# Poolz平台遭受攻击,损失约66.5万美元3月15日凌晨,以太坊、币安智能链和Polygon网络上的Poolz平台遭到黑客攻击。据数据平台监控显示,此次攻击导致多种代币被盗,包括MEE、ESNC、DON、ASW、KMON、POOLZ等,总价值约66.5万美元。攻击者利用了Poolz平台智能合约中的一个算术溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算用户批量创建池子时的初始流动性时,没有正确处理大数相加可能导致的溢出情况。攻击过程如下:1. 攻击者首先在某去中心化交易所兑换了一些MNZ代币。2. 随后调用了CreateMassPools函数,传入精心构造的参数,使得getArraySum函数返回值发生溢出。这导致系统记录的流动性数量远大于实际转入的代币数量。3. 最后,攻击者通过withdraw函数提取了远超其实际存入量的代币,完成了攻击。这次事件再次凸显了在智能合约开发中正确处理整数运算的重要性。为防止类似问题,开发者应考虑使用较新版本的Solidity编译器,其内置了溢出检查机制。对于使用较早版本Solidity的项目,则可以采用第三方安全库来防范整数溢出风险。目前,被盗资金尚未完全转移,部分已被兑换成BNB。相关方面正在进行进一步调查和追踪。此事件提醒DeFi项目方需要更加重视智能合约的安全性,定期进行代码审计,并采取必要的安全措施来保护用户资产。
Poolz平台遭黑客攻击 66.5万美元代币被盗
Poolz平台遭受攻击,损失约66.5万美元
3月15日凌晨,以太坊、币安智能链和Polygon网络上的Poolz平台遭到黑客攻击。据数据平台监控显示,此次攻击导致多种代币被盗,包括MEE、ESNC、DON、ASW、KMON、POOLZ等,总价值约66.5万美元。
攻击者利用了Poolz平台智能合约中的一个算术溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算用户批量创建池子时的初始流动性时,没有正确处理大数相加可能导致的溢出情况。
攻击过程如下:
攻击者首先在某去中心化交易所兑换了一些MNZ代币。
随后调用了CreateMassPools函数,传入精心构造的参数,使得getArraySum函数返回值发生溢出。这导致系统记录的流动性数量远大于实际转入的代币数量。
最后,攻击者通过withdraw函数提取了远超其实际存入量的代币,完成了攻击。
这次事件再次凸显了在智能合约开发中正确处理整数运算的重要性。为防止类似问题,开发者应考虑使用较新版本的Solidity编译器,其内置了溢出检查机制。对于使用较早版本Solidity的项目,则可以采用第三方安全库来防范整数溢出风险。
目前,被盗资金尚未完全转移,部分已被兑换成BNB。相关方面正在进行进一步调查和追踪。此事件提醒DeFi项目方需要更加重视智能合约的安全性,定期进行代码审计,并采取必要的安全措施来保护用户资产。