Cetus mengalami serangan senilai 230 juta dolar AS, rincian metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan, kedalaman kolam likuiditas turun drastis, beberapa pasangan perdagangan mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki peristiwa tersebut.
Tim Keamanan Slow Mist segera melakukan analisis dan mengeluarkan peringatan keamanan. Berikut adalah analisis mendetail tentang metode serangan dan situasi pemindahan dana.
Analisis Serangan
Penyerang menggunakan parameter yang dirancang dengan cermat untuk memanfaatkan kerentanan overflow guna melewati deteksi, menukar jumlah token yang sangat kecil dengan aset likuiditas yang besar. Langkah-langkahnya adalah sebagai berikut:
Penyerang meminjam 10.024.321,28 haSUI melalui pinjaman kilat, menyebabkan harga kolam jatuh 99,90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1,00496621%.
Inti Serangan: Penyerang mengklaim menambahkan likuiditas besar, tetapi sistem sebenarnya hanya menerima 1 token A. Ini disebabkan oleh adanya celah bypass deteksi overflow dalam checked_shlw pada fungsi get_delta_a.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar:
Penghapusan pertama: 10,024,321.28 haSUI
Penghapusan kedua: 1 haSUI
Penghapusan ketiga: 10,024,321.28 haSUI
Penyerang mengembalikan pinjaman lightning, dengan keuntungan bersih sekitar 10,024,321.28 haSUI dan 5,765,124.79 SUI.
Situasi Perbaikan Pihak Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki implementasi fungsi checked_shlw:
Perbaiki masker yang salah menjadi nilai ambang yang benar
Memperbaiki kondisi penilaian
Pastikan dapat mendeteksi dan mengembalikan tanda overflow dengan benar
Analisis Aliran Dana
Penyerang mendapatkan keuntungan sekitar 230 juta USD, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan melalui jembatan lintas rantai ke alamat EVM.
Sekitar 10 juta dolar aset disimpan di Suilend
24.022.896 SUI ditransfer ke alamat baru, belum ditransfer keluar
Cetus mengklaim telah berhasil membekukan dana yang dicuri sebesar 162 juta USD di SUI
Aliran dana alamat EVM:
Menerima 5.2319 BNB di BSC, belum ditransfer.
Menerima USDT, USDC, SOL, dan ETH di Ethereum
Beberapa aset ditukar menjadi ETH melalui DEX
20.000 ETH ditransfer ke alamat baru, belum ditransfer keluar
Saldo Ethereum saat ini adalah 3.244 ETH
Ringkasan
Serangan ini menunjukkan kekuatan kerentanan overflow matematis. Penyerang dengan perhitungan yang tepat, memanfaatkan cacat fungsi checked_shlw, memperoleh likuiditas besar dengan biaya 1 token. Ini adalah serangan matematis yang cermat, mengingatkan pengembang untuk secara ketat memverifikasi semua kondisi batas dari fungsi matematis dalam pengembangan kontrak pintar.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
6
Bagikan
Komentar
0/400
DefiPlaybook
· 07-26 10:55
Bukan pertama kalinya kena Kupon Klip, sudah biasa.
Lihat AsliBalas0
MetaEggplant
· 07-25 21:55
Ini lagi salah smart contract
Lihat AsliBalas0
DuckFluff
· 07-24 06:17
Lihat lagi ahli berburu kesempatan.
Lihat AsliBalas0
quietly_staking
· 07-24 06:15
Kerugian besar kali ini.
Lihat AsliBalas0
AirdropHunter007
· 07-24 06:07
Ada lagi yang imut yang dipermainkan orang-orang untuk jadi korban.
Cetus mengalami serangan sebesar 230 juta dolar AS, kerentanan overflow menyebabkan kerugian besar pada aset.
Cetus mengalami serangan senilai 230 juta dolar AS, rincian metode serangan dan aliran dana
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan, kedalaman kolam likuiditas turun drastis, beberapa pasangan perdagangan mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki peristiwa tersebut.
Tim Keamanan Slow Mist segera melakukan analisis dan mengeluarkan peringatan keamanan. Berikut adalah analisis mendetail tentang metode serangan dan situasi pemindahan dana.
Analisis Serangan
Penyerang menggunakan parameter yang dirancang dengan cermat untuk memanfaatkan kerentanan overflow guna melewati deteksi, menukar jumlah token yang sangat kecil dengan aset likuiditas yang besar. Langkah-langkahnya adalah sebagai berikut:
Penyerang meminjam 10.024.321,28 haSUI melalui pinjaman kilat, menyebabkan harga kolam jatuh 99,90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1,00496621%.
Inti Serangan: Penyerang mengklaim menambahkan likuiditas besar, tetapi sistem sebenarnya hanya menerima 1 token A. Ini disebabkan oleh adanya celah bypass deteksi overflow dalam checked_shlw pada fungsi get_delta_a.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar:
Penyerang mengembalikan pinjaman lightning, dengan keuntungan bersih sekitar 10,024,321.28 haSUI dan 5,765,124.79 SUI.
Situasi Perbaikan Pihak Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki implementasi fungsi checked_shlw:
Analisis Aliran Dana
Penyerang mendapatkan keuntungan sekitar 230 juta USD, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan melalui jembatan lintas rantai ke alamat EVM.
Aliran dana alamat EVM:
Ringkasan
Serangan ini menunjukkan kekuatan kerentanan overflow matematis. Penyerang dengan perhitungan yang tepat, memanfaatkan cacat fungsi checked_shlw, memperoleh likuiditas besar dengan biaya 1 token. Ini adalah serangan matematis yang cermat, mengingatkan pengembang untuk secara ketat memverifikasi semua kondisi batas dari fungsi matematis dalam pengembangan kontrak pintar.