Poolzは算術オーバーフローの脆弱性攻撃を受け、66.5万ドルの損失を被った

robot
概要作成中

Poolzは算術オーバーフローの脆弱性攻撃に遭い、約66.5万ドルの損失を被りました

最近、Poolzプラットフォームに対する攻撃事件が業界の関心を集めています。オンチェーン監視データによると、攻撃は2023年3月15日に発生し、Ethereum、BNB Chain、Polygonなど複数のネットワークが関与しています。攻撃者はスマートコントラクトの算術オーバーフローの脆弱性を利用し、大量のトークンを成功裏に盗み取り、総額約66.5万ドルに達しました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

攻撃者は巧妙にCreateMassPools関数を操作し、getArraySum関数の整数オーバーフローの問題を利用しました。具体的には、攻撃者は特別な入力配列を構築し、累積結果がuint256の範囲を超えるようにしました。その結果、関数の返り値が1になりました。しかし、契約はプールの属性を記録する際に元の_StartAmount値を使用したため、深刻な資金の損失を引き起こしました。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

盗まれた資産には、MEE、ESNC、DON、ASW、KMON、POOLZなどの多くのERC-20トークンが含まれています。攻撃者は、いくつかの利益を得たトークンをBNBに交換しましたが、現時点では、これらの資金は攻撃者のアドレスから移動されていません。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

この事件は、スマートコントラクトのセキュリティ監査の重要性を再び浮き彫りにしました。同様の算術オーバーフローの問題を防ぐために、専門家は開発者に新しいバージョンのSolidityプログラミング言語を使用することを推奨しています。これらのバージョンでは、コンパイルプロセス中に自動的にオーバーフローのチェックが行われます。古いバージョンのSolidityを使用しているプロジェクトでは、OpenZeppelinのSafeMathライブラリを導入してコントラクトのセキュリティを強化することを検討できます。

今回の攻撃事件は、ブロックチェーン技術が急速に発展する中で、セキュリティ問題が常に無視できないことを私たちに思い出させます。開発チームは契約監査をより重視し、ユーザー資産を同様の攻撃の脅威から守るために包括的なセキュリティ対策を講じるべきです。

! Poolzは算術オーバーフローの問題で攻撃を受け、約665,000ドルを失いました!

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • リポスト
  • 共有
コメント
0/400
WinterWarmthCatvip
· 4時間前
またオーバーフローです...このコード監査は無駄だったのですか?
原文表示返信0
NFTragedyvip
· 4時間前
この波を早く進めて!1日66.5万がなくなった。
原文表示返信0
AirdropSkepticvip
· 4時間前
この程度のお金で恥ずかしくもなく悪事を働く?だからみんながlayer2の安全性が低いと言うのも納得だ。
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)