La firma de seguridad de blockchain SlowMist publicó un informe de análisis oficial que contiene los detalles de un ataque de 230 millones de dólares dirigido al proveedor de liquidez Cetus, que opera en el ecosistema SUI.
Según el informe, el atacante logró eludir los controles de seguridad al crear un error de desbordamiento (overflow) en el sistema con parámetros ingeniosamente diseñados y logró obtener una enorme cantidad de activos líquidos a cambio de una cantidad muy pequeña de tokens.
SlowMist indicó que el atacante utilizó una vulnerabilidad en la función checked_shlw seleccionando cuidadosamente parámetros calculados y obtuvo liquidez por un valor de miles de millones de dólares gastando solo 1 token. El informe menciona que se trató de un ataque matemático extremadamente complejo. El equipo de seguridad de SlowMist expresó que los desarrolladores de contratos inteligentes deben verificar meticulosamente las condiciones límite en todas las funciones matemáticas para prevenir incidentes similares.
Cabe recordar que el 22 de mayo se detectó una situación sospechosa en el protocolo Cetus, la profundidad del fondo de liquidez disminuyó drásticamente y el valor de muchos pares de tokens cayó. Después del incidente, Cetus anunció que se había detectado un caso de seguridad, que los contratos inteligentes fueron suspendidos temporalmente para la seguridad del protocolo y que el equipo había iniciado una investigación. Se estima que la pérdida total supera los 230 millones de dólares.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Se han revelado los detalles del hackeo de 230 millones de Dólares en este Altcoin: ¡los Hacker utilizaron un método increíble!
La firma de seguridad de blockchain SlowMist publicó un informe de análisis oficial que contiene los detalles de un ataque de 230 millones de dólares dirigido al proveedor de liquidez Cetus, que opera en el ecosistema SUI.
Según el informe, el atacante logró eludir los controles de seguridad al crear un error de desbordamiento (overflow) en el sistema con parámetros ingeniosamente diseñados y logró obtener una enorme cantidad de activos líquidos a cambio de una cantidad muy pequeña de tokens.
SlowMist indicó que el atacante utilizó una vulnerabilidad en la función checked_shlw seleccionando cuidadosamente parámetros calculados y obtuvo liquidez por un valor de miles de millones de dólares gastando solo 1 token. El informe menciona que se trató de un ataque matemático extremadamente complejo. El equipo de seguridad de SlowMist expresó que los desarrolladores de contratos inteligentes deben verificar meticulosamente las condiciones límite en todas las funciones matemáticas para prevenir incidentes similares.
Cabe recordar que el 22 de mayo se detectó una situación sospechosa en el protocolo Cetus, la profundidad del fondo de liquidez disminuyó drásticamente y el valor de muchos pares de tokens cayó. Después del incidente, Cetus anunció que se había detectado un caso de seguridad, que los contratos inteligentes fueron suspendidos temporalmente para la seguridad del protocolo y que el equipo había iniciado una investigación. Se estima que la pérdida total supera los 230 millones de dólares.