ブロックチェーンセキュリティ会社SlowMistは、**SUI**エコシステムで活動する流動性プロバイダーCetusに対する2億3000万ドルの攻撃の詳細を含む公式分析レポートを発表しました。レポートによると、攻撃者は巧妙に設定したパラメータを用いてシステムでオーバーフロー(overflow)エラーを引き起こし、セキュリティチェックを回避して、非常に少量のトークンと引き換えに膨大な量の流動資産を獲得することに成功しました。SlowMistによると、攻撃者は慎重に計算されたパラメータを選択することでchecked\_shlw機能の脆弱性を悪用し、わずか1トークンの使用で数十億ドル相当の流動性を取得しました。報告書は、それは非常に洗練された数学的攻撃であったと述べている。SlowMistのセキュリティチームは、同様の事故を防ぐために、スマートコントラクトを開発する開発者は、すべての数学関数の境界条件を細心の注意を払ってチェックする必要があると述べています。思い出されるかもしれませんが、5月22日、Cetusプロトコルで疑わしい状況が検出され、流動性プールの深さが大幅に減少し、多くのトークン取引ペアの価値が減少しました。この事件の後、Cetusはセキュリティインシデントが検出されたと発表し、プロトコルのセキュリティのためにスマートコントラクトが一時的に停止され、チームは調査を開始しました。損失総額は2億3,000万ドル以上と見積もられています。
このアルトコインで230百万ドルのハッキング事件の詳細が明らかになりました:ハッカーたちは信じられない方法を使用しました!
ブロックチェーンセキュリティ会社SlowMistは、SUIエコシステムで活動する流動性プロバイダーCetusに対する2億3000万ドルの攻撃の詳細を含む公式分析レポートを発表しました。
レポートによると、攻撃者は巧妙に設定したパラメータを用いてシステムでオーバーフロー(overflow)エラーを引き起こし、セキュリティチェックを回避して、非常に少量のトークンと引き換えに膨大な量の流動資産を獲得することに成功しました。
SlowMistによると、攻撃者は慎重に計算されたパラメータを選択することでchecked_shlw機能の脆弱性を悪用し、わずか1トークンの使用で数十億ドル相当の流動性を取得しました。報告書は、それは非常に洗練された数学的攻撃であったと述べている。SlowMistのセキュリティチームは、同様の事故を防ぐために、スマートコントラクトを開発する開発者は、すべての数学関数の境界条件を細心の注意を払ってチェックする必要があると述べています。
思い出されるかもしれませんが、5月22日、Cetusプロトコルで疑わしい状況が検出され、流動性プールの深さが大幅に減少し、多くのトークン取引ペアの価値が減少しました。この事件の後、Cetusはセキュリティインシデントが検出されたと発表し、プロトコルのセキュリティのためにスマートコントラクトが一時的に停止され、チームは調査を開始しました。損失総額は2億3,000万ドル以上と見積もられています。