Cetus подвергся атаке на 230 миллионов долларов, подробный разбор методов атаки и движения средств
22 мая SUI-экосистемный провайдер ликвидности Cetus, по всей видимости, подвергся атаке, глубина ликвидного пула значительно снизилась, и несколько торговых пар показали падение, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и проводит расследование по этому инциденту.
Команда безопасности Slow Mist немедленно вмешалась для анализа и выпустила предупреждение о безопасности. Ниже приведен подробный анализ методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно конструируя параметры, использует уязвимость переполнения, чтобы обойти проверку, обменяя очень небольшую сумму токенов на огромные ликвидные активы. Конкретные шаги следующие:
Злоумышленник взял в долг 10,024,321.28 haSUI через мгновенный займ, что привело к падению цены пула на 99.90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидностной позиции, ширина диапазона составляет всего 1,00496621%.
Ядро атаки: нападающий заявляет о добавлении огромной ликвидности, но система на самом деле получила только 1 токен A. Это связано с тем, что в функции get_delta_a существует уязвимость обхода проверки переполнения в checked_shlw.
Нападающий убирает ликвидность и получает огромные токеновые доходы:
Первое удаление: 10,024,321.28 haSUI
Второе удаление: 1 haSUI
Третий вывод: 10,024,321.28 haSUI
Атакующий вернул займ, получив чистую прибыль около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Состояние исправлений со стороны проекта
Cetus выпустил исправление, основное внимание уделяется исправлению реализации функции checked_shlw:
Исправьте неправильную маску на правильное значение порога
Исправить условия проверки
Убедитесь, что вы можете правильно обнаруживать и возвращать флаг переполнения
Анализ движения средств
Атакующие получили прибыль около 230 миллионов долларов, включая активы SUI, vSUI, USDC и другие. Часть средств была переведена на EVM-адрес через кросс-цепочный мост.
Примерно 10 миллионов долларов США активов внесено в Suilend
24,022,896 SUI переведено на новый адрес, пока не переведено обратно
Cetus объявил, что успешно заморозил похищенные средства в размере 162 миллионов долларов на SUI
Атака продемонстрировала мощь уязвимости математического переполнения. Злоумышленники, точно рассчитывая, использовали недостаток функции checked_shlw, чтобы получить огромную ликвидность за стоимость 1 токена. Это была сложная математическая атака, которая напоминает разработчикам о необходимости строгой проверки всех предельных условий математических функций при разработке смарт-контрактов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
6
Поделиться
комментарий
0/400
DefiPlaybook
· 07-26 10:55
Опять не в первый раз, когда меня клиповые купоны. Смотрю, ослеп.
Cetus подвергся атаке на 230 миллионов долларов, уязвимость переполнения привела к значительным потерям активов.
Cetus подвергся атаке на 230 миллионов долларов, подробный разбор методов атаки и движения средств
22 мая SUI-экосистемный провайдер ликвидности Cetus, по всей видимости, подвергся атаке, глубина ликвидного пула значительно снизилась, и несколько торговых пар показали падение, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и проводит расследование по этому инциденту.
Команда безопасности Slow Mist немедленно вмешалась для анализа и выпустила предупреждение о безопасности. Ниже приведен подробный анализ методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно конструируя параметры, использует уязвимость переполнения, чтобы обойти проверку, обменяя очень небольшую сумму токенов на огромные ликвидные активы. Конкретные шаги следующие:
Злоумышленник взял в долг 10,024,321.28 haSUI через мгновенный займ, что привело к падению цены пула на 99.90%.
Атакующий выбрал очень узкий ценовой диапазон для открытия ликвидностной позиции, ширина диапазона составляет всего 1,00496621%.
Ядро атаки: нападающий заявляет о добавлении огромной ликвидности, но система на самом деле получила только 1 токен A. Это связано с тем, что в функции get_delta_a существует уязвимость обхода проверки переполнения в checked_shlw.
Нападающий убирает ликвидность и получает огромные токеновые доходы:
Атакующий вернул займ, получив чистую прибыль около 10,024,321.28 haSUI и 5,765,124.79 SUI.
Состояние исправлений со стороны проекта
Cetus выпустил исправление, основное внимание уделяется исправлению реализации функции checked_shlw:
Анализ движения средств
Атакующие получили прибыль около 230 миллионов долларов, включая активы SUI, vSUI, USDC и другие. Часть средств была переведена на EVM-адрес через кросс-цепочный мост.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Направление движения средств по адресу EVM:
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Итог
Атака продемонстрировала мощь уязвимости математического переполнения. Злоумышленники, точно рассчитывая, использовали недостаток функции checked_shlw, чтобы получить огромную ликвидность за стоимость 1 токена. Это была сложная математическая атака, которая напоминает разработчикам о необходимости строгой проверки всех предельных условий математических функций при разработке смарт-контрактов.
! Медленный туман: 230 миллионов долларов, украденные у Cetus, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атак и переводов средств