Проект Poolz подвергся атаке, ущерб составил около 66,5 тысяч долларов США
Недавно инцидент с безопасностью, затрагивающий несколько блокчейнов, привлек внимание отрасли. Согласно данным мониторинга в блокчейне, 15 марта в凌晨 проект Poolz на сетях Ethereum, Binance и Polygon подвергся атаке, что привело к значительным потерям токенов на общую сумму около 66,5 тысячи долларов.
Злоумышленники использовали уязвимость переполнения арифметических операций в смарт-контракте, успешно извлекая из проекта различные токены, включая MEE, ESNC, DON, ASW, KMON, POOLZ и другие. В настоящее время часть украденных токенов была обменяна на BNB, но средства еще не были переведены.
Атака была нацелена в основном на функцию CreateMassPools проекта Poolz. Эта функция изначально предназначалась для массового создания ликвидных пулов и предоставления начальной ликвидности. Однако из-за наличия проблемы переполнения целого числа в функции getArraySum, злоумышленники смогли воспользоваться этой уязвимостью. Злоумышленники передали определенные параметры, что привело к тому, что сумма превышала диапазон uint256, и функция возвращала значение 1. Это позволяло злоумышленникам всего лишь внести 1 токен, чтобы в системе было зафиксировано количество ликвидности, значительно превышающее фактическое.
Затем злоумышленник вызвал функцию withdraw для вывода токенов, завершив весь процесс атаки.
Чтобы предотвратить повторение подобных инцидентов, эксперты отрасли рекомендуют разработчикам использовать более новые версии Solidity для компиляции, так как эти версии автоматически выполняют проверку на переполнение. Для проектов, использующих более старые версии Solidity, можно рассмотреть возможность внедрения библиотеки SafeMath от OpenZeppelin для решения проблемы переполнения целых чисел.
Этот инцидент вновь напоминает нам о том, что безопасность имеет решающее значение при разработке смарт-контрактов. Разработчики должны особенно обращать внимание на потенциальные риски арифметического переполнения и принимать необходимые меры предосторожности. В то же время регулярные проверки безопасности также являются важным средством обеспечения безопасности проекта.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Проект Poolz подвергся атаке, многосетевые потери составили 665 тысяч долларов США.
Проект Poolz подвергся атаке, ущерб составил около 66,5 тысяч долларов США
Недавно инцидент с безопасностью, затрагивающий несколько блокчейнов, привлек внимание отрасли. Согласно данным мониторинга в блокчейне, 15 марта в凌晨 проект Poolz на сетях Ethereum, Binance и Polygon подвергся атаке, что привело к значительным потерям токенов на общую сумму около 66,5 тысячи долларов.
Злоумышленники использовали уязвимость переполнения арифметических операций в смарт-контракте, успешно извлекая из проекта различные токены, включая MEE, ESNC, DON, ASW, KMON, POOLZ и другие. В настоящее время часть украденных токенов была обменяна на BNB, но средства еще не были переведены.
Атака была нацелена в основном на функцию CreateMassPools проекта Poolz. Эта функция изначально предназначалась для массового создания ликвидных пулов и предоставления начальной ликвидности. Однако из-за наличия проблемы переполнения целого числа в функции getArraySum, злоумышленники смогли воспользоваться этой уязвимостью. Злоумышленники передали определенные параметры, что привело к тому, что сумма превышала диапазон uint256, и функция возвращала значение 1. Это позволяло злоумышленникам всего лишь внести 1 токен, чтобы в системе было зафиксировано количество ликвидности, значительно превышающее фактическое.
Затем злоумышленник вызвал функцию withdraw для вывода токенов, завершив весь процесс атаки.
Чтобы предотвратить повторение подобных инцидентов, эксперты отрасли рекомендуют разработчикам использовать более новые версии Solidity для компиляции, так как эти версии автоматически выполняют проверку на переполнение. Для проектов, использующих более старые версии Solidity, можно рассмотреть возможность внедрения библиотеки SafeMath от OpenZeppelin для решения проблемы переполнения целых чисел.
Этот инцидент вновь напоминает нам о том, что безопасность имеет решающее значение при разработке смарт-контрактов. Разработчики должны особенно обращать внимание на потенциальные риски арифметического переполнения и принимать необходимые меры предосторожности. В то же время регулярные проверки безопасности также являются важным средством обеспечения безопасности проекта.