🚨5月22日,流動性協議 @CetusProtocol 遭受攻擊,損失超過2億3,000萬美元。
攻擊者構造了一個呼叫導致溢位,但仍繞過了檢查,使其能以極少量代幣交換大量流動性資產。怎麼做到的?
🧐核心問題出在 get_delta_a 函數。其 checked_shlw 邏輯未能正確偵測溢位,導致對所需 haSUI 的計算嚴重錯誤。
➡️因此,協議大幅低估了攻擊者需要添加的 haSUI 數量,讓他們幾乎無成本地抽乾資產。
➕利用我們的鏈上 AML 與追蹤工具 @MistTrack_io,我們還分析了接收跨鏈資金的 EVM 地址:0x890...4919b。
🔗完整文章請見:
https://t.co/TXZBzVhBet
#SUI #Cetus #Exploit #Web3Security #MistTrack