Vào ngày 22 tháng 5, nhà cung cấp thanh khoản của hệ sinh thái SUI là Cetus dường như đã bị tấn công, nhiều cặp giao dịch đã giảm mạnh, dự kiến thiệt hại vượt quá 230 triệu đô la. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự kiện này.
Đội ngũ an ninh Slow Fog đã nhanh chóng can thiệp và phân tích, đồng thời phát hành thông báo an toàn. Dưới đây là phân tích chi tiết về phương pháp tấn công và tình hình chuyển tiền.
phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận, lợi dụng lỗ hổng tràn để vượt qua sự phát hiện, đổi một số lượng token rất nhỏ để lấy được tài sản thanh khoản khổng lồ. Các bước cụ thể như sau:
Kẻ tấn công đã mượn 10,024,321.28 haSUI thông qua vay chớp nhoáng, dẫn đến giá của bể giảm mạnh 99.90%.
Kẻ tấn công đã chọn một khoảng giá rất hẹp để mở vị thế thanh khoản, độ rộng của khoảng này chỉ là 1.00496621%.
Tấn công lõi: Kẻ tấn công tuyên bố thêm thanh khoản khổng lồ, nhưng hệ thống chỉ thu được 1 token A do lỗ hổng.
Kẻ tấn công loại bỏ tính thanh khoản, đạt được lợi nhuận mã thông báo khổng lồ:
Lần đầu tiên loại bỏ: 10,024,321.28 haSUI
Lần loại bỏ thứ hai: 1 cái haSUI
Lần loại bỏ thứ ba: 10,024,321.28 haSUI
Kẻ tấn công hoàn trả khoản vay chớp nhoáng, lợi nhuận ròng khoảng 10,024,321.28 haSUI và 5,765,124.79 SUI.
nguyên nhân lỗ hổng
Chìa khóa thành công của cuộc tấn công nằm ở việc chức năng get_delta_a có lỗ hổng vượt qua kiểm tra tràn trong checked_shlw. Bất kỳ đầu vào nào nhỏ hơn một giá trị nhất định đều sẽ vượt qua kiểm tra tràn, nhưng sau khi dịch trái 64 bit, kết quả sẽ vượt quá phạm vi u256, dẫn đến dữ liệu cao bị cắt cụt, hệ thống đánh giá thấp số lượng haSUI cần thiết.
nhóm dự án sửa chữa
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa chữa hàm checked_shlw:
Đã sửa giá trị mặt nạ sai
Đã điều chỉnh điều kiện phán đoán
Đảm bảo có thể phát hiện và trả về dấu hiệu tràn chính xác
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC, v.v. Một phần tiền đã được chuyển qua cầu chuỗi sang địa chỉ EVM. Kẻ tấn công cũng đã gửi khoảng 10 triệu USD vào Suilend và chuyển 24,022,896 SUI đến một địa chỉ mới.
Theo Cetus, với sự hỗ trợ của các tổ chức như quỹ SUI, khoảng 162 triệu USD tiền bị đánh cắp trên SUI đã được đóng băng thành công.
Địa chỉ nhận tiền qua chuỗi trên EVM đã nhận 5.2319 BNB trên BSC, và nhận một lượng lớn USDT, USDC, SOL và ETH trên Ethereum. Phần lớn các tài sản này đã được đổi thành ETH, trong đó 20,000 ETH đã được chuyển đến một địa chỉ khác.
tóm tắt
Cuộc tấn công này đã cho thấy sự nguy hiểm của lỗ hổng tràn số học. Kẻ tấn công đã tận dụng sai sót của hàm checked_shlw thông qua việc tính toán chính xác, với chi phí rất thấp để có được thanh khoản khổng lồ. Các nhà phát triển nên kiểm tra một cách nghiêm ngặt tất cả các điều kiện biên của các hàm toán học trong hợp đồng thông minh để ngăn chặn các cuộc tấn công tương tự.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
11 thích
Phần thưởng
11
5
Đăng lại
Chia sẻ
Bình luận
0/400
GateUser-a180694b
· 08-08 10:08
Sui lại xảy ra chuyện lớn rồi.
Xem bản gốcTrả lời0
GamefiHarvester
· 08-07 02:32
Lại nổ rồi, Rug Pull Rug Pull
Xem bản gốcTrả lời0
DataOnlooker
· 08-06 07:59
Hiếm có 2.3 tỷ đô la lỗ lớn như vậy, nghỉ ngơi một chút ở hàng đầu.
Xem bản gốcTrả lời0
fren.eth
· 08-06 07:54
Đừng hỏi nữa, quỹ đều ở sui, đã phá sản rồi, phá sản rồi.
Xem bản gốcTrả lời0
DuckFluff
· 08-06 07:41
Một con đường làm giàu khác... nhưng phải vượt qua
Giao thức Cetus bị tấn công 230 triệu USD, lỗ hổng tràn gây ra thất thoát lớn tài sản.
Cetus giao thức遭受2.3亿美元攻击,详解攻击手法及资金流向
Vào ngày 22 tháng 5, nhà cung cấp thanh khoản của hệ sinh thái SUI là Cetus dường như đã bị tấn công, nhiều cặp giao dịch đã giảm mạnh, dự kiến thiệt hại vượt quá 230 triệu đô la. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự kiện này.
Đội ngũ an ninh Slow Fog đã nhanh chóng can thiệp và phân tích, đồng thời phát hành thông báo an toàn. Dưới đây là phân tích chi tiết về phương pháp tấn công và tình hình chuyển tiền.
phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận, lợi dụng lỗ hổng tràn để vượt qua sự phát hiện, đổi một số lượng token rất nhỏ để lấy được tài sản thanh khoản khổng lồ. Các bước cụ thể như sau:
Kẻ tấn công đã mượn 10,024,321.28 haSUI thông qua vay chớp nhoáng, dẫn đến giá của bể giảm mạnh 99.90%.
Kẻ tấn công đã chọn một khoảng giá rất hẹp để mở vị thế thanh khoản, độ rộng của khoảng này chỉ là 1.00496621%.
Tấn công lõi: Kẻ tấn công tuyên bố thêm thanh khoản khổng lồ, nhưng hệ thống chỉ thu được 1 token A do lỗ hổng.
Kẻ tấn công loại bỏ tính thanh khoản, đạt được lợi nhuận mã thông báo khổng lồ:
Kẻ tấn công hoàn trả khoản vay chớp nhoáng, lợi nhuận ròng khoảng 10,024,321.28 haSUI và 5,765,124.79 SUI.
nguyên nhân lỗ hổng
Chìa khóa thành công của cuộc tấn công nằm ở việc chức năng get_delta_a có lỗ hổng vượt qua kiểm tra tràn trong checked_shlw. Bất kỳ đầu vào nào nhỏ hơn một giá trị nhất định đều sẽ vượt qua kiểm tra tràn, nhưng sau khi dịch trái 64 bit, kết quả sẽ vượt quá phạm vi u256, dẫn đến dữ liệu cao bị cắt cụt, hệ thống đánh giá thấp số lượng haSUI cần thiết.
nhóm dự án sửa chữa
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa chữa hàm checked_shlw:
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC, v.v. Một phần tiền đã được chuyển qua cầu chuỗi sang địa chỉ EVM. Kẻ tấn công cũng đã gửi khoảng 10 triệu USD vào Suilend và chuyển 24,022,896 SUI đến một địa chỉ mới.
Theo Cetus, với sự hỗ trợ của các tổ chức như quỹ SUI, khoảng 162 triệu USD tiền bị đánh cắp trên SUI đã được đóng băng thành công.
Địa chỉ nhận tiền qua chuỗi trên EVM đã nhận 5.2319 BNB trên BSC, và nhận một lượng lớn USDT, USDC, SOL và ETH trên Ethereum. Phần lớn các tài sản này đã được đổi thành ETH, trong đó 20,000 ETH đã được chuyển đến một địa chỉ khác.
tóm tắt
Cuộc tấn công này đã cho thấy sự nguy hiểm của lỗ hổng tràn số học. Kẻ tấn công đã tận dụng sai sót của hàm checked_shlw thông qua việc tính toán chính xác, với chi phí rất thấp để có được thanh khoản khổng lồ. Các nhà phát triển nên kiểm tra một cách nghiêm ngặt tất cả các điều kiện biên của các hàm toán học trong hợp đồng thông minh để ngăn chặn các cuộc tấn công tương tự.