🚨El 22 de mayo, el protocolo LP @CetusProtocol fue explotado, con pérdidas que superan los 230,00M de $.
El atacante elaboró una llamada que causó un desbordamiento, pero aun así eludió la verificación, lo que le permitió intercambiar una pequeña cantidad de tokens por una cantidad masiva de activos de liquidez. ¿Cómo?
🧐El problema central radica en la función get_delta_a. Su lógica checked_shlw no detectó correctamente un desbordamiento, lo que provocó un error de cálculo crítico de haSUI requerido.
➡️Como resultado, el protocolo subestimó drásticamente la cantidad de haSUI que el atacante necesitaba agregar, lo que le permitió drenar activos prácticamente sin costo alguno.
➕Usando nuestra herramienta AML y de rastreo on-chain @MistTrack_io, también analizamos la dirección EVM que recibe fondos cross-chain: 0x890...4919b.
🔗Publicación completa aquí:
https://t.co/TXZBzVhBet
#SUI #Cetus #Exploit #Web3Security #MistTrack