🚨5月22日,流动性协议 @CetusProtocol 遭遇攻击,损失超过2.3亿美元。
攻击者构造了一个调用,导致溢出——但仍绕过了检查——使其能够用极少量的代币交换大量流动性资产。怎么做到的?
🧐核心问题出在 get_delta_a 函数。其 checked_shlw 逻辑未能正确检测溢出,导致对所需 haSUI 的计算出现严重错误。
➡️因此,协议大幅低估了攻击者需要添加的 haSUI 数量——让他们几乎零成本地抽干资产。
➕利用我们的链上 AML 和追踪工具 @MistTrack_io,我们还分析了接收跨链资金的 EVM 地址:0x890...4919b。
🔗完整帖子见:
https://t.co/TXZBzVhBet
#SUI #Cetus #Exploit #Web3Security #MistTrack