L'attaque du protocole Cetus de 230 millions de dollars, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidités de l'écosystème SUI, Cetus, a été suspecté d'avoir subi une attaque, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le protocole intelligent et qu'il enquêtait sur cet événement.
L'équipe de sécurité de Slow Fog a rapidement intervenu pour analyser et a publié un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation des transferts de fonds.
analyse d'attaque
Les attaquants contournent la détection en exploitant une vulnérabilité de débordement grâce à des paramètres soigneusement construits, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté 10,024,321.28 haSUI via un prêt flash, provoquant une chute de 99.90% du prix du pool.
L'attaquant a choisi d'ouvrir une position de liquidité dans une très étroite plage de prix, la largeur de la plage n'étant que de 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare avoir ajouté une énorme liquidité, mais le système, en raison d'une vulnérabilité, n'a reçu qu'un seul jeton A.
L'attaquant retire la liquidité et obtient d'énormes gains en jetons :
Première suppression : 10,024,321.28 haSUI
Deuxième suppression : 1 haSUI
Troisième retrait : 10,024,321.28 haSUI
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10,024,321.28 haSUI et 5,765,124.79 SUI.
raison de la vulnérabilité
La clé du succès de l'attaque réside dans la vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a, où checked_shlw existe. Toute entrée inférieure à une valeur spécifique contournera la détection de débordement, mais le résultat après un décalage à gauche de 64 bits dépassera la portée de u256, entraînant une troncature des données de poids fort, ce qui amène le système à sous-estimer la quantité de haSUI requise.
correction de l'équipe projet
Cetus a publié un correctif, qui corrige principalement la fonction checked_shlw :
Correction des valeurs de masque incorrectes
Ajustement des conditions de jugement
Assurez-vous de pouvoir détecter et renvoyer correctement le drapeau de débordement
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers une adresse EVM via un pont inter-chaînes. Les attaquants ont également déposé environ 10 millions de dollars dans Suilend et ont transféré 24 022 896 SUI vers une nouvelle adresse.
Selon Cetus, avec l'aide d'institutions telles que la fondation SUI, environ 162 millions de dollars de fonds volés sur SUI ont été avec succès gelés.
L'adresse recevant des fonds inter-chaînes sur EVM a reçu 5.2319 BNB sur BSC, et une grande quantité de USDT, USDC, SOL et ETH sur Ethereum. La plupart de ces actifs ont été échangés contre de l'ETH, dont 20 000 ETH ont été transférés vers une autre adresse.
résumé
Cette attaque a démontré la dangerosité des vulnérabilités d'overflow mathématique. L'attaquant a utilisé un calcul précis pour exploiter le défaut de la fonction checked_shlw, obtenant ainsi une énorme liquidité à un coût très bas. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques dans les contrats intelligents pour prévenir de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
5
Reposter
Partager
Commentaire
0/400
GateUser-a180694b
· 08-08 10:08
sui a encore eu un gros problème
Voir l'originalRépondre0
GamefiHarvester
· 08-07 02:32
Encore explosé, Rug Pull Rug Pull
Voir l'originalRépondre0
DataOnlooker
· 08-06 07:59
Il est rare d'avoir un trou aussi grand de 230 millions de dollars, reposez-vous un peu devant.
Voir l'originalRépondre0
fren.eth
· 08-06 07:54
Ne demandez pas, tous les fonds sont sur Sui, en faillite, en faillite.
Voir l'originalRépondre0
DuckFluff
· 08-06 07:41
Une autre voie vers la richesse... mais elle doit déborder.
L'attaque du protocole Cetus a entraîné le vol de 230 millions de dollars en raison d'une vulnérabilité de dépassement.
L'attaque du protocole Cetus de 230 millions de dollars, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidités de l'écosystème SUI, Cetus, a été suspecté d'avoir subi une attaque, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le protocole intelligent et qu'il enquêtait sur cet événement.
L'équipe de sécurité de Slow Fog a rapidement intervenu pour analyser et a publié un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation des transferts de fonds.
analyse d'attaque
Les attaquants contournent la détection en exploitant une vulnérabilité de débordement grâce à des paramètres soigneusement construits, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté 10,024,321.28 haSUI via un prêt flash, provoquant une chute de 99.90% du prix du pool.
L'attaquant a choisi d'ouvrir une position de liquidité dans une très étroite plage de prix, la largeur de la plage n'étant que de 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare avoir ajouté une énorme liquidité, mais le système, en raison d'une vulnérabilité, n'a reçu qu'un seul jeton A.
L'attaquant retire la liquidité et obtient d'énormes gains en jetons :
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10,024,321.28 haSUI et 5,765,124.79 SUI.
raison de la vulnérabilité
La clé du succès de l'attaque réside dans la vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a, où checked_shlw existe. Toute entrée inférieure à une valeur spécifique contournera la détection de débordement, mais le résultat après un décalage à gauche de 64 bits dépassera la portée de u256, entraînant une troncature des données de poids fort, ce qui amène le système à sous-estimer la quantité de haSUI requise.
correction de l'équipe projet
Cetus a publié un correctif, qui corrige principalement la fonction checked_shlw :
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers une adresse EVM via un pont inter-chaînes. Les attaquants ont également déposé environ 10 millions de dollars dans Suilend et ont transféré 24 022 896 SUI vers une nouvelle adresse.
Selon Cetus, avec l'aide d'institutions telles que la fondation SUI, environ 162 millions de dollars de fonds volés sur SUI ont été avec succès gelés.
L'adresse recevant des fonds inter-chaînes sur EVM a reçu 5.2319 BNB sur BSC, et une grande quantité de USDT, USDC, SOL et ETH sur Ethereum. La plupart de ces actifs ont été échangés contre de l'ETH, dont 20 000 ETH ont été transférés vers une autre adresse.
résumé
Cette attaque a démontré la dangerosité des vulnérabilités d'overflow mathématique. L'attaquant a utilisé un calcul précis pour exploiter le défaut de la fonction checked_shlw, obtenant ainsi une énorme liquidité à un coût très bas. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques dans les contrats intelligents pour prévenir de telles attaques.