Cetus sofre ataque que resulta em enormes perdas, análise das técnicas de ataque e do fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez Cetus, no ecossistema SUI, supostamente sofreu um ataque, com vários pares de negociação a apresentarem quedas acentuadas, estimando-se perdas superiores a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança interveio rapidamente para analisar, a seguir está uma análise detalhada das técnicas de ataque e da situação de transferência de fundos.
Análise de Ataque
Os atacantes, através da construção cuidadosa de parâmetros, exploram vulnerabilidades de estouro para contornar a detecção, trocando uma quantia mínima de tokens por ativos de liquidez massivos. Os passos específicos são os seguintes:
O atacante emprestou uma grande quantidade de haSUI através de um empréstimo relâmpago, resultando em uma queda de 99,90% no preço do pool.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na verdade apenas paga 1 token. Este é o núcleo do ataque, explorando a vulnerabilidade de bypass na verificação de overflow do checked_shlw na função get_delta_a.
O sistema avaliou incorretamente a quantidade de tokens necessária, levando os atacantes a trocar uma quantidade muito pequena de tokens por uma grande quantidade de ativos de liquidez.
O atacante removeu a liquidez, obtendo enormes lucros em tokens, com um lucro líquido final de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Situação de reparo da equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Corrigir a máscara de erro para o limiar correto
Ajustar as condições de julgamento
Garantir que a sobrecarga que pode ser causada pelo deslocamento à esquerda seja detectada corretamente
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para endereços EVM através de pontes cross-chain. O fluxo específico é o seguinte:
Cerca de 10 milhões de dólares depositados na Suilend
24 milhões de SUI transferidos para um novo endereço, ainda não transferidos.
Transferir USDC, SOL, suiETH, etc. para endereços EVM através da ponte cross-chain.
A parte dos fundos no endereço EVM é convertida em ETH
20000 ETH transferido para um novo endereço
Atualmente, a Fundação SUI afirma ter conseguido congelar 162 milhões de dólares em fundos roubados.
Resumo
Este ataque demonstrou plenamente o perigo das vulnerabilidades de overflow matemático. Os desenvolvedores devem validar rigorosamente todas as condições de limite das funções matemáticas ao desenvolver contratos inteligentes, para prevenir ataques semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
2
Partilhar
Comentar
0/400
ApeWithAPlan
· 18h atrás
Outro grande buraco é realmente absurdo
Ver originalResponder0
StrawberryIce
· 18h atrás
sui já se foi, realmente uma onda não se acalmou e outra já começou
Cetus sofreu um ataque de Hacker, resultando em uma perda de 230 milhões de dólares. A fundação SUI já congelou 162 milhões.
Cetus sofre ataque que resulta em enormes perdas, análise das técnicas de ataque e do fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez Cetus, no ecossistema SUI, supostamente sofreu um ataque, com vários pares de negociação a apresentarem quedas acentuadas, estimando-se perdas superiores a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança interveio rapidamente para analisar, a seguir está uma análise detalhada das técnicas de ataque e da situação de transferência de fundos.
Análise de Ataque
Os atacantes, através da construção cuidadosa de parâmetros, exploram vulnerabilidades de estouro para contornar a detecção, trocando uma quantia mínima de tokens por ativos de liquidez massivos. Os passos específicos são os seguintes:
O atacante emprestou uma grande quantidade de haSUI através de um empréstimo relâmpago, resultando em uma queda de 99,90% no preço do pool.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na verdade apenas paga 1 token. Este é o núcleo do ataque, explorando a vulnerabilidade de bypass na verificação de overflow do checked_shlw na função get_delta_a.
O sistema avaliou incorretamente a quantidade de tokens necessária, levando os atacantes a trocar uma quantidade muito pequena de tokens por uma grande quantidade de ativos de liquidez.
O atacante removeu a liquidez, obtendo enormes lucros em tokens, com um lucro líquido final de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Situação de reparo da equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para endereços EVM através de pontes cross-chain. O fluxo específico é o seguinte:
Atualmente, a Fundação SUI afirma ter conseguido congelar 162 milhões de dólares em fundos roubados.
Resumo
Este ataque demonstrou plenamente o perigo das vulnerabilidades de overflow matemático. Os desenvolvedores devem validar rigorosamente todas as condições de limite das funções matemáticas ao desenvolver contratos inteligentes, para prevenir ataques semelhantes.