Análisis del incidente de ataque de 230 millones de dólares de Cetus
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, aparentemente sufrió un ataque, lo que provocó una disminución significativa en la profundidad de los fondos de liquidez, y varios pares de negociación experimentaron una caída, con pérdidas estimadas en más de 230 millones de dólares. Cetus posteriormente emitió un comunicado indicando que ha suspendido el contrato inteligente y está investigando este incidente.
Análisis de ataques
Los atacantes eluden la detección mediante la construcción cuidadosa de parámetros y el uso de vulnerabilidades de desbordamiento para intercambiar una cantidad mínima de tokens por grandes activos de liquidez. Los pasos principales son los siguientes:
Tomar prestados grandes cantidades de haSUI a través de préstamos relámpago, causando que el precio del fondo cayera un 99.90%.
Abrir posiciones de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Declarar la adición de una gran liquidez, pero en realidad solo agregar 1 token A. Este es el núcleo del ataque, aprovechando la vulnerabilidad de omisión en la detección de desbordamiento de checked_shlw en la función get_delta_a.
Retirar liquidez para obtener enormes ganancias en tokens, con una ganancia neta de aproximadamente 10 millones de haSUI y 5.76 millones de SUI.
Causa de la vulnerabilidad
la implementación de la función checked_shlw tiene defectos graves:
Una máscara de detección de desbordamiento incorrecta permite que casi todas las entradas eviten la detección.
La parte que excede el rango u256 se trunca al desplazar 64 bits a la izquierda.
El resultado final de cálculo es aproximadamente menor que 1, pero al redondear hacia arriba es igual a 1
Reparación del proyecto
Cetus ha lanzado un parche de corrección, que corrige principalmente la función checked_shlw:
Corrige la máscara de error al umbral correcto
Corregir las condiciones de juicio
Asegúrese de que puede detectar correctamente el desbordamiento y devolver la bandera
Análisis del flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo diversos activos como SUI, vSUI y USDC. Parte de los fondos se transfirieron a una dirección EVM a través de un puente entre cadenas. Aproximadamente 10 millones de dólares se depositaron en Suilend, y 24 millones de SUI se transfirieron a una nueva dirección.
Afortunadamente, la Fundación SUI ha logrado congelar 162 millones de dólares en fondos robados.
La dirección de recepción en EVM ha realizado múltiples intercambios de tokens y ha transferido 20000 ETH a una nueva dirección. Actualmente, esa dirección aún tiene un saldo de 3244 ETH.
Resumen
Este ataque demuestra el peligro de las vulnerabilidades por desbordamiento matemático. Los desarrolladores deben verificar estrictamente las condiciones de límite de todas las funciones matemáticas en los contratos inteligentes para prevenir este tipo de ataques matemáticos sofisticados.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
8
Compartir
Comentar
0/400
ClassicDumpster
· hace9h
又有 tontos 被 tomar a la gente por tonta 咯
Ver originalesResponder0
DaoDeveloper
· 08-05 03:42
otro exploit debido a valores de límite no controlados... he visto este patrón demasiadas veces en mis auditorías smh
Ver originalesResponder0
LidoStakeAddict
· 08-03 16:52
¿Cómo has llegado a conocer tan bien la vulnerabilidad de desbordamiento?
Ver originalesResponder0
DegenWhisperer
· 08-03 16:50
Pensé que SUI era tan estable como un perro viejo.
Ver originalesResponder0
BottomMisser
· 08-03 16:48
Otra caída sin rastro, el proyecto de moneda estable no es estable.
Cetus sufrió un ataque de 230 millones de dólares, el ecosistema SUI enfrenta un grave incidente de seguridad.
Análisis del incidente de ataque de 230 millones de dólares de Cetus
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, aparentemente sufrió un ataque, lo que provocó una disminución significativa en la profundidad de los fondos de liquidez, y varios pares de negociación experimentaron una caída, con pérdidas estimadas en más de 230 millones de dólares. Cetus posteriormente emitió un comunicado indicando que ha suspendido el contrato inteligente y está investigando este incidente.
Análisis de ataques
Los atacantes eluden la detección mediante la construcción cuidadosa de parámetros y el uso de vulnerabilidades de desbordamiento para intercambiar una cantidad mínima de tokens por grandes activos de liquidez. Los pasos principales son los siguientes:
Tomar prestados grandes cantidades de haSUI a través de préstamos relámpago, causando que el precio del fondo cayera un 99.90%.
Abrir posiciones de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Declarar la adición de una gran liquidez, pero en realidad solo agregar 1 token A. Este es el núcleo del ataque, aprovechando la vulnerabilidad de omisión en la detección de desbordamiento de checked_shlw en la función get_delta_a.
Retirar liquidez para obtener enormes ganancias en tokens, con una ganancia neta de aproximadamente 10 millones de haSUI y 5.76 millones de SUI.
Causa de la vulnerabilidad
la implementación de la función checked_shlw tiene defectos graves:
Reparación del proyecto
Cetus ha lanzado un parche de corrección, que corrige principalmente la función checked_shlw:
Análisis del flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo diversos activos como SUI, vSUI y USDC. Parte de los fondos se transfirieron a una dirección EVM a través de un puente entre cadenas. Aproximadamente 10 millones de dólares se depositaron en Suilend, y 24 millones de SUI se transfirieron a una nueva dirección.
Afortunadamente, la Fundación SUI ha logrado congelar 162 millones de dólares en fondos robados.
La dirección de recepción en EVM ha realizado múltiples intercambios de tokens y ha transferido 20000 ETH a una nueva dirección. Actualmente, esa dirección aún tiene un saldo de 3244 ETH.
Resumen
Este ataque demuestra el peligro de las vulnerabilidades por desbordamiento matemático. Los desarrolladores deben verificar estrictamente las condiciones de límite de todas las funciones matemáticas en los contratos inteligentes para prevenir este tipo de ataques matemáticos sofisticados.