Binance Square

CetusRecovery

208 visualizações
3 a discutir
Dayle Gargani BhzH
--
Ver original
Na quarta-feira, a comunidade de validadores $SUI agiu rapidamente para congelar $162 milhões em fundos roubados. Veja como isso aconteceu: Os validadores têm arquivos de configuração que podem bloquear transações de endereços específicos. Cada validador decide de forma independente se deve bloquear um endereço e pode reverter a ação a qualquer momento. Mais de um terço dos validadores (por participação) optou por bloquear dois endereços vinculados ao ataque — congelando efetivamente os fundos. Isso não é exclusivo do Sui; qualquer validador de rede pode fazer o mesmo para gerenciar riscos ou cumprir obrigações legais. Graças à ação rápida, uma parte dos fundos — avaliada em $162 milhões — foi congelada antes que o atacante pudesse transferi-los. O congelamento é uma defesa temporária para desacelerar ataques e dar às vítimas uma chance de responder. Foi exatamente isso que aconteceu na exploração do Cetus. Infelizmente, o atacante não respondeu ao contato da equipe. Hoje, o Cetus propôs um voto da comunidade sobre uma atualização de protocolo para devolver os fundos congelados — sem retrocesso na cadeia, sem reversões de transação. Dadas as circunstâncias, apoiamos um voto da comunidade sob duas condições: 1. Permaneceremos neutros e nos abstemos de votar. Nosso papel é projetar um processo justo e transparente que reflita a voz da comunidade. 2. O Cetus deve comprometer todos os seus recursos para recuperar totalmente e devolver os fundos aos seus clientes. Mais detalhes e código em breve. #SuiNetwork #CryptoSecurity #DecentralizedGovernance #CetusRecovery #TrumpTariffs
Na quarta-feira, a comunidade de validadores $SUI agiu rapidamente para congelar $162 milhões em fundos roubados. Veja como isso aconteceu:

Os validadores têm arquivos de configuração que podem bloquear transações de endereços específicos.

Cada validador decide de forma independente se deve bloquear um endereço e pode reverter a ação a qualquer momento.

Mais de um terço dos validadores (por participação) optou por bloquear dois endereços vinculados ao ataque — congelando efetivamente os fundos.

Isso não é exclusivo do Sui; qualquer validador de rede pode fazer o mesmo para gerenciar riscos ou cumprir obrigações legais.

Graças à ação rápida, uma parte dos fundos — avaliada em $162 milhões — foi congelada antes que o atacante pudesse transferi-los.

O congelamento é uma defesa temporária para desacelerar ataques e dar às vítimas uma chance de responder. Foi exatamente isso que aconteceu na exploração do Cetus. Infelizmente, o atacante não respondeu ao contato da equipe.

Hoje, o Cetus propôs um voto da comunidade sobre uma atualização de protocolo para devolver os fundos congelados — sem retrocesso na cadeia, sem reversões de transação. Dadas as circunstâncias, apoiamos um voto da comunidade sob duas condições:

1. Permaneceremos neutros e nos abstemos de votar. Nosso papel é projetar um processo justo e transparente que reflita a voz da comunidade.

2. O Cetus deve comprometer todos os seus recursos para recuperar totalmente e devolver os fundos aos seus clientes.

Mais detalhes e código em breve.

#SuiNetwork #CryptoSecurity #DecentralizedGovernance #CetusRecovery #TrumpTariffs
Ver original
Cetus $230M Hack: Como um Bug Matemático Levou a Perdas MassivasDe acordo com a Odaily, uma análise profunda da SlowMist revelou como um hacker roubou $230 milhões da Cetus explorando uma vulnerabilidade de estouro matemático na função get_delta_a. A falha contornou um mecanismo de proteção (checked_shlw), permitindo que o atacante manipulasse parâmetros e enganasse o sistema para calcular incorretamente os valores dos tokens. Exemplo: Imagine que um contrato inteligente diz: “Você me dá 1 haSUI, eu te dou 1.000.000 USDT.” Devido a um bug de estouro no cálculo matemático, o atacante fez parecer que precisava de apenas 1 token para receber milhões em liquidez. Na realidade, deveria ter precisado de uma quantidade enorme. Ao escolher cuidadosamente as entradas, o atacante obteve bilhões em valor quase de graça.

Cetus $230M Hack: Como um Bug Matemático Levou a Perdas Massivas

De acordo com a Odaily, uma análise profunda da SlowMist revelou como um hacker roubou $230 milhões da Cetus explorando uma vulnerabilidade de estouro matemático na função get_delta_a. A falha contornou um mecanismo de proteção (checked_shlw), permitindo que o atacante manipulasse parâmetros e enganasse o sistema para calcular incorretamente os valores dos tokens.
Exemplo:
Imagine que um contrato inteligente diz:
“Você me dá 1 haSUI, eu te dou 1.000.000 USDT.”
Devido a um bug de estouro no cálculo matemático, o atacante fez parecer que precisava de apenas 1 token para receber milhões em liquidez. Na realidade, deveria ter precisado de uma quantidade enorme. Ao escolher cuidadosamente as entradas, o atacante obteve bilhões em valor quase de graça.
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone