Poolz遭受算數溢出攻擊 損失66.5萬美元

robot
摘要生成中

Poolz項目遭遇算數溢出攻擊事件,損失約66.5萬美元

近日,一起針對多鏈項目Poolz的安全事件引發了業內關注。據區塊鏈監控數據顯示,攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon網路上的Poolz項目中竊取了大量代幣,總價值約66.5萬美元。

Poolz因算數溢出問題遭受攻擊,損失約665K美元!

攻擊發生在世界協調時2023年3月15日凌晨3點16分左右。被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者隨後將部分代幣兌換爲BNB,但目前這些資金尚未轉移。

Poolz因算數溢出問題遭受攻擊,損失約665K美元!

本次攻擊的核心問題出在Poolz項目的CreateMassPools函數中。該函數原本用於批量創建流動性池並提供初始流動性,但其中的getArraySum函數存在整數溢出漏洞。攻擊者通過精心構造的輸入參數,使得累加結果超出uint256的範圍,導致函數返回值爲1。

Poolz因算數溢出問題遭受攻擊,損失約665K美元!

然而,CreatePool函數在記錄池子屬性時使用了原始的_StartAmount參數,而非實際轉入的代幣數量。這就造成了攻擊者只需轉入1個代幣,就能記錄一個遠大於實際數量的初始流動性。隨後,攻擊者通過調用withdraw函數完成了提幣操作,從而實現了攻擊目的。

Poolz因算數溢出問題遭受攻擊,損失約665K美元!

爲防止此類問題再次發生,建議開發者使用較新版本的Solidity進行編譯,以利用其內置的溢出檢查功能。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。

這一事件再次提醒我們,在智能合約開發中,安全性和代碼審計的重要性不容忽視。即使是看似微小的算術錯誤,也可能被攻擊者利用,造成巨大的經濟損失。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 5
  • 轉發
  • 分享
留言
0/400
TrustMeBrovip
· 08-10 11:16
呵呵 小钱罢了 下一个
回復0
DeFiAlchemistvip
· 08-10 11:15
*调整神秘图表* 另一个协议跌入黑暗算法... 数字从不说谎
查看原文回復0
天台预订师vip
· 08-10 11:13
又是天台躺平最佳时机
回復0
HashBardvip
· 08-10 10:54
唉... 又一天又一个溢出漏洞
查看原文回復0
德根赌徒vip
· 08-10 10:53
又一个合约被薄纸穿底
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)