De acordo com o novo relatório de análise da SlowMist, o ataque à plataforma DeFi Cetus – que causou danos de cerca de 230 milhões USD – teve origem em uma grave vulnerabilidade técnica na função checked_shlw dentro da função get_delta_a.
Especificamente, o sistema da Cetus não detectou a condição de transbordamento (overflow) durante o processamento, resultando em um mecanismo de cálculo da quantidade de haSUI necessária que ficou gravemente distorcido. Por não ter reconhecido esse erro, o sistema avaliou incorretamente a quantidade de haSUI a ser carregada, permitindo assim que o atacante usasse uma quantidade muito pequena de token para trocar por um volume de ativos de liquidez muito maior.
Esta vulnerabilidade causa um desequilíbrio sério no mecanismo de precificação e facilita comportamentos que exploram de forma extrema os ativos do protocolo.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
A SlowMist apontou a vulnerabilidade que causou o hack de 230 milhões USD na Cetus
De acordo com o novo relatório de análise da SlowMist, o ataque à plataforma DeFi Cetus – que causou danos de cerca de 230 milhões USD – teve origem em uma grave vulnerabilidade técnica na função
checked_shlw
dentro da funçãoget_delta_a
.Especificamente, o sistema da Cetus não detectou a condição de transbordamento (overflow) durante o processamento, resultando em um mecanismo de cálculo da quantidade de haSUI necessária que ficou gravemente distorcido. Por não ter reconhecido esse erro, o sistema avaliou incorretamente a quantidade de haSUI a ser carregada, permitindo assim que o atacante usasse uma quantidade muito pequena de token para trocar por um volume de ativos de liquidez muito maior.
Esta vulnerabilidade causa um desequilíbrio sério no mecanismo de precificação e facilita comportamentos que exploram de forma extrema os ativos do protocolo.