Cetus подвергся атаке, что привело к значительным потерям, анализ методов атаки и направления движения средств
22 мая поставщик ликвидности в экосистеме SUI, Cetus, предположительно, подвергся атаке, в результате чего несколько торговых пар значительно упали, предполагаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил работу смарт-контрактов и проводит расследование по этому делу.
Команда безопасности быстро вмешалась для анализа, ниже представлено детальное разъяснение методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно конструируя параметры, использует уязвимость переполнения для обхода проверки и обменивает очень маленькую сумму токенов на огромные ликвидные активы. Конкретные шаги следующие:
Атакующий взял в займы большое количество haSUI через Flash Loan, что привело к падению цены в пуле на 99,90%.
Открыть ликвидные позиции в очень узком ценовом диапазоне, ширина диапазона составляет всего 1.00496621%.
Заявление о добавлении огромной ликвидности, но на самом деле оплачивается только 1 токен. Это суть атаки, использующая уязвимость обхода проверки переполнения в функции checked_shlw в get_delta_a.
Система ошибочно оценивает необходимое количество токенов, что позволяет злоумышленникам обменивать малое количество токенов на большое количество ликвидных активов.
Нападающий удаляет ликвидность, получает огромную прибыль в токенах, в конечном итоге чистая прибыль составляет около 10 миллионов haSUI и 5,76 миллионов SUI.
Состояние исправления со стороны проекта
Cetus выпустил исправительный патч, который в основном исправляет функцию checked_shlw:
Исправьте маску ошибки на правильный порог
Изменить условия проверки
Убедитесь, что правильно обнаруживается переполнение, которое может быть вызвано сдвигом влево.
Анализ движения средств
Атакующие получили прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на EVM-адреса через кросс-чейн мост. Конкретные потоки следующие:
Около 10 миллионов долларов были внесены в Suilend
2400万SUI переведены на новый адрес, пока не переведены обратно
Перевод USDC, SOL, suiETH и других через кросс-чейн мост на адрес EVM
В настоящее время фонд SUI сообщил, что ему удалось успешно заморозить 162 миллиона долларов украденных средств.
Резюме
Эта атака наглядно демонстрирует опасности, связанные с уязвимостью переполнения в математике. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные атаки.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
2
Поделиться
комментарий
0/400
ApeWithAPlan
· 08-04 23:58
Ещё одна большая уязвимость — это просто абсурд.
Посмотреть ОригиналОтветить0
StrawberryIce
· 08-04 23:58
sui снова пропал, действительно, одна волна не утихла, как другая поднялась.
Cetus подвергся атаке хакеров с убытками в 230 миллионов долларов. Фонд SUI уже заморозил 162 миллиона.
Cetus подвергся атаке, что привело к значительным потерям, анализ методов атаки и направления движения средств
22 мая поставщик ликвидности в экосистеме SUI, Cetus, предположительно, подвергся атаке, в результате чего несколько торговых пар значительно упали, предполагаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил работу смарт-контрактов и проводит расследование по этому делу.
Команда безопасности быстро вмешалась для анализа, ниже представлено детальное разъяснение методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно конструируя параметры, использует уязвимость переполнения для обхода проверки и обменивает очень маленькую сумму токенов на огромные ликвидные активы. Конкретные шаги следующие:
Атакующий взял в займы большое количество haSUI через Flash Loan, что привело к падению цены в пуле на 99,90%.
Открыть ликвидные позиции в очень узком ценовом диапазоне, ширина диапазона составляет всего 1.00496621%.
Заявление о добавлении огромной ликвидности, но на самом деле оплачивается только 1 токен. Это суть атаки, использующая уязвимость обхода проверки переполнения в функции checked_shlw в get_delta_a.
Система ошибочно оценивает необходимое количество токенов, что позволяет злоумышленникам обменивать малое количество токенов на большое количество ликвидных активов.
Нападающий удаляет ликвидность, получает огромную прибыль в токенах, в конечном итоге чистая прибыль составляет около 10 миллионов haSUI и 5,76 миллионов SUI.
Состояние исправления со стороны проекта
Cetus выпустил исправительный патч, который в основном исправляет функцию checked_shlw:
Анализ движения средств
Атакующие получили прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на EVM-адреса через кросс-чейн мост. Конкретные потоки следующие:
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
В настоящее время фонд SUI сообщил, что ему удалось успешно заморозить 162 миллиона долларов украденных средств.
Резюме
Эта атака наглядно демонстрирует опасности, связанные с уязвимостью переполнения в математике. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные атаки.