據 Odaily 報道,SlowMist 的詳細分析揭示了近期 Cetus 2.3 億美元失竊事件背後的機制。此次攻擊的核心在於利用 get_delta_a 函數中的溢出漏洞,具體來說就是繞過 checked_shlw 溢出檢測。這使得攻擊者能夠操縱參數,導致系統錯誤計算所需的 haSUI 代幣數量。最終,攻擊者能夠用少量代幣兌換大量的流動性資產。

此次事件凸顯了數學溢出漏洞的潛在影響。攻擊者精心選擇特定參數並利用checked_shlw函數中的漏洞,僅用一個代幣就成功獲取了價值數十億美元的流動性。這種複雜的數學攻擊凸顯了在智能合約開發過程中嚴格驗證所有數學函數邊界條件的重要性。