Протокол Cetus зазнав атаки на 230 мільйонів доларів, докладний опис методів атаки та руху коштів
22 травня постачальник ліквідності екосистеми SUI Cetus ймовірно зазнав атаки, внаслідок чого кілька торгових пар зазнали значного падіння, очікувані збитки перевищать 230 мільйонів доларів. Cetus потім опублікував оголошення, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Команда безпеки Slow Fog швидко втрутилася для аналізу та випустила безпекове попередження. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисники, ретельно налаштовуючи параметри, використовують вразливість переповнення для обходу перевірок, обмінюючи дуже невелику кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Атакуючий позичив 10,024,321.28 haSUI через блискавичний кредит, що призвело до обвалу ціни в池 на 99.90%.
Зловмисник обрав дуже вузький ціновий діапазон для відкриття позиції ліквідності, ширина діапазону становить лише 1.00496621%.
Атака на ядро: зловмисник заявляє про додавання величезної ліквідності, але система через вразливість отримала лише 1 токен A.
Атакуючий видаляє ліквідність і отримує величезний прибуток у токенах:
Перший вивід: 10,024,321.28 haSUI
Друге видалення: 1 haSUI
Третє видалення: 10,024,321.28 haSUI
Атакуючий повертає闪电贷, чистий прибуток приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
причина урази
Ключем до успішної атаки є вразливість обходу перевірки переповнення в функції get_delta_a, що полягає в checked_shlw. Будь-який вхід, менший за певне значення, обійде перевірку переповнення, але після зсуву вліво на 64 біти результат перевищить діапазон u256, що призведе до обрізання старших бітів даних, внаслідок чого система недооцінює необхідну кількість haSUI.
команда проекту виправила
Cetus випустив патч для виправлення, який в основному виправляє функцію checked_shlw:
Виправлено неправильне значення маски
Відкориговано умови перевірки
Забезпечити правильне виявлення та повернення прапора переповнення
Аналіз руху капіталу
Атакуючи отримали прибуток близько 230 мільйонів доларів США, включаючи різні активи, такі як SUI, vSUI, USDC тощо. Частина коштів була переведена на EVM-адресу через кросчейн-мост. Атакуючи також внесли близько 10 мільйонів доларів США в Suilend і перевели 24 022 896 SUI на нову адресу.
За даними Cetus, за допомогою таких установ, як Фонд SUI, вдалося успішно заморозити близько 162 мільйонів доларів США викрадених коштів на SUI.
Адреса для отримання крос-чейн коштів на EVM отримала 5.2319 BNB на BSC та велику кількість USDT, USDC, SOL і ETH на Ethereum. Більшість цих активів була обміняна на ETH, з яких 20,000 ETH було переведено на іншу адресу.
підсумок
Ця атака продемонструвала небезпеку вразливості переповнення чисел. Зловмисники, точно обчисливши, скористалися дефектом функції checked_shlw, щоб отримати величезну ліквідність з дуже низькими витратами. Розробники повинні суворо перевіряти всі граничні умови математичних функцій у смарт-контрактах, щоб запобігти подібним атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
5
Репост
Поділіться
Прокоментувати
0/400
GateUser-a180694b
· 08-08 10:08
sui знову сталося велике діло
Переглянути оригіналвідповісти на0
GamefiHarvester
· 08-07 02:32
Знову вибухнуло, Шахрайство, Шахрайство
Переглянути оригіналвідповісти на0
DataOnlooker
· 08-06 07:59
Важко знайти таку велику дірку на 230 мільйонів доларів. Передній ряд відпочиває.
Переглянути оригіналвідповісти на0
fren.eth
· 08-06 07:54
Не питай, фонди всі в sui, банкрутство, банкрутство.
Переглянути оригіналвідповісти на0
DuckFluff
· 08-06 07:41
Ще одна дорога до багатства... але потрібно переповнити
Протокол Cetus зазнав атаки на 230 мільйонів доларів, уразливість переповнення призвела до вкрадання величезних сум коштів.
Протокол Cetus зазнав атаки на 230 мільйонів доларів, докладний опис методів атаки та руху коштів
22 травня постачальник ліквідності екосистеми SUI Cetus ймовірно зазнав атаки, внаслідок чого кілька торгових пар зазнали значного падіння, очікувані збитки перевищать 230 мільйонів доларів. Cetus потім опублікував оголошення, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Команда безпеки Slow Fog швидко втрутилася для аналізу та випустила безпекове попередження. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисники, ретельно налаштовуючи параметри, використовують вразливість переповнення для обходу перевірок, обмінюючи дуже невелику кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Атакуючий позичив 10,024,321.28 haSUI через блискавичний кредит, що призвело до обвалу ціни в池 на 99.90%.
Зловмисник обрав дуже вузький ціновий діапазон для відкриття позиції ліквідності, ширина діапазону становить лише 1.00496621%.
Атака на ядро: зловмисник заявляє про додавання величезної ліквідності, але система через вразливість отримала лише 1 токен A.
Атакуючий видаляє ліквідність і отримує величезний прибуток у токенах:
Атакуючий повертає闪电贷, чистий прибуток приблизно 10,024,321.28 haSUI та 5,765,124.79 SUI.
причина урази
Ключем до успішної атаки є вразливість обходу перевірки переповнення в функції get_delta_a, що полягає в checked_shlw. Будь-який вхід, менший за певне значення, обійде перевірку переповнення, але після зсуву вліво на 64 біти результат перевищить діапазон u256, що призведе до обрізання старших бітів даних, внаслідок чого система недооцінює необхідну кількість haSUI.
команда проекту виправила
Cetus випустив патч для виправлення, який в основному виправляє функцію checked_shlw:
Аналіз руху капіталу
Атакуючи отримали прибуток близько 230 мільйонів доларів США, включаючи різні активи, такі як SUI, vSUI, USDC тощо. Частина коштів була переведена на EVM-адресу через кросчейн-мост. Атакуючи також внесли близько 10 мільйонів доларів США в Suilend і перевели 24 022 896 SUI на нову адресу.
За даними Cetus, за допомогою таких установ, як Фонд SUI, вдалося успішно заморозити близько 162 мільйонів доларів США викрадених коштів на SUI.
Адреса для отримання крос-чейн коштів на EVM отримала 5.2319 BNB на BSC та велику кількість USDT, USDC, SOL і ETH на Ethereum. Більшість цих активів була обміняна на ETH, з яких 20,000 ETH було переведено на іншу адресу.
підсумок
Ця атака продемонструвала небезпеку вразливості переповнення чисел. Зловмисники, точно обчисливши, скористалися дефектом функції checked_shlw, щоб отримати величезну ліквідність з дуже низькими витратами. Розробники повинні суворо перевіряти всі граничні умови математичних функцій у смарт-контрактах, щоб запобігти подібним атакам.