Analyse de l'incident d'attaque de 230 millions de dollars de Cetus
Le 22 mai, le fournisseur de liquidités de l'écosystème SUI, Cetus, aurait été attaqué, entraînant une forte diminution de la profondeur des pools de liquidités, avec plusieurs paires de trading affichant une baisse, les pertes prévues dépassant 230 millions de dollars. Cetus a ensuite publié un avis indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Analyse d'attaque
Un attaquant exploite une vulnérabilité de débordement en construisant soigneusement des paramètres pour contourner la détection, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes principales sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt éclair a entraîné une chute du prix du pool de 99,90 %.
Ouvrir une position de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Déclarer l'ajout d'une énorme liquidité, mais en réalité n'ajouter qu'un seul jeton A. C'est le cœur de l'attaque, exploitant la vulnérabilité de contournement de la vérification de débordement dans la fonction checked_shlw de get_delta_a.
Retirer de la liquidité pour obtenir d'énormes gains en tokens, avec un bénéfice net d'environ 10 millions de haSUI et 5,76 millions de SUI.
Causes de la vulnérabilité
La fonction checked_shlw présente de graves défauts d'implémentation :
Un masque de détection de débordement incorrect permet presque à toutes les entrées de contourner la détection.
La partie qui dépasse la portée de u256 est tronquée lorsque vous déplacez vers la gauche de 64 bits.
Le résultat final est d'environ moins de 1, mais arrondi à l'entier supérieur, il est égal à 1.
Réparation de l'équipe du projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Corriger le masque d'erreur pour le seuil correct
Corriger les conditions de jugement
Assurez-vous de pouvoir détecter correctement les débordements et de renvoyer un indicateur
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes. Environ 10 millions de dollars ont été déposés sur Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse.
Heureusement, la fondation SUI a réussi à geler 162 millions de dollars de fonds volés.
L'adresse de réception sur l'EVM a effectué plusieurs échanges de tokens et a transféré 20000 ETH vers une nouvelle adresse. Actuellement, cette adresse a encore un solde de 3244 ETH.
Résumé
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs doivent valider strictement toutes les conditions limites des fonctions mathématiques dans les contrats intelligents pour se prémunir contre de telles attaques mathématiques sophistiquées.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
7
Partager
Commentaire
0/400
DaoDeveloper
· Il y a 19h
un autre exploit dû à des valeurs limites non vérifiées... j'ai vu ce schéma trop de fois dans mes audits smh
Voir l'originalRépondre0
LidoStakeAddict
· 08-03 16:52
Comment avez-vous compris si clairement la vulnérabilité de débordement ?
Voir l'originalRépondre0
DegenWhisperer
· 08-03 16:50
Je pensais que SUI était stable comme un vieux chien.
Voir l'originalRépondre0
BottomMisser
· 08-03 16:48
Encore une chute sans trace, les projets de stablecoin ne sont pas stables.
Cetus subit une attaque de 230 millions de dollars, l'écosystème SUI fait face à un grave incident de sécurité.
Analyse de l'incident d'attaque de 230 millions de dollars de Cetus
Le 22 mai, le fournisseur de liquidités de l'écosystème SUI, Cetus, aurait été attaqué, entraînant une forte diminution de la profondeur des pools de liquidités, avec plusieurs paires de trading affichant une baisse, les pertes prévues dépassant 230 millions de dollars. Cetus a ensuite publié un avis indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Analyse d'attaque
Un attaquant exploite une vulnérabilité de débordement en construisant soigneusement des paramètres pour contourner la détection, échangeant une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes principales sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt éclair a entraîné une chute du prix du pool de 99,90 %.
Ouvrir une position de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Déclarer l'ajout d'une énorme liquidité, mais en réalité n'ajouter qu'un seul jeton A. C'est le cœur de l'attaque, exploitant la vulnérabilité de contournement de la vérification de débordement dans la fonction checked_shlw de get_delta_a.
Retirer de la liquidité pour obtenir d'énormes gains en tokens, avec un bénéfice net d'environ 10 millions de haSUI et 5,76 millions de SUI.
Causes de la vulnérabilité
La fonction checked_shlw présente de graves défauts d'implémentation :
Réparation de l'équipe du projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à une adresse EVM via un pont inter-chaînes. Environ 10 millions de dollars ont été déposés sur Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse.
Heureusement, la fondation SUI a réussi à geler 162 millions de dollars de fonds volés.
L'adresse de réception sur l'EVM a effectué plusieurs échanges de tokens et a transféré 20000 ETH vers une nouvelle adresse. Actuellement, cette adresse a encore un solde de 3244 ETH.
Résumé
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs doivent valider strictement toutes les conditions limites des fonctions mathématiques dans les contrats intelligents pour se prémunir contre de telles attaques mathématiques sophistiquées.