Cetus зазнав атаки, детальний опис методів атаки та напрямку фінансів
22 травня у екосистемі SUI постачальник ліквідності Cetus, ймовірно, зазнав атаки, що призвело до значного зниження глибини ліквідного пулу, а також до падіння цін на кілька торгових пар токенів. Очікується, що сума втрат перевищує 230 мільйонів доларів. Cetus пізніше опублікував оголошення, в якому зазначив, що призупинив смарт-контракт і проводить розслідування цієї події.
Після інциденту команда безпеки швидко втрутилася для аналізу та випустила повідомлення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Суть цього інциденту полягає в тому, що зловмисники шляхом ретельно сконструйованих параметрів викликали переповнення, але змогли обійти виявлення, в результаті чого за дуже невелику кількість токенів отримали величезні ліквідні активи. Конкретні кроки наведені нижче:
Зловмисник спочатку позичає 10,024,321.28 haSUI через флеш-кредит, що призводить до падіння ціни в пулі на 99.90%.
Зловмисник обрав вкрай вузький ціновий діапазон для відкриття ліквідних позицій, ширина діапазону становить лише 1.00496621%.
Ядро атаки: зловмисник стверджує, що додав величезну ліквідність, але система отримала лише 1 токен A. Це сталося через вразливість обходу перевірки переповнення у функції get_delta_a.
Зловмисник видаляє ліквідність, отримуючи величезний прибуток у токенах.
Зловмисник повернув闪电贷, чистий прибуток приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, основна увага була приділена виправленню функції checked_shlw:
Виправити неправильну маску на правильний поріг
Виправити умови оцінки
Забезпечити правильне виявлення переповнення, яке може виникнути при зсуві вліво на 64 біти
Аналіз руху коштів
Зловмисники отримали прибуток приблизно 230 мільйонів доларів, включаючи SUI, vSUI, USDC та інші активи. Зловмисники перевели частину коштів через кросчейн-мост до адреси EVM. Конкретні дії включають:
Перекладіть частину USDC, SOL, suiETH на EVM адресу
Перекласти 5.2341 WBNB на адресу BSC
Вкласти активи на суму 10 мільйонів доларів у Suilend
Перевести 24,022,896 SUI на нову адресу
На щастя, за співпраці фонду SUI та інших учасників екосистеми вдалося успішно заморозити вкрадені кошти в розмірі 162 мільйонів доларів США на SUI.
Подальші дії адреси, що отримує міжланцюгові кошти в EVM:
Отримано 5.2319 BNB на BSC, ще не виведено.
Отримуйте різні токени на Ethereum та обмінюйте їх на ETH через DEX
Перевести 20,000 ETH на нову адресу
В даний час баланс на Ethereum становить 3,244 ETH
Підсумок
Цей напад продемонстрував силу вразливості математичного переповнення. Зловмисник, точно розрахувавши, обрав специфічні параметри, використав дефект функції checked_shlw, щоб отримати величезну ліквідність за дуже низьку вартість. Це була надзвичайно точна математична атака, яка нагадує розробникам про необхідність ретельно перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
5
Репост
Поділіться
Прокоментувати
0/400
SnapshotStriker
· 16год тому
Знову математична дірка падіння.
Переглянути оригіналвідповісти на0
NftRegretMachine
· 16год тому
Знову побачив рект рибу
Переглянути оригіналвідповісти на0
MEVHunterLucky
· 16год тому
Знову обдурювати людей, як лохів Великі інвестори Термінові позикиyyds
Переглянути оригіналвідповісти на0
YieldHunter
· 16год тому
технічно кажучи, це було досить очевидно... їхній математичний аудит був сміттям, чесно кажучи
Cetus зазнав атаки на 230 мільйонів доларів: математична уразливість призвела до ліквідності.
Cetus зазнав атаки, детальний опис методів атаки та напрямку фінансів
22 травня у екосистемі SUI постачальник ліквідності Cetus, ймовірно, зазнав атаки, що призвело до значного зниження глибини ліквідного пулу, а також до падіння цін на кілька торгових пар токенів. Очікується, що сума втрат перевищує 230 мільйонів доларів. Cetus пізніше опублікував оголошення, в якому зазначив, що призупинив смарт-контракт і проводить розслідування цієї події.
Після інциденту команда безпеки швидко втрутилася для аналізу та випустила повідомлення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Суть цього інциденту полягає в тому, що зловмисники шляхом ретельно сконструйованих параметрів викликали переповнення, але змогли обійти виявлення, в результаті чого за дуже невелику кількість токенів отримали величезні ліквідні активи. Конкретні кроки наведені нижче:
Зловмисник спочатку позичає 10,024,321.28 haSUI через флеш-кредит, що призводить до падіння ціни в пулі на 99.90%.
Зловмисник обрав вкрай вузький ціновий діапазон для відкриття ліквідних позицій, ширина діапазону становить лише 1.00496621%.
Ядро атаки: зловмисник стверджує, що додав величезну ліквідність, але система отримала лише 1 токен A. Це сталося через вразливість обходу перевірки переповнення у функції get_delta_a.
Зловмисник видаляє ліквідність, отримуючи величезний прибуток у токенах.
Зловмисник повернув闪电贷, чистий прибуток приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, основна увага була приділена виправленню функції checked_shlw:
Аналіз руху коштів
Зловмисники отримали прибуток приблизно 230 мільйонів доларів, включаючи SUI, vSUI, USDC та інші активи. Зловмисники перевели частину коштів через кросчейн-мост до адреси EVM. Конкретні дії включають:
На щастя, за співпраці фонду SUI та інших учасників екосистеми вдалося успішно заморозити вкрадені кошти в розмірі 162 мільйонів доларів США на SUI.
Подальші дії адреси, що отримує міжланцюгові кошти в EVM:
Підсумок
Цей напад продемонстрував силу вразливості математичного переповнення. Зловмисник, точно розрахувавши, обрав специфічні параметри, використав дефект функції checked_shlw, щоб отримати величезну ліквідність за дуже низьку вартість. Це була надзвичайно точна математична атака, яка нагадує розробникам про необхідність ретельно перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів.