Cetus зазнав атаки на 230 мільйонів доларів: детальний опис методів атаки та напрямків фінансів
22 травня постачальник ліквідності екосистеми SUI Cetus, ймовірно, став жертвою атаки, ліквідність у пулі значно зменшилася, а кілька торгових пар зазнали падіння, очікуються збитки на суму понад 230 мільйонів доларів. Cetus пізніше опублікував оголошення, що призупинив смарт-контракт і проводить розслідування події.
Команда безпеки Slow Mist негайно втрутилась, проаналізувала ситуацію та випустила сповіщення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Зловмисник, ретельно конструюючи параметри, використовує вразливість переповнення для обходу перевірок, обмінюючи незначну кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник позичив 10,024,321.28 haSUI через闪电贷, що призвело до обвалу ціни в池ці на 99.90%.
Атакуючий вибрав дуже вузький ціновий діапазон для відкриття ліквідної позиції, ширина діапазону становить лише 1,00496621%.
Атакуюче ядро: зловмисник заявляє про додавання величезної ліквідності, але система фактично отримала лише 1 токен A. Це сталося через вразливість обходу перевірки переповнення в функції get_delta_a.
Зловмисник повернув кредит на блискавичний позик, чистий прибуток становив приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
Ситуація з виправленнями з боку проекту
Cetus випустив патч для виправлення, який головним чином виправляє реалізацію функції checked_shlw:
Виправити неправильну маску на правильне значення порогу
Виправлення умов оцінки
Забезпечити правильне виявлення та повернення ознаки переповнення
Аналіз руху коштів
Атакуюча сторона отримала приблизно 230 мільйонів доларів США, включаючи різні активи, такі як SUI, vSUI, USDC тощо. Частина коштів була передана на адреси EVM через міжланцюговий міст.
Приблизно 10 мільйонів доларів США активів було внесено в Suilend
24,022,896 SUI переведено на нову адресу, поки не переведено назад
Cetus заявив, що успішно заморозив вкрадені кошти в розмірі 162 мільйонів доларів США на SUI
Напрямок фінансових потоків EVM-адреси:
Отримано 5.2319 BNB на BSC, поки не переведено
Отримано USDT, USDC, SOL та ETH на Ethereum
Частина активів обмінюється на ETH через DEX
20,000 ETH переведено на нову адресу, ще не переведено назад
Поточний баланс Ethereum становить 3,244 ETH
Підсумок
Ця атака продемонструвала силу вразливості математичного переповнення. Зловмисники, точно розрахувавши, використовували дефект функції checked_shlw, щоб отримати величезну ліквідність за вартістю одного токена. Це була складна математична атака, яка нагадує розробникам про необхідність суворої перевірки всіх граничних умов математичних функцій під час розробки смарт-контрактів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
6
Поділіться
Прокоментувати
0/400
DefiPlaybook
· 07-26 10:55
Це вже не вперше, коли мене клікнули купони. Дивлюсь, що все це вже набридло.
Переглянути оригіналвідповісти на0
MetaEggplant
· 07-25 21:55
Знову це провина смартконтрактів
Переглянути оригіналвідповісти на0
DuckFluff
· 07-24 06:17
Знову бачимо майстра збирання вигідних пропозицій.
Cetus зазнав атак на 230 мільйонів доларів, вразливість переповнення призвела до значних втрат активів
Cetus зазнав атаки на 230 мільйонів доларів: детальний опис методів атаки та напрямків фінансів
22 травня постачальник ліквідності екосистеми SUI Cetus, ймовірно, став жертвою атаки, ліквідність у пулі значно зменшилася, а кілька торгових пар зазнали падіння, очікуються збитки на суму понад 230 мільйонів доларів. Cetus пізніше опублікував оголошення, що призупинив смарт-контракт і проводить розслідування події.
Команда безпеки Slow Mist негайно втрутилась, проаналізувала ситуацію та випустила сповіщення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Зловмисник, ретельно конструюючи параметри, використовує вразливість переповнення для обходу перевірок, обмінюючи незначну кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник позичив 10,024,321.28 haSUI через闪电贷, що призвело до обвалу ціни в池ці на 99.90%.
Атакуючий вибрав дуже вузький ціновий діапазон для відкриття ліквідної позиції, ширина діапазону становить лише 1,00496621%.
Атакуюче ядро: зловмисник заявляє про додавання величезної ліквідності, але система фактично отримала лише 1 токен A. Це сталося через вразливість обходу перевірки переповнення в функції get_delta_a.
Зловмисник видаляє ліквідність, отримуючи величезні токенові доходи:
Зловмисник повернув кредит на блискавичний позик, чистий прибуток становив приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
Ситуація з виправленнями з боку проекту
Cetus випустив патч для виправлення, який головним чином виправляє реалізацію функції checked_shlw:
Аналіз руху коштів
Атакуюча сторона отримала приблизно 230 мільйонів доларів США, включаючи різні активи, такі як SUI, vSUI, USDC тощо. Частина коштів була передана на адреси EVM через міжланцюговий міст.
Напрямок фінансових потоків EVM-адреси:
Підсумок
Ця атака продемонструвала силу вразливості математичного переповнення. Зловмисники, точно розрахувавши, використовували дефект функції checked_shlw, щоб отримати величезну ліквідність за вартістю одного токена. Це була складна математична атака, яка нагадує розробникам про необхідність суворої перевірки всіх граничних умов математичних функцій під час розробки смарт-контрактів.
! Повільний туман: Cetus вкрав $230 млн, аналіз методів атаки та переказів коштів