# Poolz遭遇算术溢出漏洞攻击,损失约66.5万美元近日,一起针对Poolz平台的攻击事件引起了业界关注。根据链上监控数据显示,攻击发生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多个网络。攻击者利用智能合约中的算术溢出漏洞,成功窃取了大量代币,总价值约为66.5万美元。攻击者通过巧妙操作CreateMassPools函数,利用了getArraySum函数中的整数溢出问题。具体来说,攻击者构造了一个特殊的输入数组,使得累加结果超出uint256的范围,从而导致函数返回值为1。然而,合约在记录池子属性时仍使用了原始的_StartAmount值,这就造成了严重的资金损失。被盗资产包括多种ERC-20代币,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻击者已将部分获利token兑换成BNB,但截至目前,这些资金尚未转移出攻击者的地址。这起事件再次凸显了智能合约安全审计的重要性。为防止类似的算术溢出问题,专业人士建议开发者使用较新版本的Solidity编程语言,因为这些版本在编译过程中会自动进行溢出检查。对于使用较旧版本Solidity的项目,可以考虑引入OpenZeppelin的SafeMath库来增强合约的安全性。此次攻击事件提醒我们,在区块链技术快速发展的同时,安全问题始终不容忽视。开发团队应当更加重视合约审计,采取全面的安全措施,以保护用户资产免受类似攻击的威胁。
Poolz遭算术溢出漏洞攻击 损失66.5万美元
Poolz遭遇算术溢出漏洞攻击,损失约66.5万美元
近日,一起针对Poolz平台的攻击事件引起了业界关注。根据链上监控数据显示,攻击发生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多个网络。攻击者利用智能合约中的算术溢出漏洞,成功窃取了大量代币,总价值约为66.5万美元。
攻击者通过巧妙操作CreateMassPools函数,利用了getArraySum函数中的整数溢出问题。具体来说,攻击者构造了一个特殊的输入数组,使得累加结果超出uint256的范围,从而导致函数返回值为1。然而,合约在记录池子属性时仍使用了原始的_StartAmount值,这就造成了严重的资金损失。
被盗资产包括多种ERC-20代币,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻击者已将部分获利token兑换成BNB,但截至目前,这些资金尚未转移出攻击者的地址。
这起事件再次凸显了智能合约安全审计的重要性。为防止类似的算术溢出问题,专业人士建议开发者使用较新版本的Solidity编程语言,因为这些版本在编译过程中会自动进行溢出检查。对于使用较旧版本Solidity的项目,可以考虑引入OpenZeppelin的SafeMath库来增强合约的安全性。
此次攻击事件提醒我们,在区块链技术快速发展的同时,安全问题始终不容忽视。开发团队应当更加重视合约审计,采取全面的安全措施,以保护用户资产免受类似攻击的威胁。