Protokol Cetus diserang senilai 230 juta USD, rincian metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga telah diserang, dengan beberapa pasangan perdagangan mengalami penurunan besar, diperkirakan kerugian melebihi 230 juta USD. Cetus kemudian mengumumkan bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian ini.
Tim keamanan Slow Mist segera melakukan analisis dan mengeluarkan peringatan keamanan. Berikut adalah analisis rinci tentang metode serangan dan situasi pemindahan dana.
analisis serangan
Penyerang menggunakan parameter yang dirancang dengan cermat untuk memanfaatkan kerentanan overflow dan melewati deteksi, menukar jumlah token yang sangat kecil dengan aset likuiditas yang sangat besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang meminjam 10,024,321.28 haSUI melalui pinjaman kilat, menyebabkan harga kolam turun 99.90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1.00496621%.
Inti serangan: Penyerang menyatakan menambahkan likuiditas besar, tetapi sistem hanya menerima 1 token A karena kerentanan.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar:
Penghapusan pertama: 10,024,321.28 haSUI
Penghapusan kedua: 1 haSUI
Penghapusan ketiga: 10,024,321.28 haSUI
Penyerang mengembalikan pinjaman kilat, dengan keuntungan bersih sekitar 10,024,321.28 haSUI dan 5,765,124.79 SUI.
penyebab kerentanan
Kunci keberhasilan serangan terletak pada adanya celah bypass deteksi overflow di checked_shlw dalam fungsi get_delta_a. Input yang lebih kecil dari nilai tertentu akan melewati deteksi overflow, tetapi setelah pergeseran kiri 64 bit, hasilnya akan melebihi rentang u256, menyebabkan data tinggi terpotong, dan sistem meremehkan jumlah haSUI yang diperlukan.
pihak proyek memperbaiki
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Memperbaiki nilai mask yang salah
Mengubah kondisi penilaian
Pastikan dapat mendeteksi dan mengembalikan tanda overflow dengan benar
analisis aliran dana
Penyerang meraih keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Penyerang juga menyetor sekitar 10 juta dolar AS ke Suilend dan mentransfer 24.022.896 SUI ke alamat baru.
Menurut Cetus, dengan bantuan lembaga seperti Yayasan SUI, sekitar 162 juta dolar AS dari dana yang dicuri di SUI telah berhasil dibekukan.
Alamat yang menerima dana lintas rantai di EVM menerima 5.2319 BNB di BSC, dan menerima sejumlah besar USDT, USDC, SOL, dan ETH di Ethereum. Sebagian besar aset ini ditukar menjadi ETH, di mana 20.000 ETH dipindahkan ke alamat lain.
ringkasan
Serangan ini menunjukkan bahaya dari kerentanan overflow matematika. Penyerang menggunakan perhitungan yang tepat untuk memanfaatkan cacat pada fungsi checked_shlw, mendapatkan likuiditas besar dengan biaya yang sangat rendah. Pengembang harus secara ketat memverifikasi semua kondisi batas dari fungsi matematika dalam kontrak pintar untuk mencegah serangan serupa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
5
Posting ulang
Bagikan
Komentar
0/400
GateUser-a180694b
· 08-08 10:08
sui sekali lagi mengalami masalah besar
Lihat AsliBalas0
GamefiHarvester
· 08-07 02:32
Lagi meledak, Rug Pull, Rug Pull.
Lihat AsliBalas0
DataOnlooker
· 08-06 07:59
Sulit mendapatkan lubang sebesar 230 juta dolar, mari istirahat sejenak di depan.
Lihat AsliBalas0
fren.eth
· 08-06 07:54
Jangan bertanya lagi, semua dana ada di sui, bangkrut, bangkrut.
Lihat AsliBalas0
DuckFluff
· 08-06 07:41
Satu lagi jalan menuju kekayaan... tapi harus melimpah.
Protokol Cetus diserang sebesar 230 juta USD, celah overflow menyebabkan pencurian dana yang besar.
Protokol Cetus diserang senilai 230 juta USD, rincian metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga telah diserang, dengan beberapa pasangan perdagangan mengalami penurunan besar, diperkirakan kerugian melebihi 230 juta USD. Cetus kemudian mengumumkan bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian ini.
Tim keamanan Slow Mist segera melakukan analisis dan mengeluarkan peringatan keamanan. Berikut adalah analisis rinci tentang metode serangan dan situasi pemindahan dana.
analisis serangan
Penyerang menggunakan parameter yang dirancang dengan cermat untuk memanfaatkan kerentanan overflow dan melewati deteksi, menukar jumlah token yang sangat kecil dengan aset likuiditas yang sangat besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang meminjam 10,024,321.28 haSUI melalui pinjaman kilat, menyebabkan harga kolam turun 99.90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1.00496621%.
Inti serangan: Penyerang menyatakan menambahkan likuiditas besar, tetapi sistem hanya menerima 1 token A karena kerentanan.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar:
Penyerang mengembalikan pinjaman kilat, dengan keuntungan bersih sekitar 10,024,321.28 haSUI dan 5,765,124.79 SUI.
penyebab kerentanan
Kunci keberhasilan serangan terletak pada adanya celah bypass deteksi overflow di checked_shlw dalam fungsi get_delta_a. Input yang lebih kecil dari nilai tertentu akan melewati deteksi overflow, tetapi setelah pergeseran kiri 64 bit, hasilnya akan melebihi rentang u256, menyebabkan data tinggi terpotong, dan sistem meremehkan jumlah haSUI yang diperlukan.
pihak proyek memperbaiki
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
analisis aliran dana
Penyerang meraih keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Penyerang juga menyetor sekitar 10 juta dolar AS ke Suilend dan mentransfer 24.022.896 SUI ke alamat baru.
Menurut Cetus, dengan bantuan lembaga seperti Yayasan SUI, sekitar 162 juta dolar AS dari dana yang dicuri di SUI telah berhasil dibekukan.
Alamat yang menerima dana lintas rantai di EVM menerima 5.2319 BNB di BSC, dan menerima sejumlah besar USDT, USDC, SOL, dan ETH di Ethereum. Sebagian besar aset ini ditukar menjadi ETH, di mana 20.000 ETH dipindahkan ke alamat lain.
ringkasan
Serangan ini menunjukkan bahaya dari kerentanan overflow matematika. Penyerang menggunakan perhitungan yang tepat untuk memanfaatkan cacat pada fungsi checked_shlw, mendapatkan likuiditas besar dengan biaya yang sangat rendah. Pengembang harus secara ketat memverifikasi semua kondisi batas dari fungsi matematika dalam kontrak pintar untuk mencegah serangan serupa.