Poolz plataforma foi atacada, com perdas de cerca de 66.5 mil dólares.
Na madrugada de 15 de março, a plataforma Poolz nas redes Ethereum, Binance Smart Chain e Polygon foi alvo de um ataque de hackers. De acordo com dados monitorados pela plataforma, o ataque resultou no roubo de vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, com um valor total de aproximadamente 66,5 mil dólares.
Os atacantes exploraram uma vulnerabilidade de estouro aritmético no contrato inteligente da plataforma Poolz. Especificamente, o problema reside na função getArraySum dentro da função CreateMassPools. Esta função não tratou corretamente a situação de estouro que pode ocorrer ao somar grandes números ao calcular a liquidez inicial para a criação em massa de pools pelos usuários.
O processo de ataque é o seguinte:
O atacante primeiro trocou alguns tokens MNZ em uma determinada plataforma descentralizada.
Em seguida, foi chamada a função CreateMassPools, passando parâmetros cuidadosamente construídos, fazendo com que o valor de retorno da função getArraySum ultrapassasse o limite. Isso levou a um registro de quantidade de liquidez no sistema muito maior do que o número real de tokens transferidos.
Por fim, o atacante extraiu um número de tokens muito superior ao que realmente depositou através da função withdraw, completando assim o ataque.
Este incidente destacou novamente a importância de lidar corretamente com operações inteiras no desenvolvimento de contratos inteligentes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes do compilador Solidity, que incorpora mecanismos de verificação de overflow. Para projetos que utilizam versões mais antigas do Solidity, pode-se optar por bibliotecas de segurança de terceiros para prevenir riscos de overflow inteiro.
Atualmente, os fundos roubados ainda não foram totalmente transferidos, e parte deles já foi trocada por BNB. As partes relevantes estão realizando investigações e rastreamentos adicionais. Este evento lembra que as equipes de projetos DeFi precisam dar mais atenção à segurança dos contratos inteligentes, realizar auditorias de código regularmente e adotar as medidas de segurança necessárias para proteger os ativos dos usuários.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
7
Compartilhar
Comentário
0/400
ApeWithAPlan
· 6h atrás
Cuidado com contratos inteligentes, há muitas armadilhas.
Ver originalResponder0
BTCBeliefStation
· 07-23 08:49
O contrato foi auditado antes de ser lançado?
Ver originalResponder0
CryptoMotivator
· 07-23 08:48
Este contrato de auditoria ainda pode ser poupado?
Ver originalResponder0
zkProofInThePudding
· 07-23 08:44
É um pouco triste.
Ver originalResponder0
MEVVictimAlliance
· 07-23 08:38
Já foram novamente enganados? Show!
Ver originalResponder0
BearMarketMonk
· 07-23 08:38
idiotas novamente enfrentam uma onda de purificação. O ciclo do mercado não é mais do que isso.
A plataforma Poolz foi atacada por hackers e 665 mil dólares em tokens foram roubados.
Poolz plataforma foi atacada, com perdas de cerca de 66.5 mil dólares.
Na madrugada de 15 de março, a plataforma Poolz nas redes Ethereum, Binance Smart Chain e Polygon foi alvo de um ataque de hackers. De acordo com dados monitorados pela plataforma, o ataque resultou no roubo de vários tokens, incluindo MEE, ESNC, DON, ASW, KMON, POOLZ, com um valor total de aproximadamente 66,5 mil dólares.
Os atacantes exploraram uma vulnerabilidade de estouro aritmético no contrato inteligente da plataforma Poolz. Especificamente, o problema reside na função getArraySum dentro da função CreateMassPools. Esta função não tratou corretamente a situação de estouro que pode ocorrer ao somar grandes números ao calcular a liquidez inicial para a criação em massa de pools pelos usuários.
O processo de ataque é o seguinte:
O atacante primeiro trocou alguns tokens MNZ em uma determinada plataforma descentralizada.
Em seguida, foi chamada a função CreateMassPools, passando parâmetros cuidadosamente construídos, fazendo com que o valor de retorno da função getArraySum ultrapassasse o limite. Isso levou a um registro de quantidade de liquidez no sistema muito maior do que o número real de tokens transferidos.
Por fim, o atacante extraiu um número de tokens muito superior ao que realmente depositou através da função withdraw, completando assim o ataque.
Este incidente destacou novamente a importância de lidar corretamente com operações inteiras no desenvolvimento de contratos inteligentes. Para evitar problemas semelhantes, os desenvolvedores devem considerar o uso de versões mais recentes do compilador Solidity, que incorpora mecanismos de verificação de overflow. Para projetos que utilizam versões mais antigas do Solidity, pode-se optar por bibliotecas de segurança de terceiros para prevenir riscos de overflow inteiro.
Atualmente, os fundos roubados ainda não foram totalmente transferidos, e parte deles já foi trocada por BNB. As partes relevantes estão realizando investigações e rastreamentos adicionais. Este evento lembra que as equipes de projetos DeFi precisam dar mais atenção à segurança dos contratos inteligentes, realizar auditorias de código regularmente e adotar as medidas de segurança necessárias para proteger os ativos dos usuários.