Según el mensaje de Deep Tide TechFlow, el 24 de mayo, Slow Mist publicó un análisis del incidente de robo de Cetus, señalando que los atacantes lograron provocar un desbordamiento mediante parámetros cuidadosamente construidos, eludiendo así la detección y, en última instancia, cambiando una cantidad mínima de Token por enormes activos de Liquidez.
Slow Mist indica que se trata de un ataque matemático extremadamente preciso, en el que el atacante selecciona parámetros específicos mediante cálculos precisos, aprovechando la vulnerabilidad de la función checked_shlw, y obtiene una liquidez de miles de millones con solo 1 Token. El equipo de seguridad de Slow Mist recomienda a los desarrolladores que verifiquen rigurosamente las condiciones de los límites de todas las funciones matemáticas en los contratos inteligentes.
Los atacantes aprovecharon la vulnerabilidad de desbordamiento matemático en la función checked_shlw del contrato inteligente de Cetus, eludiendo la detección de desbordamiento a través de parámetros cuidadosamente construidos, obteniendo enormes activos de liquidez con solo 1 Token. Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI, USDC, entre otros.
Después del ataque, Cetus suspendió el contrato inteligente y lanzó un parche de reparación que corrigió la máscara de error y las condiciones de juicio en la función checked_shlw. Con la colaboración de la Fundación SUI y otros miembros del ecosistema, se ha logrado congelar con éxito 162 millones de dólares en fondos robados en SUI. Los atacantes han transferido parte de los fondos a una dirección EVM a través de un puente de cadena cruzada.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Slow Mist: El incidente de robo de Cetus fue un ataque matemático preciso, donde el atacante obtuvo miles de millones en liquidez con solo 1 token.
Según el mensaje de Deep Tide TechFlow, el 24 de mayo, Slow Mist publicó un análisis del incidente de robo de Cetus, señalando que los atacantes lograron provocar un desbordamiento mediante parámetros cuidadosamente construidos, eludiendo así la detección y, en última instancia, cambiando una cantidad mínima de Token por enormes activos de Liquidez.
Slow Mist indica que se trata de un ataque matemático extremadamente preciso, en el que el atacante selecciona parámetros específicos mediante cálculos precisos, aprovechando la vulnerabilidad de la función checked_shlw, y obtiene una liquidez de miles de millones con solo 1 Token. El equipo de seguridad de Slow Mist recomienda a los desarrolladores que verifiquen rigurosamente las condiciones de los límites de todas las funciones matemáticas en los contratos inteligentes.
Los atacantes aprovecharon la vulnerabilidad de desbordamiento matemático en la función checked_shlw del contrato inteligente de Cetus, eludiendo la detección de desbordamiento a través de parámetros cuidadosamente construidos, obteniendo enormes activos de liquidez con solo 1 Token. Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI, USDC, entre otros.
Después del ataque, Cetus suspendió el contrato inteligente y lanzó un parche de reparación que corrigió la máscara de error y las condiciones de juicio en la función checked_shlw. Con la colaboración de la Fundación SUI y otros miembros del ecosistema, se ha logrado congelar con éxito 162 millones de dólares en fondos robados en SUI. Los atacantes han transferido parte de los fondos a una dirección EVM a través de un puente de cadena cruzada.