Poolz plataforma foi atacada, com perdas de cerca de 66.5 mil dólares.
Na madrugada de 15 de março, a plataforma Poolz nas redes Ethereum, Binance Smart Chain e Polygon foi alvo de um ataque de hackers. De acordo com dados monitorados pela plataforma, o ataque resultou no roubo de vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, com um valor total de aproximadamente 66,5 mil dólares.
Os atacantes exploraram uma vulnerabilidade de estouro aritmético no contrato inteligente da plataforma Poolz. Especificamente, o problema reside na função getArraySum dentro da função CreateMassPools. Esta função não tratou corretamente a situação de estouro que pode ocorrer ao somar grandes números ao calcular a liquidez inicial para a criação em massa de pools pelos usuários.
O processo de ataque é o seguinte:
O atacante primeiro trocou alguns tokens MNZ em uma determinada plataforma descentralizada.
Em seguida, foi chamada a função CreateMassPools, passando parâmetros cuidadosamente construídos, fazendo com que o valor de retorno da função getArraySum ultrapassasse o limite. Isso levou a um registro de quantidade de liquidez no sistema muito maior do que o número real de tokens transferidos.
Por fim, o atacante extraiu um número de tokens muito superior ao que realmente depositou através da função withdraw, completando assim o ataque.
Este incidente destacou novamente a importância de lidar corretamente com operações inteiras no desenvolvimento de contratos inteligentes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes do compilador Solidity, que incorpora mecanismos de verificação de overflow. Para projetos que utilizam versões mais antigas do Solidity, pode-se optar por bibliotecas de segurança de terceiros para prevenir riscos de overflow inteiro.
Atualmente, os fundos roubados ainda não foram totalmente transferidos, e parte deles já foi trocada por BNB. As partes relevantes estão realizando investigações e rastreamentos adicionais. Este evento lembra que as equipes de projetos DeFi precisam dar mais atenção à segurança dos contratos inteligentes, realizar auditorias de código regularmente e adotar as medidas de segurança necessárias para proteger os ativos dos usuários.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
6
Partilhar
Comentar
0/400
BTCBeliefStation
· 12h atrás
O contrato foi auditado antes de ser lançado?
Ver originalResponder0
CryptoMotivator
· 12h atrás
Este contrato de auditoria ainda pode ser poupado?
Ver originalResponder0
zkProofInThePudding
· 12h atrás
É um pouco triste.
Ver originalResponder0
MEVVictimAlliance
· 12h atrás
Já foram novamente enganados? Show!
Ver originalResponder0
BearMarketMonk
· 12h atrás
idiotas novamente enfrentam uma onda de purificação. O ciclo do mercado não é mais do que isso.
A plataforma Poolz foi atacada por hackers e 665 mil dólares em tokens foram roubados.
Poolz plataforma foi atacada, com perdas de cerca de 66.5 mil dólares.
Na madrugada de 15 de março, a plataforma Poolz nas redes Ethereum, Binance Smart Chain e Polygon foi alvo de um ataque de hackers. De acordo com dados monitorados pela plataforma, o ataque resultou no roubo de vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, com um valor total de aproximadamente 66,5 mil dólares.
Os atacantes exploraram uma vulnerabilidade de estouro aritmético no contrato inteligente da plataforma Poolz. Especificamente, o problema reside na função getArraySum dentro da função CreateMassPools. Esta função não tratou corretamente a situação de estouro que pode ocorrer ao somar grandes números ao calcular a liquidez inicial para a criação em massa de pools pelos usuários.
O processo de ataque é o seguinte:
O atacante primeiro trocou alguns tokens MNZ em uma determinada plataforma descentralizada.
Em seguida, foi chamada a função CreateMassPools, passando parâmetros cuidadosamente construídos, fazendo com que o valor de retorno da função getArraySum ultrapassasse o limite. Isso levou a um registro de quantidade de liquidez no sistema muito maior do que o número real de tokens transferidos.
Por fim, o atacante extraiu um número de tokens muito superior ao que realmente depositou através da função withdraw, completando assim o ataque.
Este incidente destacou novamente a importância de lidar corretamente com operações inteiras no desenvolvimento de contratos inteligentes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes do compilador Solidity, que incorpora mecanismos de verificação de overflow. Para projetos que utilizam versões mais antigas do Solidity, pode-se optar por bibliotecas de segurança de terceiros para prevenir riscos de overflow inteiro.
Atualmente, os fundos roubados ainda não foram totalmente transferidos, e parte deles já foi trocada por BNB. As partes relevantes estão realizando investigações e rastreamentos adicionais. Este evento lembra que as equipes de projetos DeFi precisam dar mais atenção à segurança dos contratos inteligentes, realizar auditorias de código regularmente e adotar as medidas de segurança necessárias para proteger os ativos dos usuários.