Cetus зазнав атаки, що призвела до величезних втрат, аналіз методів атаки та руху коштів
22 травня постачальник ліквідності в екосистемі SUI Cetus, ймовірно, зазнав атаки, внаслідок чого кілька торгових пар зазнали суттєвого падіння, очікувані збитки перевищують 230 мільйонів доларів. Cetus пізніше випустив оголошення, в якому повідомив, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Команда з безпеки швидко втрутилася для аналізу, нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисник, ретельно конструюючи параметри, використовує вразливість переповнення, щоб обійти перевірку, обмінюючи дуже малу суму токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник позичає велику кількість haSUI через блискавичний кредит, що призводить до падіння ціни пулу на 99,90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні, ширина діапазону лише 1,00496621%.
Заява про додавання величезної ліквідності, але насправді сплачено лише 1 токен. Це є суттю атаки, що використовує уразливість обходу перевірки переповнення у функції get_delta_a.
Система неправильно оцінює необхідну кількість токенів, що призводить до того, що зловмисник може обміняти дуже мало токенів на велику кількість ліквідних активів.
Зловмисник видаляє ліквідність, отримує величезний прибуток у токенах, в кінцевому підсумку чистий прибуток становить близько 10 мільйонів haSUI та 5,76 мільйона SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, основна мета якого - виправлення функції checked_shlw:
Виправити маску помилки на правильний поріг
Налаштування умов оцінки
Забезпечте правильне виявлення переповнення, яке може виникнути внаслідок зсуву вліво
Аналіз руху коштів
Зловмисники отримали прибуток приблизно в 230 мільйонів доларів, включаючи різні активи, такі як SUI, vSUI, USDC та інші. Частина коштів була переміщена на EVM-адресу через кросчейн-мости. Конкретний рух коштів виглядає наступним чином:
приблизно 10 мільйонів доларів США внесено в Suilend
24 мільйони SUI переведено на нову адресу, поки не переведено назад
Перемістіть USDC, SOL, suiETH тощо на EVM-адресу через кросчейн міст.
Частина коштів на адресі EVM обмінюється на ETH
20000 ETH переведено на нову адресу
Наразі фонд SUI повідомляє, що успішно заморозив 162 мільйони доларів викрадених коштів.
Підсумок
Ця атака наочно продемонструвала небезпеку вразливостей математичного переповнення. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
2
Поділіться
Прокоментувати
0/400
ApeWithAPlan
· 18год тому
Ще одна велика дірка, це справжня абсурдність.
Переглянути оригіналвідповісти на0
StrawberryIce
· 18год тому
sui знову зникла, справді, одна хвиля не втихла, як з'явилася інша.
Cetus зазнав атаки хакера, втративши 2,3 мільярда доларів, фонд SUI вже заморозив 1,62 мільйона.
Cetus зазнав атаки, що призвела до величезних втрат, аналіз методів атаки та руху коштів
22 травня постачальник ліквідності в екосистемі SUI Cetus, ймовірно, зазнав атаки, внаслідок чого кілька торгових пар зазнали суттєвого падіння, очікувані збитки перевищують 230 мільйонів доларів. Cetus пізніше випустив оголошення, в якому повідомив, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Команда з безпеки швидко втрутилася для аналізу, нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисник, ретельно конструюючи параметри, використовує вразливість переповнення, щоб обійти перевірку, обмінюючи дуже малу суму токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник позичає велику кількість haSUI через блискавичний кредит, що призводить до падіння ціни пулу на 99,90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні, ширина діапазону лише 1,00496621%.
Заява про додавання величезної ліквідності, але насправді сплачено лише 1 токен. Це є суттю атаки, що використовує уразливість обходу перевірки переповнення у функції get_delta_a.
Система неправильно оцінює необхідну кількість токенів, що призводить до того, що зловмисник може обміняти дуже мало токенів на велику кількість ліквідних активів.
Зловмисник видаляє ліквідність, отримує величезний прибуток у токенах, в кінцевому підсумку чистий прибуток становить близько 10 мільйонів haSUI та 5,76 мільйона SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, основна мета якого - виправлення функції checked_shlw:
Аналіз руху коштів
Зловмисники отримали прибуток приблизно в 230 мільйонів доларів, включаючи різні активи, такі як SUI, vSUI, USDC та інші. Частина коштів була переміщена на EVM-адресу через кросчейн-мости. Конкретний рух коштів виглядає наступним чином:
Наразі фонд SUI повідомляє, що успішно заморозив 162 мільйони доларів викрадених коштів.
Підсумок
Ця атака наочно продемонструвала небезпеку вразливостей математичного переповнення. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам.