Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan yang menyebabkan kedalaman pool likuiditas menurun drastis, dengan beberapa pasangan perdagangan mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar AS. Cetus kemudian merilis pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian ini.
Analisis Serangan
Penyerang dengan hati-hati menyusun parameter, memanfaatkan kerentanan overflow untuk melewati deteksi, dan menukar jumlah token yang sangat kecil dengan aset likuiditas yang besar. Langkah-langkah utama adalah sebagai berikut:
Meminjam banyak haSUI melalui pinjaman kilat menyebabkan harga kolam anjlok 99,90%.
Membuka posisi likuiditas dalam kisaran harga yang sangat sempit, dengan lebar kisaran hanya 1.00496621%.
Menyatakan menambahkan likuiditas besar, tetapi sebenarnya hanya menambahkan 1 token A. Ini adalah inti dari serangan, memanfaatkan celah bypass deteksi overflow di checked_shlw dalam fungsi get_delta_a.
Menghapus likuiditas untuk mendapatkan keuntungan token yang besar, dengan keuntungan bersih sekitar 10 juta haSUI dan 5,76 juta SUI.
Alasan Kerentanan
fungsi checked_shlw memiliki cacat serius dalam implementasinya:
Masker deteksi overflow yang salah menyebabkan hampir semua input dapat melewati deteksi
Bagian yang melampaui rentang u256 terpotong saat digeser ke kiri 64 bit
Hasil perhitungan akhir kurang dari 1, tetapi setelah dibulatkan ke atas menjadi 1
Perbaikan Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Perbaiki masker kesalahan menjadi nilai ambang yang benar
Memperbaiki kondisi penilaian
Pastikan dapat mendeteksi overflow dengan benar dan mengembalikan tanda
Analisis Arus Dana
Penyerang memperoleh sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Sekitar 10 juta dolar AS disimpan di Suilend, 24 juta SUI dipindahkan ke alamat baru.
Untungnya, Yayasan SUI telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar.
Alamat penerima di EVM telah melakukan beberapa pertukaran token dan mentransfer 20000 ETH ke alamat baru. Saat ini, alamat tersebut masih memiliki saldo 3244 ETH.
Ringkasan
Serangan ini menunjukkan bahaya dari kerentanan overflow matematika. Pengembang harus secara ketat memverifikasi semua kondisi batas fungsi matematika dalam kontrak cerdas untuk mencegah serangan matematis yang canggih seperti ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
6
Bagikan
Komentar
0/400
LidoStakeAddict
· 4jam yang lalu
Bagaimana Anda bisa memahami tentang kerentanan overflow ini begitu jelas?
Lihat AsliBalas0
DegenWhisperer
· 4jam yang lalu
Saya pikir SUI stabil seperti anjing tua
Lihat AsliBalas0
BottomMisser
· 4jam yang lalu
Lagi turun tidak ada jejaknya, proyek stablecoin tidak stabil
Cetus mengalami serangan sebesar 230 juta dolar AS, ekosistem SUI menghadapi peristiwa keamanan yang signifikan.
Analisis Insiden Serangan $230 Juta pada Cetus
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan yang menyebabkan kedalaman pool likuiditas menurun drastis, dengan beberapa pasangan perdagangan mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar AS. Cetus kemudian merilis pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian ini.
Analisis Serangan
Penyerang dengan hati-hati menyusun parameter, memanfaatkan kerentanan overflow untuk melewati deteksi, dan menukar jumlah token yang sangat kecil dengan aset likuiditas yang besar. Langkah-langkah utama adalah sebagai berikut:
Meminjam banyak haSUI melalui pinjaman kilat menyebabkan harga kolam anjlok 99,90%.
Membuka posisi likuiditas dalam kisaran harga yang sangat sempit, dengan lebar kisaran hanya 1.00496621%.
Menyatakan menambahkan likuiditas besar, tetapi sebenarnya hanya menambahkan 1 token A. Ini adalah inti dari serangan, memanfaatkan celah bypass deteksi overflow di checked_shlw dalam fungsi get_delta_a.
Menghapus likuiditas untuk mendapatkan keuntungan token yang besar, dengan keuntungan bersih sekitar 10 juta haSUI dan 5,76 juta SUI.
Alasan Kerentanan
fungsi checked_shlw memiliki cacat serius dalam implementasinya:
Perbaikan Proyek
Cetus telah merilis patch perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Analisis Arus Dana
Penyerang memperoleh sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Sekitar 10 juta dolar AS disimpan di Suilend, 24 juta SUI dipindahkan ke alamat baru.
Untungnya, Yayasan SUI telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar.
Alamat penerima di EVM telah melakukan beberapa pertukaran token dan mentransfer 20000 ETH ke alamat baru. Saat ini, alamat tersebut masih memiliki saldo 3244 ETH.
Ringkasan
Serangan ini menunjukkan bahaya dari kerentanan overflow matematika. Pengembang harus secara ketat memverifikasi semua kondisi batas fungsi matematika dalam kontrak cerdas untuk mencegah serangan matematis yang canggih seperti ini.