# Poolz项目遭受攻击,损失约66.5万美元近日,一起涉及多个区块链的安全事件引起了业内关注。据链上监控数据显示,3月15日凌晨,Ethereum、Binance和Polygon网络上的Poolz项目遭到攻击,造成了大量代币损失,总价值约66.5万美元。攻击者利用智能合约中的算术溢出漏洞,成功从项目中提取了多种代币,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。目前,部分被盗代币已被兑换成BNB,但资金尚未转移。本次攻击主要针对Poolz项目的CreateMassPools函数。该函数原本设计用于批量创建流动性池并提供初始流动性。然而,由于getArraySum函数中存在整数溢出问题,攻击者得以利用这一漏洞。攻击者通过传入特定的参数,使累加结果超出uint256的范围,导致函数返回值为1。这使得攻击者仅需转入1个代币,就能在系统中记录一个远大于实际数量的流动性。随后,攻击者通过调用withdraw函数提取代币,完成了整个攻击过程。为防止类似事件再次发生,业内专家建议开发者使用较新版本的Solidity进行编译,这些版本会自动进行溢出检查。对于使用较低版本Solidity的项目,可以考虑引入OpenZeppelin的SafeMath库来解决整数溢出问题。这起事件再次提醒我们,在智能合约开发中,安全性至关重要。开发者需要格外注意潜在的算术溢出风险,并采取必要的预防措施。同时,定期进行安全审计也是保障项目安全的重要手段。
Poolz项目遭攻击 多链损失66.5万美元
Poolz项目遭受攻击,损失约66.5万美元
近日,一起涉及多个区块链的安全事件引起了业内关注。据链上监控数据显示,3月15日凌晨,Ethereum、Binance和Polygon网络上的Poolz项目遭到攻击,造成了大量代币损失,总价值约66.5万美元。
攻击者利用智能合约中的算术溢出漏洞,成功从项目中提取了多种代币,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。目前,部分被盗代币已被兑换成BNB,但资金尚未转移。
本次攻击主要针对Poolz项目的CreateMassPools函数。该函数原本设计用于批量创建流动性池并提供初始流动性。然而,由于getArraySum函数中存在整数溢出问题,攻击者得以利用这一漏洞。攻击者通过传入特定的参数,使累加结果超出uint256的范围,导致函数返回值为1。这使得攻击者仅需转入1个代币,就能在系统中记录一个远大于实际数量的流动性。
随后,攻击者通过调用withdraw函数提取代币,完成了整个攻击过程。
为防止类似事件再次发生,业内专家建议开发者使用较新版本的Solidity进行编译,这些版本会自动进行溢出检查。对于使用较低版本Solidity的项目,可以考虑引入OpenZeppelin的SafeMath库来解决整数溢出问题。
这起事件再次提醒我们,在智能合约开发中,安全性至关重要。开发者需要格外注意潜在的算术溢出风险,并采取必要的预防措施。同时,定期进行安全审计也是保障项目安全的重要手段。