El protocolo Cetus sufre un ataque de 230 millones de dólares, detalles sobre la técnica del ataque y el flujo de fondos.
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente fue atacado, lo que provocó una fuerte caída en varios pares de negociación, con pérdidas estimadas de más de 230 millones de dólares. Cetus luego emitió un anuncio indicando que había suspendido el contrato inteligente y que estaba investigando el incidente.
El equipo de seguridad de Slow Mist intervino rápidamente para analizar y publicó un aviso de seguridad. A continuación se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
análisis de ataque
Los atacantes, al manipular cuidadosamente los parámetros, aprovechan la vulnerabilidad de desbordamiento para eludir la detección y obtener enormes activos de liquidez a cambio de una cantidad mínima de tokens. Los pasos específicos son los siguientes:
El atacante pidió prestado 10,024,321.28 haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del fondo.
El atacante eligió un rango de precios extremadamente estrecho para abrir una posición de liquidez, con un ancho de rango de solo 1.00496621%.
Núcleo del ataque: el atacante declara agregar una gran liquidez, pero el sistema, debido a una vulnerabilidad, solo recibió 1 token A.
El atacante retira liquidez y obtiene enormes beneficios en tokens:
Primera eliminación: 10,024,321.28 haSUI
Segunda eliminación: 1 haSUI
Tercera eliminación: 10,024,321.28 haSUI
El atacante devuelve el préstamo relámpago, obteniendo un beneficio neto de aproximadamente 10,024,321.28 haSUI y 5,765,124.79 SUI.
causa de la vulnerabilidad
La clave para un ataque exitoso radica en la vulnerabilidad de omisión de detección de desbordamiento en checked_shlw dentro de la función get_delta_a. Cualquier entrada menor que un valor específico evitará la detección de desbordamiento, pero el resultado después de un desplazamiento a la izquierda de 64 bits excederá el rango de u256, lo que provocará que los datos de los bits altos se truncen, llevando al sistema a subestimar la cantidad necesaria de haSUI.
reparación del proyecto
Cetus ha lanzado un parche de corrección, que corrige principalmente la función checked_shlw:
Se corrigió el valor de máscara incorrecto
Se ajustaron las condiciones de evaluación
Asegúrese de poder detectar y devolver correctamente la bandera de desbordamiento
análisis del flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI y USDC. Parte de los fondos fueron transferidos a una dirección EVM a través de un puente de cadena cruzada. Los atacantes también depositaron aproximadamente 10 millones de dólares en Suilend y transfirieron 24,022,896 SUI a una nueva dirección.
Según Cetus, con la ayuda de instituciones como la Fundación SUI, se ha logrado congelar aproximadamente 162 millones de dólares en fondos robados en SUI.
La dirección que recibe fondos intercadena en EVM recibió 5.2319 BNB en BSC y una gran cantidad de USDT, USDC, SOL y ETH en Ethereum. La mayoría de estos activos fueron intercambiados por ETH, de los cuales 20,000 ETH fueron transferidos a otra dirección.
resumen
Este ataque muestra la peligrosidad de las vulnerabilidades por desbordamiento matemático. El atacante, mediante cálculos precisos, aprovechó el defecto de la función checked_shlw para obtener una gran liquidez a un costo muy bajo. Los desarrolladores deben verificar estrictamente todas las condiciones de los límites de las funciones matemáticas en los contratos inteligentes para prevenir ataques similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
5
Republicar
Compartir
Comentar
0/400
GateUser-a180694b
· 08-08 10:08
sui ha tenido otro gran evento.
Ver originalesResponder0
GamefiHarvester
· 08-07 02:32
Otra explosión, Rug Pull, Rug Pull.
Ver originalesResponder0
DataOnlooker
· 08-06 07:59
Es difícil encontrar un agujero tan grande de 230 millones de dólares. Descanso en la primera fila.
Ver originalesResponder0
fren.eth
· 08-06 07:54
No preguntes más, los fondos están en Sui, ¡se ha declarado en bancarrota!
Ver originalesResponder0
DuckFluff
· 08-06 07:41
Otra avenida para hacerse rico... pero hay que desbordarse.
El protocolo Cetus sufrió un ataque de 230 millones de dólares, un error de desbordamiento causó el robo de grandes cantidades de fondos.
El protocolo Cetus sufre un ataque de 230 millones de dólares, detalles sobre la técnica del ataque y el flujo de fondos.
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente fue atacado, lo que provocó una fuerte caída en varios pares de negociación, con pérdidas estimadas de más de 230 millones de dólares. Cetus luego emitió un anuncio indicando que había suspendido el contrato inteligente y que estaba investigando el incidente.
El equipo de seguridad de Slow Mist intervino rápidamente para analizar y publicó un aviso de seguridad. A continuación se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
análisis de ataque
Los atacantes, al manipular cuidadosamente los parámetros, aprovechan la vulnerabilidad de desbordamiento para eludir la detección y obtener enormes activos de liquidez a cambio de una cantidad mínima de tokens. Los pasos específicos son los siguientes:
El atacante pidió prestado 10,024,321.28 haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del fondo.
El atacante eligió un rango de precios extremadamente estrecho para abrir una posición de liquidez, con un ancho de rango de solo 1.00496621%.
Núcleo del ataque: el atacante declara agregar una gran liquidez, pero el sistema, debido a una vulnerabilidad, solo recibió 1 token A.
El atacante retira liquidez y obtiene enormes beneficios en tokens:
El atacante devuelve el préstamo relámpago, obteniendo un beneficio neto de aproximadamente 10,024,321.28 haSUI y 5,765,124.79 SUI.
causa de la vulnerabilidad
La clave para un ataque exitoso radica en la vulnerabilidad de omisión de detección de desbordamiento en checked_shlw dentro de la función get_delta_a. Cualquier entrada menor que un valor específico evitará la detección de desbordamiento, pero el resultado después de un desplazamiento a la izquierda de 64 bits excederá el rango de u256, lo que provocará que los datos de los bits altos se truncen, llevando al sistema a subestimar la cantidad necesaria de haSUI.
reparación del proyecto
Cetus ha lanzado un parche de corrección, que corrige principalmente la función checked_shlw:
análisis del flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI y USDC. Parte de los fondos fueron transferidos a una dirección EVM a través de un puente de cadena cruzada. Los atacantes también depositaron aproximadamente 10 millones de dólares en Suilend y transfirieron 24,022,896 SUI a una nueva dirección.
Según Cetus, con la ayuda de instituciones como la Fundación SUI, se ha logrado congelar aproximadamente 162 millones de dólares en fondos robados en SUI.
La dirección que recibe fondos intercadena en EVM recibió 5.2319 BNB en BSC y una gran cantidad de USDT, USDC, SOL y ETH en Ethereum. La mayoría de estos activos fueron intercambiados por ETH, de los cuales 20,000 ETH fueron transferidos a otra dirección.
resumen
Este ataque muestra la peligrosidad de las vulnerabilidades por desbordamiento matemático. El atacante, mediante cálculos precisos, aprovechó el defecto de la función checked_shlw para obtener una gran liquidez a un costo muy bajo. Los desarrolladores deben verificar estrictamente todas las condiciones de los límites de las funciones matemáticas en los contratos inteligentes para prevenir ataques similares.