Протокол Cetus подвергся атаке на 230 миллионов долларов, подробное объяснение методов атаки и потоков средств
22 мая поставщик ликвидности экосистемы SUI Cetus, по всей видимости, подвергся атаке, в результате чего несколько торговых пар значительно упали, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и сейчас проводит расследование по этому делу.
Команда безопасности Slow Mist быстро вмешалась для анализа и выпустила предупреждение о безопасности. Ниже приведен подробный анализ методов атаки и ситуации с переводом средств.
Анализ атаки
Атакующий, используя тщательно сконструированные параметры, использует уязвимость переполнения для обхода проверки и обменивает крайне малое количество токенов на огромные ликвидные активы. Конкретные шаги следующие:
Атакующий занял 10,024,321.28 haSUI через флеш-кредит, что привело к падению цены пула на 99.90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидной позиции, ширина диапазона составляет всего 1.00496621%.
Ядро атаки: атакующий заявляет о добавлении огромной ликвидности, но система из-за уязвимости получила только 1 токен A.
Атакующий удаляет ликвидность и получает огромные токеновые доходы:
Первый вывод: 10,024,321.28 haSUI
Вторичное удаление: 1 haSUI
Третий вывод: 10,024,321.28 haSUI
Нападающий вернул заем в формате flash loan, чистая прибыль составила около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Ключом к успешной атаке является уязвимость обхода проверки переполнения в функции get_delta_a, связанная с checked_shlw. Любой ввод, меньший определенного значения, обходит проверку переполнения, но после сдвига влево на 64 бита результат выходит за пределы u256, что приводит к обрезке старших битов и недооценке необходимого количества haSUI системой.
Исправление со стороны проекта
Cetus выпустил патч для исправления, который в основном исправляет функцию checked_shlw:
Исправлено неправильное значение маски
Изменены условия оценки
Убедитесь, что флаг переполнения может быть правильно обнаружен и возвращен.
Атакующий получил прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на адрес EVM через кросс-цепочный мост. Атакующий также внес около 10 миллионов долларов в Suilend и перевел 24,022,896 SUI на новый адрес.
Согласно данным Cetus, при содействии таких организаций, как Фонд SUI, удалось успешно заморозить около 162 миллионов долларов США украденных средств на SUI.
Адрес для получения кросс-цепных средств на EVM получил 5.2319 BNB на BSC и большое количество USDT, USDC, SOL и ETH на Ethereum. Большая часть этих активов была обменена на ETH, из которых 20,000 ETH были переведены на другой адрес.
Эта атака продемонстрировала опасность уязвимости переполнения в математике. Злоумышленники с помощью точных расчетов использовали недостаток функции checked_shlw, чтобы получить огромную ликвидность с очень низкими затратами. Разработчики должны строго проверять все граничные условия математических функций в смарт-контрактах, чтобы предотвратить подобные атаки.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
5
Репост
Поделиться
комментарий
0/400
GateUser-a180694b
· 08-08 10:08
sui снова что-то натворил
Посмотреть ОригиналОтветить0
GamefiHarvester
· 08-07 02:32
Снова взорвалось, Мошенничество, Мошенничество
Посмотреть ОригиналОтветить0
DataOnlooker
· 08-06 07:59
Редкий случай, когда есть такая большая дыра в 230 миллионов долларов. Передние ряды, отдохните.
Посмотреть ОригиналОтветить0
fren.eth
· 08-06 07:54
Не спрашивай, фонды все в Sui, обанкротились, обанкротились.
Протокол Cetus подвергся атаке на 230 миллионов долларов, уязвимость переполнения привела к краже огромных средств.
Протокол Cetus подвергся атаке на 230 миллионов долларов, подробное объяснение методов атаки и потоков средств
22 мая поставщик ликвидности экосистемы SUI Cetus, по всей видимости, подвергся атаке, в результате чего несколько торговых пар значительно упали, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и сейчас проводит расследование по этому делу.
Команда безопасности Slow Mist быстро вмешалась для анализа и выпустила предупреждение о безопасности. Ниже приведен подробный анализ методов атаки и ситуации с переводом средств.
Анализ атаки
Атакующий, используя тщательно сконструированные параметры, использует уязвимость переполнения для обхода проверки и обменивает крайне малое количество токенов на огромные ликвидные активы. Конкретные шаги следующие:
Атакующий занял 10,024,321.28 haSUI через флеш-кредит, что привело к падению цены пула на 99.90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидной позиции, ширина диапазона составляет всего 1.00496621%.
Ядро атаки: атакующий заявляет о добавлении огромной ликвидности, но система из-за уязвимости получила только 1 токен A.
Атакующий удаляет ликвидность и получает огромные токеновые доходы:
Нападающий вернул заем в формате flash loan, чистая прибыль составила около 10,024,321.28 haSUI и 5,765,124.79 SUI.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Причина уязвимости
Ключом к успешной атаке является уязвимость обхода проверки переполнения в функции get_delta_a, связанная с checked_shlw. Любой ввод, меньший определенного значения, обходит проверку переполнения, но после сдвига влево на 64 бита результат выходит за пределы u256, что приводит к обрезке старших битов и недооценке необходимого количества haSUI системой.
Исправление со стороны проекта
Cetus выпустил патч для исправления, который в основном исправляет функцию checked_shlw:
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Анализ потоков средств
Атакующий получил прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на адрес EVM через кросс-цепочный мост. Атакующий также внес около 10 миллионов долларов в Suilend и перевел 24,022,896 SUI на новый адрес.
Согласно данным Cetus, при содействии таких организаций, как Фонд SUI, удалось успешно заморозить около 162 миллионов долларов США украденных средств на SUI.
Адрес для получения кросс-цепных средств на EVM получил 5.2319 BNB на BSC и большое количество USDT, USDC, SOL и ETH на Ethereum. Большая часть этих активов была обменена на ETH, из которых 20,000 ETH были переведены на другой адрес.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
Резюме
Эта атака продемонстрировала опасность уязвимости переполнения в математике. Злоумышленники с помощью точных расчетов использовали недостаток функции checked_shlw, чтобы получить огромную ликвидность с очень низкими затратами. Разработчики должны строго проверять все граничные условия математических функций в смарт-контрактах, чтобы предотвратить подобные атаки.