# Poolz項目遭遇算數溢出攻擊事件,損失約66.5萬美元近日,一起針對多鏈項目Poolz的安全事件引發了業內關注。據區塊鏈監控數據顯示,攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon網路上的Poolz項目中竊取了大量代幣,總價值約66.5萬美元。攻擊發生在世界協調時2023年3月15日凌晨3點16分左右。被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者隨後將部分代幣兌換爲BNB,但目前這些資金尚未轉移。本次攻擊的核心問題出在Poolz項目的CreateMassPools函數中。該函數原本用於批量創建流動性池並提供初始流動性,但其中的getArraySum函數存在整數溢出漏洞。攻擊者通過精心構造的輸入參數,使得累加結果超出uint256的範圍,導致函數返回值爲1。然而,CreatePool函數在記錄池子屬性時使用了原始的_StartAmount參數,而非實際轉入的代幣數量。這就造成了攻擊者只需轉入1個代幣,就能記錄一個遠大於實際數量的初始流動性。隨後,攻擊者通過調用withdraw函數完成了提幣操作,從而實現了攻擊目的。爲防止此類問題再次發生,建議開發者使用較新版本的Solidity進行編譯,以利用其內置的溢出檢查功能。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。這一事件再次提醒我們,在智能合約開發中,安全性和代碼審計的重要性不容忽視。即使是看似微小的算術錯誤,也可能被攻擊者利用,造成巨大的經濟損失。
Poolz遭受算數溢出攻擊 損失66.5萬美元
Poolz項目遭遇算數溢出攻擊事件,損失約66.5萬美元
近日,一起針對多鏈項目Poolz的安全事件引發了業內關注。據區塊鏈監控數據顯示,攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon網路上的Poolz項目中竊取了大量代幣,總價值約66.5萬美元。
攻擊發生在世界協調時2023年3月15日凌晨3點16分左右。被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者隨後將部分代幣兌換爲BNB,但目前這些資金尚未轉移。
本次攻擊的核心問題出在Poolz項目的CreateMassPools函數中。該函數原本用於批量創建流動性池並提供初始流動性,但其中的getArraySum函數存在整數溢出漏洞。攻擊者通過精心構造的輸入參數,使得累加結果超出uint256的範圍,導致函數返回值爲1。
然而,CreatePool函數在記錄池子屬性時使用了原始的_StartAmount參數,而非實際轉入的代幣數量。這就造成了攻擊者只需轉入1個代幣,就能記錄一個遠大於實際數量的初始流動性。隨後,攻擊者通過調用withdraw函數完成了提幣操作,從而實現了攻擊目的。
爲防止此類問題再次發生,建議開發者使用較新版本的Solidity進行編譯,以利用其內置的溢出檢查功能。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。
這一事件再次提醒我們,在智能合約開發中,安全性和代碼審計的重要性不容忽視。即使是看似微小的算術錯誤,也可能被攻擊者利用,造成巨大的經濟損失。