Экосистема SUI проект Cetus подвергся атаке на 230 миллионов долларов, подробности методов и движения средств
22 мая на ликвидного провайдера Cetus в экосистеме SUI, похоже, было совершено нападение, в результате чего глубина ликвидного пула значительно снизилась, и несколько торговых пар токенов упали в цене, предполагаемые убытки составили более 230 миллионов долларов. Cetus затем выпустил объявление, что приостановил смарт-контракт и проводит расследование этого инцидента.
Некоторая команда безопасности быстро вмешалась, провела анализ и выпустила предупреждение о безопасности. Вот подробный анализ методов атаки и ситуации с переводом средств.
Анализ атак
Суть этой атаки заключается в том, что злоумышленник, тщательно подбирая параметры, вызывает переполнение, но при этом обходит обнаружение, в конечном итоге обменяя очень небольшое количество токенов на огромные ликвидные активы. Конкретные этапы следующие:
Нападающий сначала занимает большое количество haSUI через флеш-кредит, что приводит к обрушению цены пула на 99,90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидностной позиции, ширина диапазона составила всего 1.00496621%.
Атака на ядро: атакующий заявил, что собирается добавить огромную ликвидность, но система на самом деле получила только 1 токен A. Это произошло из-за уязвимости обхода проверки переполнения в функции get_delta_a.
Атакующий удаляет ликвидность и получает огромные доходы в токенах.
Атакующий возвращает кредит на мгновенные займы, чистая прибыль составляет около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Исправление проектной стороны
Cetus выпустил исправляющий патч, который в основном исправляет реализацию функции checked_shlw:
Исправьте неправильную маску на правильный порог
Исправить условие проверки
Убедитесь, что флаг переполнения может быть правильно обнаружен и возвращен
Злоумышленник получил прибыль около 230 миллионов долларов США, включая различные активы, такие как SUI, vSUI, USDC и другие. Злоумышленник перевел часть средств через кросс-цепочный мост на EVM-адрес. Конкретные действия включают:
Перекрестите часть активов USDC, SOL, suiETH и других на адрес EVM
Перенести около 5.2341 WBNB на адрес BSC
Вложить активы на сумму 10 миллионов долларов в Suilend
Перевести 24,022,896 SUI на новый адрес
Согласно Cetus, в настоящее время успешно заморожены украденные средства на сумму 162 миллиона долларов на SUI.
На EVM-цепочке действия злоумышленника включают:
Получено и удерживается около 5.2319 BNB на BSC
Получение и обмен различных токенов на ETH в Ethereum
Перевести 20,000 ETH на новый адрес
В настоящее время на Ethereum баланс составляет 3,244 ETH
Резюме
Эта атака продемонстрировала опасность математических переполнений. Злоумышленники использовали недостаток функции checked_shlw, точно рассчитав и выбрав определенные параметры, чтобы получить огромную ликвидность с очень низкими затратами. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные уязвимости.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
6
Репост
Поделиться
комментарий
0/400
TokenCreatorOP
· 12ч назад
Снова уязвимость смарт-контрактов. Малыши, запомните, никогда не будьте первыми, кто пробует на себе.
Посмотреть ОригиналОтветить0
WhaleSurfer
· 12ч назад
Пришел папа SUI, чтобы собрать аренду!
Посмотреть ОригиналОтветить0
NotGonnaMakeIt
· 12ч назад
Он пришёл... ещё один неудачник пропал.
Посмотреть ОригиналОтветить0
LonelyAnchorman
· 12ч назад
Два миллиона просто исчезли, шампанское больше не открывается.
Посмотреть ОригиналОтветить0
MevShadowranger
· 13ч назад
Еще один новый проект провалился, эх.
Посмотреть ОригиналОтветить0
ZKProofster
· 13ч назад
технически говоря, еще одна уязвимость переполнения... любители никогда не учатся обрабатывать крайние случаи, смех.
Экосистема SUI проект Cetus подверглась атаке на 230 миллионов долларов; уязвимость переполнения привела к огромным потерям.
Экосистема SUI проект Cetus подвергся атаке на 230 миллионов долларов, подробности методов и движения средств
22 мая на ликвидного провайдера Cetus в экосистеме SUI, похоже, было совершено нападение, в результате чего глубина ликвидного пула значительно снизилась, и несколько торговых пар токенов упали в цене, предполагаемые убытки составили более 230 миллионов долларов. Cetus затем выпустил объявление, что приостановил смарт-контракт и проводит расследование этого инцидента.
Некоторая команда безопасности быстро вмешалась, провела анализ и выпустила предупреждение о безопасности. Вот подробный анализ методов атаки и ситуации с переводом средств.
Анализ атак
Суть этой атаки заключается в том, что злоумышленник, тщательно подбирая параметры, вызывает переполнение, но при этом обходит обнаружение, в конечном итоге обменяя очень небольшое количество токенов на огромные ликвидные активы. Конкретные этапы следующие:
Нападающий сначала занимает большое количество haSUI через флеш-кредит, что приводит к обрушению цены пула на 99,90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидностной позиции, ширина диапазона составила всего 1.00496621%.
Атака на ядро: атакующий заявил, что собирается добавить огромную ликвидность, но система на самом деле получила только 1 токен A. Это произошло из-за уязвимости обхода проверки переполнения в функции get_delta_a.
Атакующий удаляет ликвидность и получает огромные доходы в токенах.
Атакующий возвращает кредит на мгновенные займы, чистая прибыль составляет около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Исправление проектной стороны
Cetus выпустил исправляющий патч, который в основном исправляет реализацию функции checked_shlw:
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Анализ потоков капитала
Злоумышленник получил прибыль около 230 миллионов долларов США, включая различные активы, такие как SUI, vSUI, USDC и другие. Злоумышленник перевел часть средств через кросс-цепочный мост на EVM-адрес. Конкретные действия включают:
Согласно Cetus, в настоящее время успешно заморожены украденные средства на сумму 162 миллиона долларов на SUI.
На EVM-цепочке действия злоумышленника включают:
Резюме
Эта атака продемонстрировала опасность математических переполнений. Злоумышленники использовали недостаток функции checked_shlw, точно рассчитав и выбрав определенные параметры, чтобы получить огромную ликвидность с очень низкими затратами. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные уязвимости.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств