Cetus mengalami serangan yang mengakibatkan kerugian besar, analisis metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas di ekosistem SUI, Cetus, diduga terkena serangan, dengan beberapa pasangan perdagangan mengalami penurunan besar, diperkirakan kerugian melebihi 230 juta dolar AS. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki peristiwa ini.
Tim keamanan segera turun tangan untuk analisis, berikut adalah penjelasan rinci tentang metode serangan dan situasi perpindahan dana.
Analisis Serangan
Penyerang dengan hati-hati membangun parameter, memanfaatkan kerentanan overflow untuk menghindari deteksi, dan menukar jumlah token yang sangat kecil untuk mendapatkan aset likuiditas yang besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang meminjam sejumlah besar haSUI melalui pinjaman kilat, yang menyebabkan harga kolam jatuh 99,90%.
Membuka posisi likuiditas dalam rentang harga yang sangat sempit, dengan lebar rentang hanya 1,00496621%.
Menyatakan menambahkan likuiditas besar, tetapi sebenarnya hanya membayar 1 token. Ini adalah inti dari serangan, memanfaatkan celah bypass deteksi overflow checked_shlw dalam fungsi get_delta_a.
Sistem salah menilai jumlah token yang diperlukan, menyebabkan penyerang menukar sejumlah kecil token dengan aset likuiditas yang besar.
Penyerang menghapus likuiditas, memperoleh keuntungan token yang besar, dan akhirnya mendapatkan keuntungan bersih sekitar 10 juta haSUI dan 5,76 juta SUI.
Situasi Perbaikan Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Perbaiki masker kesalahan menjadi ambang yang benar
Menyesuaikan kondisi penilaian
Pastikan dapat mendeteksi overflow yang mungkin disebabkan oleh pergeseran ke kiri dengan benar
Analisis Aliran Dana
Penyerang meraih keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Aliran spesifiknya adalah sebagai berikut:
Sekitar 10 juta dolar AS disimpan di Suilend
24 juta SUI ditransfer ke alamat baru, belum ditransfer keluar
Memindahkan USDC, SOL, suiETH, dan lainnya ke alamat EVM melalui jembatan lintas rantai
Bagian dana di alamat EVM ditukar menjadi ETH
20000 ETH ditransfer ke alamat baru
Saat ini, Yayasan SUI menyatakan telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar.
Ringkasan
Serangan kali ini sepenuhnya menunjukkan bahaya dari kerentanan overflow matematika. Pengembang harus memverifikasi kondisi batas dari semua fungsi matematika dengan ketat dalam pengembangan kontrak pintar untuk mencegah serangan serupa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
2
Bagikan
Komentar
0/400
ApeWithAPlan
· 6jam yang lalu
Satu lagi celah besar yang benar-benar konyol
Lihat AsliBalas0
StrawberryIce
· 6jam yang lalu
sui sudah hilang lagi, benar-benar satu gelombang belum reda, satu gelombang lagi muncul
Cetus diserang hacker dengan kerugian sebesar 230 juta USD, yayasan SUI telah membekukan 162 juta.
Cetus mengalami serangan yang mengakibatkan kerugian besar, analisis metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas di ekosistem SUI, Cetus, diduga terkena serangan, dengan beberapa pasangan perdagangan mengalami penurunan besar, diperkirakan kerugian melebihi 230 juta dolar AS. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki peristiwa ini.
Tim keamanan segera turun tangan untuk analisis, berikut adalah penjelasan rinci tentang metode serangan dan situasi perpindahan dana.
Analisis Serangan
Penyerang dengan hati-hati membangun parameter, memanfaatkan kerentanan overflow untuk menghindari deteksi, dan menukar jumlah token yang sangat kecil untuk mendapatkan aset likuiditas yang besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang meminjam sejumlah besar haSUI melalui pinjaman kilat, yang menyebabkan harga kolam jatuh 99,90%.
Membuka posisi likuiditas dalam rentang harga yang sangat sempit, dengan lebar rentang hanya 1,00496621%.
Menyatakan menambahkan likuiditas besar, tetapi sebenarnya hanya membayar 1 token. Ini adalah inti dari serangan, memanfaatkan celah bypass deteksi overflow checked_shlw dalam fungsi get_delta_a.
Sistem salah menilai jumlah token yang diperlukan, menyebabkan penyerang menukar sejumlah kecil token dengan aset likuiditas yang besar.
Penyerang menghapus likuiditas, memperoleh keuntungan token yang besar, dan akhirnya mendapatkan keuntungan bersih sekitar 10 juta haSUI dan 5,76 juta SUI.
Situasi Perbaikan Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Analisis Aliran Dana
Penyerang meraih keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Aliran spesifiknya adalah sebagai berikut:
Saat ini, Yayasan SUI menyatakan telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar.
Ringkasan
Serangan kali ini sepenuhnya menunjukkan bahaya dari kerentanan overflow matematika. Pengembang harus memverifikasi kondisi batas dari semua fungsi matematika dengan ketat dalam pengembangan kontrak pintar untuk mencegah serangan serupa.