Цетус подвергся атаке, подробное объяснение методов атаки и движения средств
22 мая в экосистеме SUI поставщик ликвидности Cetus, по всей видимости, подвергся атаке, что привело к значительному снижению глубины ликвидного пула и падению цен на несколько торговых пар токенов, предполагаемые убытки составляют более 230 миллионов долларов. Cetus затем выпустил объявление, в котором говорится, что они приостановили умный контракт и проводят расследование данного инцидента.
После инцидента команда безопасности быстро вмешалась, чтобы провести анализ и выпустить предупреждение о безопасности. Ниже представлено подробное объяснение методов атаки и ситуации с переводом средств.
Анализ атаки
В центре этого инцидента лежит то, что злоумышленники путем тщательной настройки параметров смогли вызвать переполнение, минуя при этом обнаружение, в конечном итоге обменяв незначительное количество токенов на огромные ликвидные активы. Конкретные шаги следующие:
Злоумышленник сначала взял в долг 10,024,321.28 haSUI через флеш-кредит, что привело к обрушению цены в пуле на 99.90%.
Злоумышленник выбрал крайне узкий ценовой диапазон для открытия ликвидной позиции, ширина диапазона составляет всего 1,00496621%.
Ядро атаки: злоумышленник утверждает, что добавил огромную ликвидность, но система получила только 1 токен A. Это произошло из-за уязвимости обхода проверки переполнения в функции get_delta_a.
Атакующий удаляет ликвидность и получает огромную прибыль в токенах.
Атакующий возвращает кредит на мгновенные займы, чистая прибыль составляет около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Состояние исправления проекта
Cetus выпустила патч для исправления, который в основном касается исправления функции checked_shlw:
Исправьте неверную маску на правильный порог
Исправить условия проверки
Убедитесь, что вы можете правильно обнаружить переполнение, которое может быть вызвано сдвигом влево на 64 бита
Атакующий заработал около 230 миллионов долларов, включая SUI, vSUI, USDC и другие активы. Атакующий перевел часть средств через кросс-чейн мост на EVM адрес. Конкретные действия включают:
Перенести часть USDC, SOL, suiETH на EVM адрес
Перевести 5.2341 WBNB на адрес BSC через кросс-чейн
Внести активы на сумму 10 миллионов долларов в Suilend
Перевести 24,022,896 SUI на новый адрес
К счастью, при сотрудничестве Фонда SUI и других членов экосистемы в настоящее время успешно заморожено 162 миллиона долларов похищенных средств на SUI.
Далее действия адреса, получающего кросс-цепные средства на EVM:
Получено 5.2319 BNB на BSC, пока не выведено
Получите различные токены на Ethereum и обменяйте их на ETH через DEX
Перевести 20,000 ETH на новый адрес
Текущий баланс на Ethereum составляет 3,244 ETH
Резюме
Эта атака продемонстрировала мощь математической уязвимости переполнения. Нападающий, точно рассчитав, выбрал определенные параметры, используя недостаток функции checked_shlw, чтобы получить огромную ликвидность за очень низкую стоимость. Это была чрезвычайно точная математическая атака, напоминающая разработчикам о необходимости строго проверять все граничные условия математических функций при разработке смарт-контрактов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
5
Репост
Поделиться
комментарий
0/400
SnapshotStriker
· 21ч назад
Снова математическая ошибка, падение.
Посмотреть ОригиналОтветить0
NftRegretMachine
· 21ч назад
Снова увидел рыбу Рект.
Посмотреть ОригиналОтветить0
MEVHunterLucky
· 21ч назад
Снова разыгрывайте людей как лохов Крупные инвесторы Срочные займыyyds
Посмотреть ОригиналОтветить0
YieldHunter
· 22ч назад
технически говоря, это было довольно очевидно... их математический аудит был мусором, если честно
Cetus подвергся атаке на 230 миллионов долларов, математическая уязвимость привела к исчерпанию ликвидности
Цетус подвергся атаке, подробное объяснение методов атаки и движения средств
22 мая в экосистеме SUI поставщик ликвидности Cetus, по всей видимости, подвергся атаке, что привело к значительному снижению глубины ликвидного пула и падению цен на несколько торговых пар токенов, предполагаемые убытки составляют более 230 миллионов долларов. Cetus затем выпустил объявление, в котором говорится, что они приостановили умный контракт и проводят расследование данного инцидента.
После инцидента команда безопасности быстро вмешалась, чтобы провести анализ и выпустить предупреждение о безопасности. Ниже представлено подробное объяснение методов атаки и ситуации с переводом средств.
Анализ атаки
В центре этого инцидента лежит то, что злоумышленники путем тщательной настройки параметров смогли вызвать переполнение, минуя при этом обнаружение, в конечном итоге обменяв незначительное количество токенов на огромные ликвидные активы. Конкретные шаги следующие:
Злоумышленник сначала взял в долг 10,024,321.28 haSUI через флеш-кредит, что привело к обрушению цены в пуле на 99.90%.
Злоумышленник выбрал крайне узкий ценовой диапазон для открытия ликвидной позиции, ширина диапазона составляет всего 1,00496621%.
Ядро атаки: злоумышленник утверждает, что добавил огромную ликвидность, но система получила только 1 токен A. Это произошло из-за уязвимости обхода проверки переполнения в функции get_delta_a.
Атакующий удаляет ликвидность и получает огромную прибыль в токенах.
Атакующий возвращает кредит на мгновенные займы, чистая прибыль составляет около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Состояние исправления проекта
Cetus выпустила патч для исправления, который в основном касается исправления функции checked_shlw:
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Анализ движения средств
Атакующий заработал около 230 миллионов долларов, включая SUI, vSUI, USDC и другие активы. Атакующий перевел часть средств через кросс-чейн мост на EVM адрес. Конкретные действия включают:
К счастью, при сотрудничестве Фонда SUI и других членов экосистемы в настоящее время успешно заморожено 162 миллиона долларов похищенных средств на SUI.
Далее действия адреса, получающего кросс-цепные средства на EVM:
Резюме
Эта атака продемонстрировала мощь математической уязвимости переполнения. Нападающий, точно рассчитав, выбрал определенные параметры, используя недостаток функции checked_shlw, чтобы получить огромную ликвидность за очень низкую стоимость. Это была чрезвычайно точная математическая атака, напоминающая разработчикам о необходимости строго проверять все граничные условия математических функций при разработке смарт-контрактов.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств