Cetus sofreu um ataque de 230 milhões de dólares, detalhando a técnica do ataque e o fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez da ecologia SUI, Cetus, supostamente sofreu um ataque, com a profundidade do pool de liquidez a descer drasticamente, vários pares de negociação a apresentarem quedas, prevendo-se que o montante da perda ultrapasse os 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança da Slow Mist interveio imediatamente para analisar e divulgar um alerta de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
Os atacantes, através da construção cuidadosa de parâmetros, exploram vulnerabilidades de overflow para contornar a detecção, trocando uma quantia mínima de tokens por ativos de liquidez substanciais. Os passos específicos são os seguintes:
O atacante emprestou 10,024,321.28 haSUI através de um empréstimo relâmpago, causando uma queda de 99,90% no preço do pool.
O atacante escolheu uma faixa de preço muito estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1.00496621%.
Núcleo do ataque: O atacante declara adicionar uma grande liquidez, mas o sistema realmente só recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno de verificação no checked_shlw da função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens:
Primeiro remoção: 10,024,321.28 haSUI
Segunda remoção: 1 haSUI
Terceira remoção: 10,024,321.28 haSUI
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de cerca de 10,024,321.28 haSUI e 5,765,124.79 SUI.
Situação de Correção da Equipe do Projeto
Cetus lançou um patch de correção, que corrigiu principalmente a implementação da função checked_shlw:
Corrigir a máscara errada para o valor limite correto
Corrigir a condição de julgamento
Garantir que o sinal de estouro seja corretamente detetado e retornado.
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para endereços EVM através de pontes entre cadeias.
Cerca de 10 milhões de dólares em ativos depositados na Suilend
24.022.896 SUI transferido para novo endereço, ainda não transferido.
A Cetus anunciou que conseguiu congelar 162 milhões de dólares em fundos roubados na SUI.
Fluxo de fundos do endereço EVM:
Recebido 5.2319 BNB na BSC, ainda não transferido
Receber USDT, USDC, SOL e ETH na Ethereum
Parte dos ativos foi trocada por ETH através de DEX
20.000 ETH transferidos para um novo endereço, ainda não transferidos.
O saldo atual do Ethereum é de 3,244 ETH
Resumo
O ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante, através de cálculos precisos, explorou a falha da função checked_shlw para obter uma enorme liquidez a um custo de 1 token. Este foi um ataque matemático preciso, que lembra os desenvolvedores da necessidade de verificar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
6
Compartilhar
Comentário
0/400
DefiPlaybook
· 07-26 10:55
Já não é a primeira vez que sou alvo de Cupões de Recorte, estou farto.
Ver originalResponder0
MetaEggplant
· 07-25 21:55
Outra vez a culpa é dos contratos inteligentes
Ver originalResponder0
DuckFluff
· 07-24 06:17
Mais uma vez vejo um mestre em encontrar oportunidades.
Ver originalResponder0
quietly_staking
· 07-24 06:15
Esta perda foi enorme.
Ver originalResponder0
AirdropHunter007
· 07-24 06:07
又有小可爱被 fazer as pessoas de parvas 哦
Ver originalResponder0
AirdropHunter420
· 07-24 06:05
contratos inteligentes A auditoria foi dormir toda?
Cetus sofre ataque de 230 milhões de dólares, falha de estouro resulta em perdas significativas de ativos
Cetus sofreu um ataque de 230 milhões de dólares, detalhando a técnica do ataque e o fluxo de fundos
No dia 22 de maio, o fornecedor de liquidez da ecologia SUI, Cetus, supostamente sofreu um ataque, com a profundidade do pool de liquidez a descer drasticamente, vários pares de negociação a apresentarem quedas, prevendo-se que o montante da perda ultrapasse os 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança da Slow Mist interveio imediatamente para analisar e divulgar um alerta de segurança. Abaixo está uma análise detalhada das técnicas de ataque e da situação da transferência de fundos.
Análise de Ataques
Os atacantes, através da construção cuidadosa de parâmetros, exploram vulnerabilidades de overflow para contornar a detecção, trocando uma quantia mínima de tokens por ativos de liquidez substanciais. Os passos específicos são os seguintes:
O atacante emprestou 10,024,321.28 haSUI através de um empréstimo relâmpago, causando uma queda de 99,90% no preço do pool.
O atacante escolheu uma faixa de preço muito estreita para abrir uma posição de liquidez, com uma largura de faixa de apenas 1.00496621%.
Núcleo do ataque: O atacante declara adicionar uma grande liquidez, mas o sistema realmente só recebeu 1 token A. Isso se deve a uma vulnerabilidade de contorno de verificação no checked_shlw da função get_delta_a.
O atacante remove a liquidez e obtém enormes lucros em tokens:
O atacante devolveu o empréstimo relâmpago, obtendo um lucro líquido de cerca de 10,024,321.28 haSUI e 5,765,124.79 SUI.
Situação de Correção da Equipe do Projeto
Cetus lançou um patch de correção, que corrigiu principalmente a implementação da função checked_shlw:
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para endereços EVM através de pontes entre cadeias.
Fluxo de fundos do endereço EVM:
Resumo
O ataque demonstrou o poder da vulnerabilidade de estouro matemático. O atacante, através de cálculos precisos, explorou a falha da função checked_shlw para obter uma enorme liquidez a um custo de 1 token. Este foi um ataque matemático preciso, que lembra os desenvolvedores da necessidade de verificar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes.