L'attaque du protocole Cetus a entraîné le vol de 230 millions de dollars en raison d'une vulnérabilité de dépassement.

robot
Création du résumé en cours

L'attaque du protocole Cetus de 230 millions de dollars, explication des méthodes d'attaque et des flux de fonds

Le 22 mai, le fournisseur de liquidités de l'écosystème SUI, Cetus, a été suspecté d'avoir subi une attaque, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le protocole intelligent et qu'il enquêtait sur cet événement.

L'équipe de sécurité de Slow Fog a rapidement intervenu pour analyser et a publié un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation des transferts de fonds.

analyse d'attaque

Les attaquants contournent la détection en exploitant une vulnérabilité de débordement grâce à des paramètres soigneusement construits, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :

  1. L'attaquant a emprunté 10,024,321.28 haSUI via un prêt flash, provoquant une chute de 99.90% du prix du pool.

  2. L'attaquant a choisi d'ouvrir une position de liquidité dans une très étroite plage de prix, la largeur de la plage n'étant que de 1,00496621 %.

  3. Noyau de l'attaque : L'attaquant déclare avoir ajouté une énorme liquidité, mais le système, en raison d'une vulnérabilité, n'a reçu qu'un seul jeton A.

  4. L'attaquant retire la liquidité et obtient d'énormes gains en jetons :

    • Première suppression : 10,024,321.28 haSUI
    • Deuxième suppression : 1 haSUI
    • Troisième retrait : 10,024,321.28 haSUI
  5. L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10,024,321.28 haSUI et 5,765,124.79 SUI.

Slow Fog : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation du transfert de fonds

raison de la vulnérabilité

La clé du succès de l'attaque réside dans la vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a, où checked_shlw existe. Toute entrée inférieure à une valeur spécifique contournera la détection de débordement, mais le résultat après un décalage à gauche de 64 bits dépassera la portée de u256, entraînant une troncature des données de poids fort, ce qui amène le système à sous-estimer la quantité de haSUI requise.

Slow Mist : 2,3 millions de dollars volés sur Cetus, analyse de la méthode d'attaque et de la situation du transfert de fonds

correction de l'équipe projet

Cetus a publié un correctif, qui corrige principalement la fonction checked_shlw :

  • Correction des valeurs de masque incorrectes
  • Ajustement des conditions de jugement
  • Assurez-vous de pouvoir détecter et renvoyer correctement le drapeau de débordement

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des techniques d'attaque et de la situation de transfert de fonds

Analyse des flux de fonds

Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers une adresse EVM via un pont inter-chaînes. Les attaquants ont également déposé environ 10 millions de dollars dans Suilend et ont transféré 24 022 896 SUI vers une nouvelle adresse.

Slow Fog : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Selon Cetus, avec l'aide d'institutions telles que la fondation SUI, environ 162 millions de dollars de fonds volés sur SUI ont été avec succès gelés.

L'adresse recevant des fonds inter-chaînes sur EVM a reçu 5.2319 BNB sur BSC, et une grande quantité de USDT, USDC, SOL et ETH sur Ethereum. La plupart de ces actifs ont été échangés contre de l'ETH, dont 20 000 ETH ont été transférés vers une autre adresse.

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : 2,3 millions de dollars volés sur Cetus, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Fog : 2,3 millions de dollars ont été volés à Cetus, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation du transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert des fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et des mouvements de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slush : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation du transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse des techniques d'attaque et de la situation de transfert de fonds

Slow Mist : 2,3 millions de dollars volés sur Cetus, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Fog : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

résumé

Cette attaque a démontré la dangerosité des vulnérabilités d'overflow mathématique. L'attaquant a utilisé un calcul précis pour exploiter le défaut de la fonction checked_shlw, obtenant ainsi une énorme liquidité à un coût très bas. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques dans les contrats intelligents pour prévenir de telles attaques.

CETUS-0.97%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
GateUser-a180694bvip
· 08-08 10:08
sui a encore eu un gros problème
Voir l'originalRépondre0
GamefiHarvestervip
· 08-07 02:32
Encore explosé, Rug Pull Rug Pull
Voir l'originalRépondre0
DataOnlookervip
· 08-06 07:59
Il est rare d'avoir un trou aussi grand de 230 millions de dollars, reposez-vous un peu devant.
Voir l'originalRépondre0
fren.ethvip
· 08-06 07:54
Ne demandez pas, tous les fonds sont sur Sui, en faillite, en faillite.
Voir l'originalRépondre0
DuckFluffvip
· 08-06 07:41
Une autre voie vers la richesse... mais elle doit déborder.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)