O projeto ecológico SUI Cetus sofreu um ataque de 230 milhões de dólares, análise detalhada das táticas e fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez Cetus, no ecossistema SUI, foi supostamente atacado, resultando em uma queda acentuada na profundidade do pool de liquidez, com várias pares de tokens a apresentarem queda, estimando-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e que está investigando o incidente.
Uma equipe de segurança interveio rapidamente para analisar e emitir um alerta de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
O cerne do ataque está na forma como o atacante constrói cuidadosamente os parâmetros, fazendo com que ocorra um estouro, mas conseguindo contornar a detecção, e finalmente trocando uma quantia muito pequena de tokens por um enorme ativo de liquidez. Os passos específicos são os seguintes:
O atacante primeiro emprestou uma grande quantidade de haSUI através de um empréstimo relâmpago, fazendo com que o preço do pool caísse 99,90%.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de intervalo de apenas 1.00496621%.
Núcleo do ataque: O atacante declara que vai adicionar uma enorme liquidez, mas o sistema na verdade apenas recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno de verificação de estouro na função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens.
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de aproximadamente 10,024,321.28 haSUI e 5,765,124.79 SUI.
Correção pela equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a implementação da função checked_shlw:
Corrija a máscara errada para o valor de limiar correto
Corrigir a condição de julgamento
Garantir que o sinal de transbordo seja corretamente detetado e devolvido
Análise do Fluxo de Capital
O atacante lucrou cerca de 230 milhões de dólares, incluindo SUI, vSUI, USDC e vários outros ativos. O atacante transferiu parte dos fundos para um endereço EVM através de uma ponte entre cadeias. As ações específicas incluem:
Transfira alguns ativos como USDC, SOL, suiETH para um endereço EVM.
Transferir cerca de 5.2341 WBNB entre cadeias para o endereço BSC
Depositar ativos no valor de 10 milhões de dólares em Suilend
Transferir 24,022,896 SUI para um novo endereço
De acordo com a Cetus, foram congelados com sucesso 162 milhões de dólares em fundos roubados na SUI.
No blockchain EVM, os comportamentos dos atacantes incluem:
Receber e manter aproximadamente 5,2319 BNB na BSC
Receber e trocar vários tokens por ETH na Ethereum
Transferir 20,000 ETH para um novo endereço
Atualmente, o saldo na Ethereum é de 3,244 ETH
Resumo
Este ataque demonstrou o perigo das vulnerabilidades de overflow matemático. O atacante utilizou cálculos precisos e a seleção de parâmetros específicos para explorar a falha da função checked_shlw, obtendo uma enorme liquidez a um custo muito baixo. Os desenvolvedores devem validar rigorosamente todas as condições de limite de funções matemáticas durante o desenvolvimento de contratos inteligentes para evitar vulnerabilidades semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
6
Republicar
Partilhar
Comentar
0/400
TokenCreatorOP
· 12h atrás
Mais uma vez uma vulnerabilidade em contratos inteligentes. Bebés, lembrem-se: nunca sejam os primeiros a comer caranguejo.
Ver originalResponder0
WhaleSurfer
· 12h atrás
O pai do SUI veio cobrar o aluguel!
Ver originalResponder0
NotGonnaMakeIt
· 13h atrás
Ele chegou... mais um idiota se foi.
Ver originalResponder0
LonelyAnchorman
· 13h atrás
Duzentos milhões desapareceram assim. O champanhe não consegue ser aberto.
Ver originalResponder0
MevShadowranger
· 13h atrás
Mais um novo projeto caiu. Ai.
Ver originalResponder0
ZKProofster
· 13h atrás
tecnicamente falando, outra exploração de overflow... os amadores nunca aprendem a lidar com casos extremos smh
O projeto ecológico SUI, Cetus, foi atacado em 230 milhões de dólares, com uma vulnerabilidade de estouro que causou enormes perdas.
O projeto ecológico SUI Cetus sofreu um ataque de 230 milhões de dólares, análise detalhada das táticas e fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez Cetus, no ecossistema SUI, foi supostamente atacado, resultando em uma queda acentuada na profundidade do pool de liquidez, com várias pares de tokens a apresentarem queda, estimando-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e que está investigando o incidente.
Uma equipe de segurança interveio rapidamente para analisar e emitir um alerta de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
O cerne do ataque está na forma como o atacante constrói cuidadosamente os parâmetros, fazendo com que ocorra um estouro, mas conseguindo contornar a detecção, e finalmente trocando uma quantia muito pequena de tokens por um enorme ativo de liquidez. Os passos específicos são os seguintes:
O atacante primeiro emprestou uma grande quantidade de haSUI através de um empréstimo relâmpago, fazendo com que o preço do pool caísse 99,90%.
O atacante escolheu uma faixa de preço extremamente estreita para abrir uma posição de liquidez, com uma largura de intervalo de apenas 1.00496621%.
Núcleo do ataque: O atacante declara que vai adicionar uma enorme liquidez, mas o sistema na verdade apenas recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno de verificação de estouro na função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens.
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de aproximadamente 10,024,321.28 haSUI e 5,765,124.79 SUI.
Correção pela equipe do projeto
Cetus lançou um patch de correção, que corrige principalmente a implementação da função checked_shlw:
Análise do Fluxo de Capital
O atacante lucrou cerca de 230 milhões de dólares, incluindo SUI, vSUI, USDC e vários outros ativos. O atacante transferiu parte dos fundos para um endereço EVM através de uma ponte entre cadeias. As ações específicas incluem:
De acordo com a Cetus, foram congelados com sucesso 162 milhões de dólares em fundos roubados na SUI.
No blockchain EVM, os comportamentos dos atacantes incluem:
Resumo
Este ataque demonstrou o perigo das vulnerabilidades de overflow matemático. O atacante utilizou cálculos precisos e a seleção de parâmetros específicos para explorar a falha da função checked_shlw, obtendo uma enorme liquidez a um custo muito baixo. Os desenvolvedores devem validar rigorosamente todas as condições de limite de funções matemáticas durante o desenvolvimento de contratos inteligentes para evitar vulnerabilidades semelhantes.