تعرض بروتوكول Cetus لهجوم بقيمة 230 مليون دولار، تفاصيل أسلوب الهجوم واتجاه تدفق الأموال
في 22 مايو، يبدو أن مزود السيولة في نظام SUI البيئي Cetus قد تعرض لهجوم، حيث شهدت عدة أزواج تداول انخفاضاً كبيراً، ومن المتوقع أن تتجاوز الخسائر 230 مليون دولار. ثم أصدرت Cetus إعلاناً يفيد بأنها قد أوقفت العقود الذكية، وأنها تجري تحقيقاً في هذا الحدث.
تدخل فريق أمان مانغو بسرعة للتحليل ، وأصدر تحذيرًا أمنيًا. فيما يلي تحليل مفصل لأساليب الهجوم وحالة تحويل الأموال.
تحليل الهجمات
يتمكن المهاجمون من تجاوز الكشف عن طريق استغلال ثغرات التفريغ من خلال بناء معلمات بعناية، وتبادل كميات صغيرة جداً من الرموز مقابل أصول سيولة ضخمة. الخطوات المحددة هي كما يلي:
المهاجم استدان 10,024,321.28 من haSUI عبر قرض سريع، مما أدى إلى انهيار سعر التجمع بنسبة 99.90%.
اختار المهاجم نطاق سعر ضيق للغاية لفتح مركز سيولة، حيث أن عرض النطاق لا يتجاوز 1.00496621٪.
هجوم النواة: يعلن المهاجم عن إضافة سيولة ضخمة، لكن النظام بسبب ثغرة استقبل فقط 1 توكن A.
المهاجم يزيل السيولة، ويحصل على أرباح ضخمة من الرموز:
الإزالة الأولى: 10,024,321.28 haSUI
الإزالة الثانية: 1 haSUI
الإزالة الثالثة: 10,024,321.28 من haSUI
يعود المهاجم إلى قرض الوميض، ويحقق ربحًا صافيًا يقارب 10,024,321.28 من haSUI و 5,765,124.79 من SUI.
سبب الثغرة
المفتاح لنجاح الهجوم هو وجود ثغرة في تخطي فحص الفائض في دالة get_delta_a حيث checked_shlw. أي إدخال أقل من قيمة معينة سيتجاوز فحص الفائض، لكن عند الإزاحة إلى اليسار بمقدار 64 بت، ستتجاوز النتيجة نطاق u256، مما يؤدي إلى قطع البيانات العالية، مما يجعل النظام يبالغ في تقدير العدد المطلوب من haSUI.
أصدرت Cetus تصحيحًا، يركز بشكل رئيسي على إصلاح دالة checked_shlw:
تم تصحيح قيمة القناع الخاطئة
تم تعديل شرط الحكم
التأكد من القدرة على الكشف بشكل صحيح وإرجاع علامة التجاوز
تحليل تدفق الأموال
استفاد المهاجم من حوالي 230 مليون دولار، بما في ذلك أصول متعددة مثل SUI وvSUI وUSDC. تم نقل جزء من الأموال إلى عنوان EVM عبر جسر عبر السلسلة. كما أودع المهاجم حوالي 10 ملايين دولار في Suilend، ونقل 24,022,896 SUI إلى عنوان جديد.
وفقًا لـ Cetus، وبمساعدة مؤسسات مثل مؤسسة SUI، تم تجميد حوالي 162 مليون دولار من الأموال المسروقة على SUI بنجاح.
تم استلام عنوان تلقي الأموال عبر السلسلة على EVM ل5.2319 BNB على BSC، وتم استلام كميات كبيرة من USDT وUSDC وSOL وETH على Ethereum. تم تحويل معظم هذه الأصول إلى ETH، حيث تم نقل 20,000 ETH إلى عنوان آخر.
أظهرت هذه الهجمة خطورة ثغرة تجاوز الرياضيات. استغل المهاجمون العيب في دالة checked_shlw من خلال حسابات دقيقة للحصول على سيولة ضخمة بتكلفة منخفضة للغاية. يجب على المطورين التحقق بدقة من جميع شروط الحدود للدوال الرياضية في العقود الذكية لتجنب هجمات مماثلة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
5
إعادة النشر
مشاركة
تعليق
0/400
GateUser-a180694b
· 08-08 10:08
سوي حدث كبير مرة أخرى
شاهد النسخة الأصليةرد0
GamefiHarvester
· 08-07 02:32
لقد انفجرت مرة أخرى ، اهرب ، اهرب
شاهد النسخة الأصليةرد0
DataOnlooker
· 08-06 07:59
من النادر وجود ثغرة بهذا الحجم 2.3 مليار دولار، استراحة للأمام.
شاهد النسخة الأصليةرد0
fren.eth
· 08-06 07:54
لا تسأل، جميع الأموال في سوي، قد أفلسنا، قد أفلسنا.
تعرض بروتوكول Cetus لهجوم بقيمة 230 مليون دولار، مما أدى إلى سرقة أموال ضخمة بسبب ثغرة تجاوز.
تعرض بروتوكول Cetus لهجوم بقيمة 230 مليون دولار، تفاصيل أسلوب الهجوم واتجاه تدفق الأموال
في 22 مايو، يبدو أن مزود السيولة في نظام SUI البيئي Cetus قد تعرض لهجوم، حيث شهدت عدة أزواج تداول انخفاضاً كبيراً، ومن المتوقع أن تتجاوز الخسائر 230 مليون دولار. ثم أصدرت Cetus إعلاناً يفيد بأنها قد أوقفت العقود الذكية، وأنها تجري تحقيقاً في هذا الحدث.
تدخل فريق أمان مانغو بسرعة للتحليل ، وأصدر تحذيرًا أمنيًا. فيما يلي تحليل مفصل لأساليب الهجوم وحالة تحويل الأموال.
تحليل الهجمات
يتمكن المهاجمون من تجاوز الكشف عن طريق استغلال ثغرات التفريغ من خلال بناء معلمات بعناية، وتبادل كميات صغيرة جداً من الرموز مقابل أصول سيولة ضخمة. الخطوات المحددة هي كما يلي:
المهاجم استدان 10,024,321.28 من haSUI عبر قرض سريع، مما أدى إلى انهيار سعر التجمع بنسبة 99.90%.
اختار المهاجم نطاق سعر ضيق للغاية لفتح مركز سيولة، حيث أن عرض النطاق لا يتجاوز 1.00496621٪.
هجوم النواة: يعلن المهاجم عن إضافة سيولة ضخمة، لكن النظام بسبب ثغرة استقبل فقط 1 توكن A.
المهاجم يزيل السيولة، ويحصل على أرباح ضخمة من الرموز:
يعود المهاجم إلى قرض الوميض، ويحقق ربحًا صافيًا يقارب 10,024,321.28 من haSUI و 5,765,124.79 من SUI.
سبب الثغرة
المفتاح لنجاح الهجوم هو وجود ثغرة في تخطي فحص الفائض في دالة get_delta_a حيث checked_shlw. أي إدخال أقل من قيمة معينة سيتجاوز فحص الفائض، لكن عند الإزاحة إلى اليسار بمقدار 64 بت، ستتجاوز النتيجة نطاق u256، مما يؤدي إلى قطع البيانات العالية، مما يجعل النظام يبالغ في تقدير العدد المطلوب من haSUI.
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
إصلاح من فريق المشروع
أصدرت Cetus تصحيحًا، يركز بشكل رئيسي على إصلاح دالة checked_shlw:
تحليل تدفق الأموال
استفاد المهاجم من حوالي 230 مليون دولار، بما في ذلك أصول متعددة مثل SUI وvSUI وUSDC. تم نقل جزء من الأموال إلى عنوان EVM عبر جسر عبر السلسلة. كما أودع المهاجم حوالي 10 ملايين دولار في Suilend، ونقل 24,022,896 SUI إلى عنوان جديد.
وفقًا لـ Cetus، وبمساعدة مؤسسات مثل مؤسسة SUI، تم تجميد حوالي 162 مليون دولار من الأموال المسروقة على SUI بنجاح.
تم استلام عنوان تلقي الأموال عبر السلسلة على EVM ل5.2319 BNB على BSC، وتم استلام كميات كبيرة من USDT وUSDC وSOL وETH على Ethereum. تم تحويل معظم هذه الأصول إلى ETH، حيث تم نقل 20,000 ETH إلى عنوان آخر.
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويلات الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويلات الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويلات الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
ملخص
أظهرت هذه الهجمة خطورة ثغرة تجاوز الرياضيات. استغل المهاجمون العيب في دالة checked_shlw من خلال حسابات دقيقة للحصول على سيولة ضخمة بتكلفة منخفضة للغاية. يجب على المطورين التحقق بدقة من جميع شروط الحدود للدوال الرياضية في العقود الذكية لتجنب هجمات مماثلة.