慢霧針對 Cetus 被盜 2.3 億美元事件發布了詳細分析報告。此次安全事件的關鍵在于攻擊者巧妙構造參數,導致溢出發生并成功繞過系統檢測。問題根源是 get_delta_a 函數中的 checked_shlw 存在漏洞,使得系統在計算所需 haSUI 數量時出現偏差。由于未能有效檢測到溢出情況,系統錯誤判斷了所需 T抹茶en 的數量,最終讓攻擊者以極少量的代幣獲取了巨額流動性資產。
這一事件凸顯了數學溢出漏洞可能帶來的嚴重后果。攻擊者通過精準選擇特定參數,利用 checked_shlw 函數缺陷,僅花費 1 個代幣就換取了價值數十億的流動性資產。這是一場基于數學原理的精密攻擊行為。為此,建議智能合約開發人員在編寫代碼時,務必對所有數學函數的邊界條件進行嚴格驗證,從而避免類似的安全隱患。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。