PANewsは5月24日、SlowMistがCetus盗難事件の分析を発表したと報じた。この事件の核心は、攻撃者がオーバーフローを引き起こしながら検出を回避できるようにパラメータを巧みに構築し、最終的にごく少量のトークンを使用して大量の流動資産と交換したことです。攻撃者は、checked_shlw関数の欠陥を悪用し、1トークンを犠牲にしてSUI、vSUI、USDCなどのさまざまな資産を取得しました。攻撃者は、Sui Bridge やその他のクロスチェーンツールを通じて、資金の一部 (USDC、SOL など) を EVM アドレスに転送しました。そしてスイレンドの資産1000万ドルを預けた。現在、SUI財団によって盗まれた資金1億6,200万ドルが凍結されています。 Cetus はこの脆弱性を修正しており、SlowMist は開発者に対し、数学関数の境界条件を厳密に検証することを推奨しています。
以前のニュースによると、Cetusはハッカーが約2億2,300万ドルを盗んだことを確認し、盗まれた資金のうち1億6,200万ドルを凍結した。
