Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnWeb3ПлощадкаПодробнее
Торговля
Спот
Купить и продать криптовалюту
Маржа
Увеличивайте капитал и эффективность средств
Onchain
Going Onchain, without going Onchain!
Конвертер
Нулевая комиссия за транзакции и отсутствие проскальзывания.
Обзор
Launchhub
Получите преимущество заранее и начните побеждать
Копитрейдинг
Копируйте элитного трейдера в один клик
Боты
Простой, быстрый и надежный торговый бот на базе ИИ
Торговля
Фьючерсы USDT-M
Фьючерсы с расчетами в USDT
Фьючерсы USDC-M
Фьючерсы с расчетами в USDC
Фьючерсы Coin-M
Фьючерсы с расчетами в криптовалютах
Обзор
Руководство по фьючерсам
Путь от новичка до профессионала в торговле фьючерсами
Акции по фьючерсам
Получайте щедрые вознаграждения
Bitget Earn
Продукты для легкого заработка
Simple Earn
Вносите и выводите средства в любое время, чтобы получать гибкий доход без риска
Ончейн-Earn
Получайте прибыль ежедневно, не рискуя основной суммой
Структурированный Earn
Надежные финансовые инновации, чтобы преодолеть рыночные колебания
VIP и Управление капиталом
Премиум-услуги для разумного управления капиталом
Займы
Гибкие условия заимствования с высокой защитой средств
SlowMist releases analysis of the $230 million Cetus theft: hackers used a very small amount of tokens to exchange for huge amounts of liquid assets

SlowMist releases analysis of the $230 million Cetus theft: hackers used a very small amount of tokens to exchange for huge amounts of liquid assets

Cointime2025/05/24 08:15
Автор:Cointime

SlowMist released an analysis of the theft of 230 million US dollars in Cetus. It pointed out that the core of this incident is that the attacker carefully constructed parameters to cause overflow but bypass detection, and ultimately exchange a huge amount of liquidity assets with a very small amount of tokens. The core reason is the existence of an overflow detection bypass vulnerability in the checked_shlw in the get_delta_a function. The attacker took advantage of this to cause a serious deviation in the calculation of how much haSUI needs to be added to the system. Due to the undetected overflow, the system misjudged the amount of haSUI needed, allowing the attacker to exchange a large amount of liquidity assets with very few tokens, thus achieving the attack.

This attack demonstrates the power of mathematical overflow vulnerabilities. Attackers use precise calculations to select specific parameters, exploit the flaws in the checked_shlw function, and obtain liquidity worth tens of billions at the cost of 1 token. This is an extremely precise mathematical attack, and developers are advised to rigorously verify all boundary conditions of mathematical functions in smart contract development.

0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!