El protocolo Cetus sufrió un ataque de 230 millones de dólares, un error de desbordamiento causó el robo de grandes cantidades de fondos.

robot
Generación de resúmenes en curso

El protocolo Cetus sufre un ataque de 230 millones de dólares, detalles sobre la técnica del ataque y el flujo de fondos.

El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente fue atacado, lo que provocó una fuerte caída en varios pares de negociación, con pérdidas estimadas de más de 230 millones de dólares. Cetus luego emitió un anuncio indicando que había suspendido el contrato inteligente y que estaba investigando el incidente.

El equipo de seguridad de Slow Mist intervino rápidamente para analizar y publicó un aviso de seguridad. A continuación se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.

análisis de ataque

Los atacantes, al manipular cuidadosamente los parámetros, aprovechan la vulnerabilidad de desbordamiento para eludir la detección y obtener enormes activos de liquidez a cambio de una cantidad mínima de tokens. Los pasos específicos son los siguientes:

  1. El atacante pidió prestado 10,024,321.28 haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del fondo.

  2. El atacante eligió un rango de precios extremadamente estrecho para abrir una posición de liquidez, con un ancho de rango de solo 1.00496621%.

  3. Núcleo del ataque: el atacante declara agregar una gran liquidez, pero el sistema, debido a una vulnerabilidad, solo recibió 1 token A.

  4. El atacante retira liquidez y obtiene enormes beneficios en tokens:

    • Primera eliminación: 10,024,321.28 haSUI
    • Segunda eliminación: 1 haSUI
    • Tercera eliminación: 10,024,321.28 haSUI
  5. El atacante devuelve el préstamo relámpago, obteniendo un beneficio neto de aproximadamente 10,024,321.28 haSUI y 5,765,124.79 SUI.

Slow Mist: Cetus robó 230 millones de dólares, análisis de la técnica de ataque y la situación de la transferencia de fondos

causa de la vulnerabilidad

La clave para un ataque exitoso radica en la vulnerabilidad de omisión de detección de desbordamiento en checked_shlw dentro de la función get_delta_a. Cualquier entrada menor que un valor específico evitará la detección de desbordamiento, pero el resultado después de un desplazamiento a la izquierda de 64 bits excederá el rango de u256, lo que provocará que los datos de los bits altos se truncen, llevando al sistema a subestimar la cantidad necesaria de haSUI.

Slow Fog: Cetus robó 230 millones de dólares, análisis del método de ataque y la situación de la transferencia de fondos

reparación del proyecto

Cetus ha lanzado un parche de corrección, que corrige principalmente la función checked_shlw:

  • Se corrigió el valor de máscara incorrecto
  • Se ajustaron las condiciones de evaluación
  • Asegúrese de poder detectar y devolver correctamente la bandera de desbordamiento

Slow Mist: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y situación de transferencia de fondos

análisis del flujo de fondos

Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI y USDC. Parte de los fondos fueron transferidos a una dirección EVM a través de un puente de cadena cruzada. Los atacantes también depositaron aproximadamente 10 millones de dólares en Suilend y transfirieron 24,022,896 SUI a una nueva dirección.

Slow Fog: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y situación de la transferencia de fondos

Según Cetus, con la ayuda de instituciones como la Fundación SUI, se ha logrado congelar aproximadamente 162 millones de dólares en fondos robados en SUI.

La dirección que recibe fondos intercadena en EVM recibió 5.2319 BNB en BSC y una gran cantidad de USDT, USDC, SOL y ETH en Ethereum. La mayoría de estos activos fueron intercambiados por ETH, de los cuales 20,000 ETH fueron transferidos a otra dirección.

Slow Mist: Cetus fue robado por 230 millones de dólares, análisis de la técnica de ataque y la situación de la transferencia de fondos

Slow Mist: Cetus fue robado 230 millones de dólares, análisis del método de ataque y situación de la transferencia de fondos

Slow Mist: Cetus robado 230 millones de dólares, análisis del método de ataque y situación de la transferencia de fondos

Lanzamiento lento: Cetus robó 230 millones de dólares, análisis de la técnica de ataque y situación de transferencia de fondos

Slow Fog: Cetus robó 230 millones de dólares, análisis de la técnica de ataque y situación de la transferencia de fondos

Lento: Cetus fue robado por 230 millones de dólares, análisis del método de ataque y situación de la transferencia de fondos

Slow Mist: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y situación de la transferencia de fondos

Slow Fog: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y la situación de transferencia de fondos

Slow Fog: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y situación de transferencia de fondos

Slow Mist: Cetus fue robado por 230 millones de dólares, análisis del método de ataque y situación de la transferencia de fondos

Slow Mist: Cetus fue robado por 230 millones de dólares, análisis de la técnica de ataque y la situación de transferencia de fondos

Lattice: Cetus robado 230 millones de dólares, análisis del método de ataque y situación de transferencia de fondos

Slow Mist: Cetus fue robado 230 millones de dólares, análisis del método de ataque y situación de la transferencia de fondos

Slow Mist: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y situación de la transferencia de fondos

Slow Fog: Cetus robó 230 millones de dólares, análisis de la técnica de ataque y situación de transferencia de fondos

Slow Mist: Cetus robó 230 millones de dólares, análisis de la técnica de ataque y situación de la transferencia de fondos

Slow Mist: Cetus fue robado 230 millones de dólares, análisis de la técnica de ataque y la situación de transferencia de fondos

resumen

Este ataque muestra la peligrosidad de las vulnerabilidades por desbordamiento matemático. El atacante, mediante cálculos precisos, aprovechó el defecto de la función checked_shlw para obtener una gran liquidez a un costo muy bajo. Los desarrolladores deben verificar estrictamente todas las condiciones de los límites de las funciones matemáticas en los contratos inteligentes para prevenir ataques similares.

CETUS-0.25%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
GateUser-a180694bvip
· 08-08 10:08
sui ha tenido otro gran evento.
Ver originalesResponder0
GamefiHarvestervip
· 08-07 02:32
Otra explosión, Rug Pull, Rug Pull.
Ver originalesResponder0
DataOnlookervip
· 08-06 07:59
Es difícil encontrar un agujero tan grande de 230 millones de dólares. Descanso en la primera fila.
Ver originalesResponder0
fren.ethvip
· 08-06 07:54
No preguntes más, los fondos están en Sui, ¡se ha declarado en bancarrota!
Ver originalesResponder0
DuckFluffvip
· 08-06 07:41
Otra avenida para hacerse rico... pero hay que desbordarse.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)