La firma de seguridad de blockchain SlowMist publicó un informe de análisis oficial que contiene los detalles de un ataque de 230 millones de dólares dirigido al proveedor de liquidez Cetus, que opera en el ecosistema SUI.
Según el informe, el atacante logró eludir los controles de seguridad al crear un error de desbordamiento (overflow) en el sistema con parámetros ingeniosamente diseñados y logró obtener una enorme cantidad de activos líquidos a cambio de una cantidad muy pequeña de tokens.
SlowMist indicó que el atacante utilizó una vulnerabilidad en la función checked_shlw seleccionando cuidadosamente parámetros calculados y obtuvo liquidez por un valor de miles de millones de dólares gastando solo 1 token. El informe menciona que se trató de un ataque matemático extremadamente complejo. El equipo de seguridad de SlowMist expresó que los desarrolladores de contratos inteligentes deben verificar meticulosamente las condiciones límite en todas las funciones matemáticas para prevenir incidentes similares.
Cabe recordar que el 22 de mayo se detectó una situación sospechosa en el protocolo Cetus, la profundidad del fondo de liquidez disminuyó drásticamente y el valor de muchos pares de tokens cayó. Después del incidente, Cetus anunció que se había detectado un caso de seguridad, que los contratos inteligentes fueron suspendidos temporalmente para la seguridad del protocolo y que el equipo había iniciado una investigación. Se estima que la pérdida total supera los 230 millones de dólares.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Se han revelado los detalles del hackeo de 230 millones de Dólares en este Altcoin: ¡los Hacker utilizaron un método increíble!
La firma de seguridad de blockchain SlowMist publicó un informe de análisis oficial que contiene los detalles de un ataque de 230 millones de dólares dirigido al proveedor de liquidez Cetus, que opera en el ecosistema SUI.
Según el informe, el atacante logró eludir los controles de seguridad al crear un error de desbordamiento (overflow) en el sistema con parámetros ingeniosamente diseñados y logró obtener una enorme cantidad de activos líquidos a cambio de una cantidad muy pequeña de tokens.
SlowMist indicó que el atacante utilizó una vulnerabilidad en la función checked_shlw seleccionando cuidadosamente parámetros calculados y obtuvo liquidez por un valor de miles de millones de dólares gastando solo 1 token. El informe menciona que se trató de un ataque matemático extremadamente complejo. El equipo de seguridad de SlowMist expresó que los desarrolladores de contratos inteligentes deben verificar meticulosamente las condiciones límite en todas las funciones matemáticas para prevenir incidentes similares.
Cabe recordar que el 22 de mayo se detectó una situación sospechosa en el protocolo Cetus, la profundidad del fondo de liquidez disminuyó drásticamente y el valor de muchos pares de tokens cayó. Después del incidente, Cetus anunció que se había detectado un caso de seguridad, que los contratos inteligentes fueron suspendidos temporalmente para la seguridad del protocolo y que el equipo había iniciado una investigación. Se estima que la pérdida total supera los 230 millones de dólares.