Poolzが算術オーバーフロー攻撃を受け、66.5万ドルの損失

robot
概要作成中

Poolzが算数オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被る

最近、イーサリアム、バイナンススマートチェーン、ポリゴンネットワーク上のPoolzプロジェクトが攻撃を受け、多くのトークンが盗まれ、総額約66.5万ドルに達しました。攻撃は2023年3月15日UTC時間の午前3時16分頃に発生しました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

ブロックチェーン上のデータによると、今回の攻撃にはMEE、ESNC、DON、ASW、KMON、POOLZなどの複数のトークンが関与しています。攻撃者は一部の盗まれたトークンをBNBに交換しましたが、現在、これらの資金はまだ移動していません。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

攻撃は主にPoolz契約の算術オーバーフローの脆弱性を利用しました。具体的には、問題はCreateMassPools関数内のgetArraySum関数にあります。この関数は、ユーザーがプールを一括で作成する際の初期流動性を計算する際に、大きな数値を正しく処理していなかったため、整数オーバーフローが発生しました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

攻撃者は巧妙に構築された入力パラメータを使用して、getArraySum関数の戻り値を1にし、実際の記録された_StartAmountは非常に大きな数値であるようにします。これにより、攻撃者は1つのトークンを転送するだけで、システムに大量の初期流動性を記録できます。その後、攻撃者はwithdraw関数を呼び出してこれらの「偽の」流動性を引き出し、攻撃を完了します。

このような問題が再発するのを防ぐために、専門家は開発者に新しいバージョンのSolidityコンパイラを使用することを推奨しています。新しいバージョンではオーバーフローのチェックが自動的に行われます。古いバージョンのSolidityを使用しているプロジェクトでは、オーバーフローのリスクを回避するためにOpenZeppelinのSafeMathライブラリを導入することを検討できます。

この事件は再び私たちに、スマートコントラクトの開発において算術操作の安全性の取り扱いが非常に重要であることを思い出させます。開発者は整数オーバーフローの問題が発生する可能性に常に警戒し、契約の安全を保護するために適切な対策を講じる必要があります。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
CryptoPunstervip
· 07-09 19:50
好家伙 又是合约出事 これじゃあ人をカモにするのはパンツまでだ
原文表示返信0
BoredRiceBallvip
· 07-08 04:48
また一つのバグが見つかりました!
原文表示返信0
NotFinancialAdviservip
· 07-06 20:27
死傷者の金額はそれほど大きくないですね〜
原文表示返信0
LiquidationSurvivorvip
· 07-06 20:25
再び裸で走るプロジェクト
原文表示返信0
SelfSovereignStevevip
· 07-06 20:14
また一つのエアドロップ人をカモにするプロジェクト運命
原文表示返信0
GateUser-e87b21eevip
· 07-06 20:12
また一つのプロジェクトが失敗した。
原文表示返信0
VitaliksTwinvip
· 07-06 20:07
たった60万ちょっと、保守的すぎる。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)