Cetus bị tấn công 230 triệu USD, phân tích phương pháp tấn công và dòng tiền
Vào ngày 22 tháng 5, nhà cung cấp thanh khoản SUI trong hệ sinh thái Cetus có vẻ đã bị tấn công, độ sâu của các bể thanh khoản giảm mạnh, nhiều cặp giao dịch xuất hiện giảm giá, dự kiến thiệt hại lên tới hơn 230 triệu đô la Mỹ. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự việc.
Đội ngũ an ninh của Slow Mist đã can thiệp và phân tích ngay lập tức, đồng thời phát đi thông báo an ninh. Dưới đây là phân tích chi tiết về phương thức tấn công và tình hình chuyển tiền.
Phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận để tận dụng lỗ hổng tràn bộ nhớ, vượt qua kiểm tra và đổi một số lượng token rất nhỏ để lấy được khối lượng tài sản thanh khoản lớn. Các bước cụ thể như sau:
Kẻ tấn công đã vay 10,024,321.28 haSUI thông qua vay chớp nhoáng, dẫn đến giá của bể giảm mạnh 99.90%.
Kẻ tấn công đã chọn một khoảng giá cực kỳ hẹp để mở vị thế thanh khoản, với độ rộng khoảng chỉ 1.00496621%.
Tấn công lõi: Kẻ tấn công tuyên bố thêm một lượng lớn thanh khoản, nhưng hệ thống thực tế chỉ thu được 1 mã thông báo A. Điều này xảy ra do lỗ hổng vượt qua kiểm tra tràn trong hàm get_delta_a.
Kẻ tấn công loại bỏ thanh khoản, thu được lợi nhuận khổng lồ từ token:
Lần đầu tiên loại bỏ: 10,024,321.28 haSUI
Lần thứ hai loại bỏ: 1 haSUI
Lần loại bỏ thứ ba: 10,024,321.28 haSUI
Kẻ tấn công hoàn trả khoản vay chớp nhoáng, thu lợi ròng khoảng 10,024,321.28 haSUI và 5,765,124.79 SUI.
Tình hình khắc phục của bên dự án
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa đổi cách triển khai hàm checked_shlw:
Sửa chữa mặt nạ sai thành ngưỡng đúng
Sửa điều kiện đánh giá
Đảm bảo có thể phát hiện và trả về cờ tràn đúng cách
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC. Một phần tiền đã được chuyển qua cầu xuyên chuỗi đến địa chỉ EVM.
Khoảng 10 triệu đô la tài sản được gửi vào Suilend
24,022,896 SUI đã chuyển vào địa chỉ mới, chưa chuyển ra.
Cetus cho biết đã thành công trong việc đóng băng 162 triệu USD tiền bị đánh cắp trên SUI
Dòng tiền của địa chỉ EVM:
Nhận 5.2319 BNB trên BSC, chưa chuyển ra ngoài
Nhận USDT, USDC, SOL và ETH trên Ethereum
Một số tài sản được hoán đổi thành ETH qua DEX
20,000 ETH đã chuyển vào địa chỉ mới, chưa chuyển ra.
Số dư Ethereum hiện tại là 3,244 ETH
Tóm tắt
Cuộc tấn công lần này đã chứng minh sức mạnh của lỗ hổng tràn số học. Kẻ tấn công đã sử dụng tính toán chính xác, khai thác khiếm khuyết của hàm checked_shlw, để đạt được tính thanh khoản khổng lồ với chi phí chỉ 1 token. Đây là một cuộc tấn công toán học tinh vi, nhắc nhở các nhà phát triển cần phải xác minh nghiêm ngặt tất cả các điều kiện biên của các hàm toán học trong quá trình phát triển hợp đồng thông minh.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
13 thích
Phần thưởng
13
6
Chia sẻ
Bình luận
0/400
DefiPlaybook
· 07-26 10:55
Cũng không phải lần đầu bị Phiếu giảm giá, nhìn mờ hết cả mắt.
Cetus đã bị tấn công 230 triệu USD, lỗ hổng tràn bộ nhớ đã gây ra tổn thất lớn về tài sản.
Cetus bị tấn công 230 triệu USD, phân tích phương pháp tấn công và dòng tiền
Vào ngày 22 tháng 5, nhà cung cấp thanh khoản SUI trong hệ sinh thái Cetus có vẻ đã bị tấn công, độ sâu của các bể thanh khoản giảm mạnh, nhiều cặp giao dịch xuất hiện giảm giá, dự kiến thiệt hại lên tới hơn 230 triệu đô la Mỹ. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự việc.
Đội ngũ an ninh của Slow Mist đã can thiệp và phân tích ngay lập tức, đồng thời phát đi thông báo an ninh. Dưới đây là phân tích chi tiết về phương thức tấn công và tình hình chuyển tiền.
Phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận để tận dụng lỗ hổng tràn bộ nhớ, vượt qua kiểm tra và đổi một số lượng token rất nhỏ để lấy được khối lượng tài sản thanh khoản lớn. Các bước cụ thể như sau:
Kẻ tấn công đã vay 10,024,321.28 haSUI thông qua vay chớp nhoáng, dẫn đến giá của bể giảm mạnh 99.90%.
Kẻ tấn công đã chọn một khoảng giá cực kỳ hẹp để mở vị thế thanh khoản, với độ rộng khoảng chỉ 1.00496621%.
Tấn công lõi: Kẻ tấn công tuyên bố thêm một lượng lớn thanh khoản, nhưng hệ thống thực tế chỉ thu được 1 mã thông báo A. Điều này xảy ra do lỗ hổng vượt qua kiểm tra tràn trong hàm get_delta_a.
Kẻ tấn công loại bỏ thanh khoản, thu được lợi nhuận khổng lồ từ token:
Kẻ tấn công hoàn trả khoản vay chớp nhoáng, thu lợi ròng khoảng 10,024,321.28 haSUI và 5,765,124.79 SUI.
Tình hình khắc phục của bên dự án
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa đổi cách triển khai hàm checked_shlw:
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC. Một phần tiền đã được chuyển qua cầu xuyên chuỗi đến địa chỉ EVM.
Dòng tiền của địa chỉ EVM:
Tóm tắt
Cuộc tấn công lần này đã chứng minh sức mạnh của lỗ hổng tràn số học. Kẻ tấn công đã sử dụng tính toán chính xác, khai thác khiếm khuyết của hàm checked_shlw, để đạt được tính thanh khoản khổng lồ với chi phí chỉ 1 token. Đây là một cuộc tấn công toán học tinh vi, nhắc nhở các nhà phát triển cần phải xác minh nghiêm ngặt tất cả các điều kiện biên của các hàm toán học trong quá trình phát triển hợp đồng thông minh.