SUI ekosistem projesi Cetus, 2.3 milyar dolarlık bir saldırıya uğradı, yöntemler ve fon akışları detaylı olarak açıklanıyor.
22 May'da, SUI ekosistemindeki likidite sağlayıcısı Cetus'un saldırıya uğradığı iddia edildi, bu da likidite havuzunun derinliğinde büyük bir düşüşe neden oldu, birçok token işlem çiftinde düşüşler görüldü, tahmini kayıp 230 milyon doları aştı. Cetus daha sonra akıllı sözleşmeleri askıya aldığını ve bu olayı araştırdığını duyurdu.
Bir güvenlik ekibi hızlı bir şekilde müdahale ederek analiz yaptı ve bir güvenlik uyarısı yayınladı. İşte saldırı yöntemleri ve fon transferi durumu hakkında ayrıntılı bir analiz.
Saldırı Analizi
Bu saldırının temelinde, saldırganların dikkatlice yapılandırılmış parametreler aracılığıyla taşmanın gerçekleşmesini sağlarken aynı zamanda tespiti aşmaları yatmaktadır; nihayetinde çok küçük bir token miktarı ile devasa likidite varlıkları elde etmektedirler. Belirli adımlar şunlardır:
Saldırgan öncelikle büyük miktarda haSUI'yi flash kredi aracılığıyla borç alarak havuzun fiyatının %99.90 düşmesine neden oldu.
Saldırgan, likidite pozisyonu açmak için çok dar bir fiyat aralığı seçti, aralık genişliği sadece %1.00496621.
Saldırı Çekirdeği: Saldırgan, büyük miktarda likidite eklemek istediğini beyan ediyor, ancak sistem aslında yalnızca 1 adet A tokeni alıyor. Bu, get_delta_a fonksiyonundaki checked_shlw'da bir taşma tespiti atlatma açığından kaynaklanıyor.
Saldırgan, likiditeyi kaldırarak büyük miktarda token kazancı elde eder.
Saldırgan, hızlı krediyi geri ödedi ve net kazanç yaklaşık 10,024,321.28 haSUI ve 5,765,124.79 SUI oldu.
Proje Tarafı Düzeltmeleri
Cetus, checked_shlw fonksiyonunun uygulanmasını düzeltmek için bir yamanın yayımlandığını duyurdu:
Hatalı maskeyi doğru eşiğe düzeltin
Değerlendirme koşulunu düzelt
Taşma bayrağını doğru bir şekilde algılayıp döndürebildiğinden emin olun
Fon Akış Analizi
Saldırganlar yaklaşık 2.3 milyar dolar kazandı, bunlar arasında SUI, vSUI, USDC gibi çeşitli varlıklar bulunuyor. Saldırgan, bazı fonları EVM adresine köprü aracılığıyla transfer etti. Spesifik davranışlar arasında:
Bazı USDC, SOL, suiETH gibi varlıkları EVM adresine çapraz zincir ile aktarın
Yaklaşık 5.2341 WBNB'yi BSC adresine köprüle.
Suilend'e 10 milyon dolarlık varlık yatırın
24,022,896 SUI'yi yeni bir adrese transfer et
Cetus'a göre, şu anda SUI üzerinde çalınan 162 milyon dolarlık fon başarıyla donduruldu.
Ethereum üzerinde birden fazla token'ı ETH'ye alma ve değiştirme
20.000 ETH yeni adrese transfer edin
Şu anda Ethereum'da bakiye 3,244 ETH
Özet
Bu saldırı, matematik taşma açıklarının tehlikesini gözler önüne serdi. Saldırganlar, hassas hesaplamalar ve belirli parametre seçimleriyle, checked_shlw fonksiyonundaki açığı kullanarak çok düşük bir maliyetle büyük bir likidite elde ettiler. Geliştiricilerin, akıllı sözleşme geliştirmede tüm matematik fonksiyonlarının sınır koşullarını sıkı bir şekilde doğrulamaları gerekmektedir, böylece benzer açıkların önüne geçilebilir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
6
Repost
Share
Comment
0/400
TokenCreatorOP
· 12h ago
Yine akıllı sözleşmelerde bir açık. Babe'ler unutmayın, asla ilk yenen yengeç olmayın.
View OriginalReply0
WhaleSurfer
· 12h ago
SUI'nin babası kirayı almaya geldi.
View OriginalReply0
NotGonnaMakeIt
· 12h ago
O geldi... bir avuç enayiler gitti.
View OriginalReply0
LonelyAnchorman
· 12h ago
İki yüz milyon böyle gitti, şampanya açılmıyor.
View OriginalReply0
MevShadowranger
· 13h ago
Bir başka yeni proje battı, ah.
View OriginalReply0
ZKProofster
· 13h ago
teknik olarak konuşursak, başka bir taşma istismarı... amatörler asla kenar durumlarını yönetmeyi öğrenmez smh
SUI ekosistem projesi Cetus, 230 milyon dolarlık bir saldırıya uğradı. Taşma açığı büyük kayıplara yol açtı.
SUI ekosistem projesi Cetus, 2.3 milyar dolarlık bir saldırıya uğradı, yöntemler ve fon akışları detaylı olarak açıklanıyor.
22 May'da, SUI ekosistemindeki likidite sağlayıcısı Cetus'un saldırıya uğradığı iddia edildi, bu da likidite havuzunun derinliğinde büyük bir düşüşe neden oldu, birçok token işlem çiftinde düşüşler görüldü, tahmini kayıp 230 milyon doları aştı. Cetus daha sonra akıllı sözleşmeleri askıya aldığını ve bu olayı araştırdığını duyurdu.
Bir güvenlik ekibi hızlı bir şekilde müdahale ederek analiz yaptı ve bir güvenlik uyarısı yayınladı. İşte saldırı yöntemleri ve fon transferi durumu hakkında ayrıntılı bir analiz.
Saldırı Analizi
Bu saldırının temelinde, saldırganların dikkatlice yapılandırılmış parametreler aracılığıyla taşmanın gerçekleşmesini sağlarken aynı zamanda tespiti aşmaları yatmaktadır; nihayetinde çok küçük bir token miktarı ile devasa likidite varlıkları elde etmektedirler. Belirli adımlar şunlardır:
Saldırgan öncelikle büyük miktarda haSUI'yi flash kredi aracılığıyla borç alarak havuzun fiyatının %99.90 düşmesine neden oldu.
Saldırgan, likidite pozisyonu açmak için çok dar bir fiyat aralığı seçti, aralık genişliği sadece %1.00496621.
Saldırı Çekirdeği: Saldırgan, büyük miktarda likidite eklemek istediğini beyan ediyor, ancak sistem aslında yalnızca 1 adet A tokeni alıyor. Bu, get_delta_a fonksiyonundaki checked_shlw'da bir taşma tespiti atlatma açığından kaynaklanıyor.
Saldırgan, likiditeyi kaldırarak büyük miktarda token kazancı elde eder.
Saldırgan, hızlı krediyi geri ödedi ve net kazanç yaklaşık 10,024,321.28 haSUI ve 5,765,124.79 SUI oldu.
Proje Tarafı Düzeltmeleri
Cetus, checked_shlw fonksiyonunun uygulanmasını düzeltmek için bir yamanın yayımlandığını duyurdu:
Fon Akış Analizi
Saldırganlar yaklaşık 2.3 milyar dolar kazandı, bunlar arasında SUI, vSUI, USDC gibi çeşitli varlıklar bulunuyor. Saldırgan, bazı fonları EVM adresine köprü aracılığıyla transfer etti. Spesifik davranışlar arasında:
Cetus'a göre, şu anda SUI üzerinde çalınan 162 milyon dolarlık fon başarıyla donduruldu.
EVM zincirinde, saldırganların davranışları şunlardır:
Özet
Bu saldırı, matematik taşma açıklarının tehlikesini gözler önüne serdi. Saldırganlar, hassas hesaplamalar ve belirli parametre seçimleriyle, checked_shlw fonksiyonundaki açığı kullanarak çok düşük bir maliyetle büyük bir likidite elde ettiler. Geliştiricilerin, akıllı sözleşme geliştirmede tüm matematik fonksiyonlarının sınır koşullarını sıkı bir şekilde doğrulamaları gerekmektedir, böylece benzer açıkların önüne geçilebilir.