Cetus a subi une attaque entraînant d'importantes pertes, analyse des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité SUI, Cetus, aurait été attaqué, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet incident.
L'équipe de sécurité est rapidement intervenue pour analyser, voici une analyse détaillée des méthodes d'attaque et de la situation des transferts de fonds.
Analyse d'attaque
Les attaquants exploitent une vulnérabilité de débordement en construisant soigneusement des paramètres pour contourner la détection, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté une grande quantité de haSUI via un prêt flash, ce qui a entraîné une chute de 99,90 % du prix du pool.
Ouvrir une position de liquidité dans une plage de prix très étroite, la largeur de la plage n'étant que de 1,00496621 %.
Déclaration d'ajouter une énorme liquidité, mais en réalité, ne payer qu'un seul jeton. C'est le cœur de l'attaque, exploitant la vulnérabilité de contournement de la vérification de débordement dans la fonction get_delta_a.
Le système a mal évalué le nombre de jetons requis, ce qui a permis aux attaquants d'échanger une très petite quantité de jetons contre une grande quantité d'actifs liquides.
L'attaquant retire la liquidité, obtient d'énormes gains en tokens, réalisant finalement un bénéfice net d'environ 10 millions de haSUI et 5,76 millions de SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, corrigeant principalement la fonction checked_shlw :
Corriger le masque d'erreur pour qu'il corresponde au seuil correct
Ajuster les conditions de jugement
Assurez-vous de pouvoir détecter correctement le débordement pouvant être causé par un décalage à gauche.
Analyse des flux de capitaux
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes. Le flux spécifique est le suivant :
Environ 10 millions de dollars déposés sur Suilend
24 millions SUI transférés vers une nouvelle adresse, pas encore sortis.
Transférer USDC, SOL, suiETH, etc. vers une adresse EVM via un pont inter-chaînes
La partie des fonds sur l'adresse EVM échangée contre de l'ETH
20000 ETH transférés vers une nouvelle adresse
Actuellement, la fondation SUI annonce avoir réussi à geler 162 millions de dollars de fonds volés.
Résumé
Cette attaque met en évidence le danger des vulnérabilités de dépassement arithmétique. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour prévenir de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
2
Partager
Commentaire
0/400
ApeWithAPlan
· Il y a 16h
Une autre grande faille, c'est vraiment absurde.
Voir l'originalRépondre0
StrawberryIce
· Il y a 16h
sui est encore parti, vraiment, une vague n'est pas calmée qu'une autre arrive.
Cetus a été attaqué par des hackers, avec une perte de 230 millions de dollars. La fondation SUI a déjà gelé 162 millions.
Cetus a subi une attaque entraînant d'importantes pertes, analyse des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité SUI, Cetus, aurait été attaqué, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet incident.
L'équipe de sécurité est rapidement intervenue pour analyser, voici une analyse détaillée des méthodes d'attaque et de la situation des transferts de fonds.
Analyse d'attaque
Les attaquants exploitent une vulnérabilité de débordement en construisant soigneusement des paramètres pour contourner la détection, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté une grande quantité de haSUI via un prêt flash, ce qui a entraîné une chute de 99,90 % du prix du pool.
Ouvrir une position de liquidité dans une plage de prix très étroite, la largeur de la plage n'étant que de 1,00496621 %.
Déclaration d'ajouter une énorme liquidité, mais en réalité, ne payer qu'un seul jeton. C'est le cœur de l'attaque, exploitant la vulnérabilité de contournement de la vérification de débordement dans la fonction get_delta_a.
Le système a mal évalué le nombre de jetons requis, ce qui a permis aux attaquants d'échanger une très petite quantité de jetons contre une grande quantité d'actifs liquides.
L'attaquant retire la liquidité, obtient d'énormes gains en tokens, réalisant finalement un bénéfice net d'environ 10 millions de haSUI et 5,76 millions de SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, corrigeant principalement la fonction checked_shlw :
Analyse des flux de capitaux
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes. Le flux spécifique est le suivant :
Actuellement, la fondation SUI annonce avoir réussi à geler 162 millions de dollars de fonds volés.
Résumé
Cette attaque met en évidence le danger des vulnérabilités de dépassement arithmétique. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour prévenir de telles attaques.