O protocolo Cetus sofreu um ataque de 230 milhões de dólares, detalhes sobre as técnicas de ataque e o fluxo de fundos
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, supostamente sofreu um ataque, resultando em uma grande queda em vários pares de negociação, com perdas estimadas em mais de 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
A equipe de segurança da Slow Mist interveio rapidamente para analisar e publicou um alerta de segurança. A seguir está uma análise detalhada dos métodos de ataque e da situação de transferência de fundos.
análise de ataque
Os atacantes conseguem contornar a detecção, explorando uma vulnerabilidade de estouro ao construir cuidadosamente os parâmetros, trocando uma quantidade muito pequena de tokens por enormes ativos de liquidez. Os passos específicos são os seguintes:
O atacante emprestou 10,024,321.28 haSUI através de um empréstimo relâmpago, levando a um colapso de 99.90% no preço do pool.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1.00496621%.
Núcleo do ataque: O atacante declara adicionar uma enorme liquidez, mas o sistema, devido a uma vulnerabilidade, apenas recebeu 1 token A.
O atacante remove a liquidez e obtém enormes lucros em tokens:
Primeira remoção: 10,024,321.28 haSUI
Segunda remoção: 1 haSUI
Terceira remoção: 10,024,321.28 haSUI
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de cerca de 10,024,321.28 haSUI e 5,765,124.79 SUI.
causa da vulnerabilidade
A chave para o sucesso do ataque está na vulnerabilidade de bypass da verificação de overflow presente na função get_delta_a, em checked_shlw. Qualquer entrada inferior a um determinado valor irá contornar a verificação de overflow, mas após deslocar 64 bits à esquerda, o resultado excederá o intervalo u256, causando o truncamento dos dados de alta ordem, fazendo com que o sistema subestime a quantidade necessária de haSUI.
correção da equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Corrigido o valor de máscara incorreto
Ajustou as condições de avaliação
Garantir que a bandeira de overflow seja corretamente detectada e retornada.
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo SUI, vSUI, USDC e vários outros ativos. Parte dos fundos foi transferida para um endereço EVM através de uma ponte entre cadeias. Os atacantes também depositaram cerca de 10 milhões de dólares no Suilend e transferiram 24,022,896 SUI para um novo endereço.
De acordo com a Cetus, com a ajuda de instituições como a Fundação SUI, cerca de 162 milhões de dólares em fundos roubados foram congelados com sucesso na SUI.
O endereço que recebe fundos cross-chain na EVM recebeu 5.2319 BNB na BSC e uma grande quantidade de USDT, USDC, SOL e ETH na Ethereum. A maior parte desses ativos foi trocada por ETH, dos quais 20.000 ETH foram transferidos para outro endereço.
resumo
Este ataque demonstrou o perigo das vulnerabilidades de estouro matemático. O atacante, através de cálculos precisos, explorou a falha da função checked_shlw para obter uma enorme liquidez a um custo muito baixo. Os desenvolvedores devem validar rigorosamente todas as condições de limite das funções matemáticas em contratos inteligentes para prevenir ataques semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
5
Republicar
Partilhar
Comentar
0/400
GateUser-a180694b
· 08-08 10:08
sui teve outro grande acontecimento
Ver originalResponder0
GamefiHarvester
· 08-07 02:32
Outra explosão, puxar o tapete, puxar o tapete
Ver originalResponder0
DataOnlooker
· 08-06 07:59
Difícil encontrar um buraco tão grande de 230 milhões de dólares. Pessoal da frente, descansem um pouco.
Ver originalResponder0
fren.eth
· 08-06 07:54
Não pergunte mais, os fundos estão todos na sui, falidos, falidos.
Ver originalResponder0
DuckFluff
· 08-06 07:41
Mais uma estrada para enriquecer... mas tem que transbordar
O protocolo Cetus foi atacado em 230 milhões de dólares, com uma vulnerabilidade de estouro que resultou no roubo de grandes quantias de dinheiro.
O protocolo Cetus sofreu um ataque de 230 milhões de dólares, detalhes sobre as técnicas de ataque e o fluxo de fundos
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, supostamente sofreu um ataque, resultando em uma grande queda em vários pares de negociação, com perdas estimadas em mais de 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
A equipe de segurança da Slow Mist interveio rapidamente para analisar e publicou um alerta de segurança. A seguir está uma análise detalhada dos métodos de ataque e da situação de transferência de fundos.
análise de ataque
Os atacantes conseguem contornar a detecção, explorando uma vulnerabilidade de estouro ao construir cuidadosamente os parâmetros, trocando uma quantidade muito pequena de tokens por enormes ativos de liquidez. Os passos específicos são os seguintes:
O atacante emprestou 10,024,321.28 haSUI através de um empréstimo relâmpago, levando a um colapso de 99.90% no preço do pool.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1.00496621%.
Núcleo do ataque: O atacante declara adicionar uma enorme liquidez, mas o sistema, devido a uma vulnerabilidade, apenas recebeu 1 token A.
O atacante remove a liquidez e obtém enormes lucros em tokens:
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de cerca de 10,024,321.28 haSUI e 5,765,124.79 SUI.
causa da vulnerabilidade
A chave para o sucesso do ataque está na vulnerabilidade de bypass da verificação de overflow presente na função get_delta_a, em checked_shlw. Qualquer entrada inferior a um determinado valor irá contornar a verificação de overflow, mas após deslocar 64 bits à esquerda, o resultado excederá o intervalo u256, causando o truncamento dos dados de alta ordem, fazendo com que o sistema subestime a quantidade necessária de haSUI.
correção da equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo SUI, vSUI, USDC e vários outros ativos. Parte dos fundos foi transferida para um endereço EVM através de uma ponte entre cadeias. Os atacantes também depositaram cerca de 10 milhões de dólares no Suilend e transferiram 24,022,896 SUI para um novo endereço.
De acordo com a Cetus, com a ajuda de instituições como a Fundação SUI, cerca de 162 milhões de dólares em fundos roubados foram congelados com sucesso na SUI.
O endereço que recebe fundos cross-chain na EVM recebeu 5.2319 BNB na BSC e uma grande quantidade de USDT, USDC, SOL e ETH na Ethereum. A maior parte desses ativos foi trocada por ETH, dos quais 20.000 ETH foram transferidos para outro endereço.
resumo
Este ataque demonstrou o perigo das vulnerabilidades de estouro matemático. O atacante, através de cálculos precisos, explorou a falha da função checked_shlw para obter uma enorme liquidez a um custo muito baixo. Os desenvolvedores devem validar rigorosamente todas as condições de limite das funções matemáticas em contratos inteligentes para prevenir ataques semelhantes.