Cetus subit une attaque de 230 millions de dollars, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité de l'écosystème SUI, Cetus, aurait été attaqué, entraînant une forte baisse de la profondeur des pools de liquidités et une chute des prix de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'une enquête sur l'incident était en cours.
L'équipe de sécurité de Slow Fog est intervenue immédiatement pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse des attaques
L'attaquant contourne la détection en exploitant une vulnérabilité de débordement grâce à des paramètres soigneusement construits, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté 10 024 321,28 haSUI par le biais d'un prêt éclair, ce qui a entraîné une chute de 99,90 % du prix du fonds.
L'attaquant a choisi une plage de prix très étroite pour ouvrir une position de liquidité, avec une largeur de plage de seulement 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare avoir ajouté une énorme liquidité, mais le système n'a réellement reçu qu'un seul jeton A. Cela est dû à une vulnérabilité de contournement de la détection de débordement dans la fonction checked_shlw de get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en tokens :
Première suppression : 10,024,321.28 haSUI
Deuxième retrait : 1 haSUI
Troisième retrait : 10,024,321.28 haSUI
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10 024 321,28 haSUI et 5 765 124,79 SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, qui corrige principalement l'implémentation de la fonction checked_shlw :
Corriger le masque erroné avec la bonne valeur seuil
Corriger la condition de jugement
S'assurer de pouvoir détecter correctement et de renvoyer le drapeau de débordement
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes.
Environ 10 millions de dollars d'actifs déposés dans Suilend
24,022,896 SUI transférés vers une nouvelle adresse, pas encore transférés
Cetus a annoncé avoir réussi à geler 162 millions de dollars de fonds volés sur SUI
Flux de fonds d'adresse EVM :
5,2319 BNB reçus sur BSC, pas encore transférés.
Recevez USDT, USDC, SOL et ETH sur Ethereum
Une partie des actifs est échangée contre de l'ETH via DEX
20 000 ETH transférés vers une nouvelle adresse, pas encore sortis
Le solde actuel d'Ethereum est de 3 244 ETH
Résumé
Cette attaque démontre la puissance des vulnérabilités d'overflow mathématique. L'attaquant a obtenu une énorme liquidité à un coût de 1 jeton en exploitant le défaut de la fonction checked_shlw grâce à des calculs précis. C'est une attaque mathématique sophistiquée, rappelant aux développeurs qu'ils doivent valider rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Partager
Commentaire
0/400
DefiPlaybook
· 07-26 10:55
Ce n'est pas la première fois qu'on coupe les coupons, ça commence à être lassant.
Voir l'originalRépondre0
MetaEggplant
· 07-25 21:55
C'est encore la faute des smart contracts.
Voir l'originalRépondre0
DuckFluff
· 07-24 06:17
Encore un expert en bonnes affaires.
Voir l'originalRépondre0
quietly_staking
· 07-24 06:15
Cette vague a été une grosse perte.
Voir l'originalRépondre0
AirdropHunter007
· 07-24 06:07
Encore un petit mignon qui a été pris pour un idiot.
Cetus victime d'une attaque de 230 millions de dollars : une vulnérabilité de dépassement a entraîné des pertes d'actifs importantes.
Cetus subit une attaque de 230 millions de dollars, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité de l'écosystème SUI, Cetus, aurait été attaqué, entraînant une forte baisse de la profondeur des pools de liquidités et une chute des prix de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'une enquête sur l'incident était en cours.
L'équipe de sécurité de Slow Fog est intervenue immédiatement pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse des attaques
L'attaquant contourne la détection en exploitant une vulnérabilité de débordement grâce à des paramètres soigneusement construits, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a emprunté 10 024 321,28 haSUI par le biais d'un prêt éclair, ce qui a entraîné une chute de 99,90 % du prix du fonds.
L'attaquant a choisi une plage de prix très étroite pour ouvrir une position de liquidité, avec une largeur de plage de seulement 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare avoir ajouté une énorme liquidité, mais le système n'a réellement reçu qu'un seul jeton A. Cela est dû à une vulnérabilité de contournement de la détection de débordement dans la fonction checked_shlw de get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en tokens :
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10 024 321,28 haSUI et 5 765 124,79 SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, qui corrige principalement l'implémentation de la fonction checked_shlw :
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes.
Flux de fonds d'adresse EVM :
Résumé
Cette attaque démontre la puissance des vulnérabilités d'overflow mathématique. L'attaquant a obtenu une énorme liquidité à un coût de 1 jeton en exploitant le défaut de la fonction checked_shlw grâce à des calculs précis. C'est une attaque mathématique sophistiquée, rappelant aux développeurs qu'ils doivent valider rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.