🚨Em 22 de maio, o protocolo LP @CetusProtocol foi explorado, com perdas superiores a $230.000.000,00.
O invasor criou uma chamada que causou um overflow—mas ainda assim contornou a verificação—permitindo que trocassem uma pequena quantidade de tokens por uma enorme quantidade de ativos de liquidez. Como?
🧐O problema central reside na função get_delta_a. Sua lógica checked_shlw não conseguiu detectar adequadamente um overflow, levando a um erro de cálculo crítico do haSUI necessário.
➡️Como resultado, o protocolo subestimou drasticamente quanto haSUI o invasor precisava adicionar—permitindo que drenassem ativos praticamente sem custo.
➕Usando nossa ferramenta on-chain de AML e rastreamento @MistTrack_io, também analisamos o endereço EVM que recebeu fundos cross-chain: 0x890...4919b.
🔗Postagem completa aqui:
https://t.co/TXZBzVhBet
#SUI #Cetus #Exploit #Web3Security #MistTrack