Cetus foi atacado, detalhes sobre as táticas do ataque e o fluxo de fundos
No dia 22 de maio, o provedor de liquidez Cetus no ecossistema SUI supostamente sofreu um ataque, resultando em uma queda acentuada na profundidade do pool de liquidez, com vários pares de tokens apresentando queda, prevendo-se uma perda superior a 230 milhões de dólares. O Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
Após o incidente, a equipe de segurança rapidamente interveio para analisar e emitir um aviso de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
O cerne deste evento é que o atacante, através da construção cuidadosa de parâmetros, provoca um estouro, mas consegue contornar a detecção, finalmente trocando uma quantia muito pequena de tokens por um enorme ativo de liquidez. Os passos específicos são os seguintes:
O atacante primeiro tomou emprestado 10,024,321.28 haSUI através de um empréstimo relâmpago, fazendo com que o preço do pool caísse 99.90%.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1,00496621%.
Núcleo do ataque: O atacante declara adicionar uma enorme liquidez, mas o sistema só recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno na verificação de overflow na função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens.
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de aproximadamente 10.024.321,28 haSUI e 5.765.124,79 SUI.
Situação de reparação da equipe do projeto
Cetus lançou um patch de correção, com foco na correção da função checked_shlw:
Corrigir a máscara errada para o limiar correto
Corrigir a condição de julgamento
Garantir que a sobrecarga causada pelo deslocamento à esquerda de 64 bits possa ser detectada corretamente.
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo várias ativos como SUI, vSUI, USDC, entre outros. Os atacantes transferiram parte dos fundos para um endereço EVM através de uma ponte entre cadeias. Os movimentos específicos incluem:
Transfira parte do USDC, SOL, suiETH para um endereço EVM
Transferir 5.2341 WBNB para um endereço BSC
Depositar ativos no valor de 10 milhões de dólares na Suilend
Transferir 24,022,896 SUI para o novo endereço
Felizmente, com a cooperação da Fundação SUI e de outros membros do ecossistema, foi possível congelar com sucesso 162 milhões de dólares em fundos roubados na SUI.
Comportamento subsequente do endereço que recebe fundos cross-chain na EVM:
Recebido 5.2319 BNB na BSC, ainda não transferido
Receba vários tokens na Ethereum e troque-os por ETH através de DEX
Transfira 20,000 ETH para o novo endereço
O saldo atual na Ethereum é de 3,244 ETH
Resumo
Este ataque demonstrou o poder das vulnerabilidades de estouro matemático. Os atacantes escolheram parâmetros específicos através de cálculos precisos, explorando a falha da função checked_shlw, obtendo uma enorme liquidez a um custo extremamente baixo. Este foi um ataque matemático extremamente sofisticado, que alerta os desenvolvedores sobre a necessidade de validar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
5
Repostar
Compartilhar
Comentário
0/400
SnapshotStriker
· 21h atrás
Outra falha matemática, a cair.
Ver originalResponder0
NftRegretMachine
· 21h atrás
Outra vez vi um peixe Rekt
Ver originalResponder0
MEVHunterLucky
· 21h atrás
Outra vez a fazer as pessoas de parvas Grandes investidores Empréstimos Flash yyds
Ver originalResponder0
YieldHunter
· 22h atrás
tecnicamente falando, isso era bastante óbvio... a auditoria matemática deles era lixo, para ser honesto
Cetus sofreu um ataque de 230 milhões de dólares, uma falha matemática levou à liquidez a ser esvaziada
Cetus foi atacado, detalhes sobre as táticas do ataque e o fluxo de fundos
No dia 22 de maio, o provedor de liquidez Cetus no ecossistema SUI supostamente sofreu um ataque, resultando em uma queda acentuada na profundidade do pool de liquidez, com vários pares de tokens apresentando queda, prevendo-se uma perda superior a 230 milhões de dólares. O Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
Após o incidente, a equipe de segurança rapidamente interveio para analisar e emitir um aviso de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
O cerne deste evento é que o atacante, através da construção cuidadosa de parâmetros, provoca um estouro, mas consegue contornar a detecção, finalmente trocando uma quantia muito pequena de tokens por um enorme ativo de liquidez. Os passos específicos são os seguintes:
O atacante primeiro tomou emprestado 10,024,321.28 haSUI através de um empréstimo relâmpago, fazendo com que o preço do pool caísse 99.90%.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1,00496621%.
Núcleo do ataque: O atacante declara adicionar uma enorme liquidez, mas o sistema só recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno na verificação de overflow na função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens.
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de aproximadamente 10.024.321,28 haSUI e 5.765.124,79 SUI.
Situação de reparação da equipe do projeto
Cetus lançou um patch de correção, com foco na correção da função checked_shlw:
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo várias ativos como SUI, vSUI, USDC, entre outros. Os atacantes transferiram parte dos fundos para um endereço EVM através de uma ponte entre cadeias. Os movimentos específicos incluem:
Felizmente, com a cooperação da Fundação SUI e de outros membros do ecossistema, foi possível congelar com sucesso 162 milhões de dólares em fundos roubados na SUI.
Comportamento subsequente do endereço que recebe fundos cross-chain na EVM:
Resumo
Este ataque demonstrou o poder das vulnerabilidades de estouro matemático. Os atacantes escolheram parâmetros específicos através de cálculos precisos, explorando a falha da função checked_shlw, obtendo uma enorme liquidez a um custo extremamente baixo. Este foi um ataque matemático extremamente sofisticado, que alerta os desenvolvedores sobre a necessidade de validar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.