# Cetusは2.3億ドルの攻撃事件の分析を受ける5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、流動性プールの深さが大幅に低下し、複数の取引ペアが下落しました。損失は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを停止し、この事件を調査中であると発表しました。## 攻撃分析攻撃者は巧妙に構築されたパラメータを通じて、オーバーフロー脆弱性を利用して検出を回避し、非常に少額のトークンを巨額の流動性資産に交換します。主な手順は以下の通りです:1. 大量のhaSUIをフラッシュローンで借りた結果、プールの価格が99.90%暴落しました。2. 極めて狭い価格帯で流動性ポジションを開設する。その幅はわずか1.00496621%である。3. 大量流動性を追加すると声明するが、実際にはトークンAを1つだけ追加する。これは攻撃の核心であり、get_delta_a関数のchecked_shlwのオーバーフロー検出を回避する脆弱性を利用している。4.流動性を削除して、約1,000万haSUIと576万SUIの純利益で、巨額のトークンリターンを取得します。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b864e3fd8969d3721e1def4ecad38302)## 脆弱性の原因checked_shlw関数の実装には重大な欠陥があります。- 誤ったオーバーフローチェックマスクにより、ほぼすべての入力がチェックを回避できる- 左に64ビット移動する際にu256の範囲を超えた部分は切り捨てられます- 最終計算結果は約1未満ですが、切り上げると1になります! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6f9b9ecf70c0ac7a8b4ef29141a54dcc)## プロジェクト側の修正Cetusは修正パッチを発表しました。主にchecked_shlw関数を修正しました:- エラーマスクを正しい閾値に修正する- 判定条件の修正- オーバーフローを正しく検出し、フラグを返すことを確認してください! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-0f0d0ade452974cff85889ba2df362dc)## 資金の流れの分析攻撃者は約2.3億ドルを得ており、SUI、vSUI、USDCなどの多様な資産を含んでいます。部分的な資金はクロスチェーンブリッジを通じてEVMアドレスに移されました。約1000万ドルがSuilendに預けられ、2400万SUIが新しいアドレスに転送されました。幸運なことに、SUI財団は盗まれた1.62億ドルの資金を成功裏に凍結しました。EVM上の受信アドレスは複数回のトークン交換を行い、20000 ETHを新しいアドレスに転送しました。現在、そのアドレスにはまだ3244 ETHの残高があります。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-5a2fbbb863b9f01ba88a926cf48365e9)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-8db947d2bd49801c5b3505573c7e434e)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-1ea11c3d68a903acc50d1382c0162e63)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6ebbfa8e25ecf4aaac6c5c89d2221135)! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a4c9bc9185a984ac38c323c164418e5e)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6a6c43a88757356c79539d8cfbcf7552)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-51f275ccb9bd982a11a695df68cc3fa4)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-468db93582be9929a6cedd262af5074a)! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-57e8f06e602cd5c27bdc725e247e61a3)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-7828b2efc479f8dbd54f01def6b54bc7)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4b6d9f6ef8771606050925c5c39b8c1)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-756c3b21abf894ea20a74815bdb36d27)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-fdea53b86d2252479865488e405969da)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a13d7c85e7b9f86021c289553c09e696)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f5a6c59f4f827b6390eba6f701bbfb5a)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f11b254e1becedd084c4e32852470669)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b6c592b90811dc4b30333ebf88ea25bc)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4d1a0f5debeef4cd57f081b203735b8)## サマリー今回の攻撃は、数学的オーバーフローの脆弱性の危険性を示しています。開発者はスマートコントラクト内で、こうした巧妙な数学的攻撃を防ぐために、すべての数学関数の境界条件を厳密に検証する必要があります。
Cetusが2.3億ドルの攻撃を受け、SUIエコシステムが重大なセキュリティ事件に直面
Cetusは2.3億ドルの攻撃事件の分析を受ける
5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、流動性プールの深さが大幅に低下し、複数の取引ペアが下落しました。損失は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを停止し、この事件を調査中であると発表しました。
攻撃分析
攻撃者は巧妙に構築されたパラメータを通じて、オーバーフロー脆弱性を利用して検出を回避し、非常に少額のトークンを巨額の流動性資産に交換します。主な手順は以下の通りです:
大量のhaSUIをフラッシュローンで借りた結果、プールの価格が99.90%暴落しました。
極めて狭い価格帯で流動性ポジションを開設する。その幅はわずか1.00496621%である。
大量流動性を追加すると声明するが、実際にはトークンAを1つだけ追加する。これは攻撃の核心であり、get_delta_a関数のchecked_shlwのオーバーフロー検出を回避する脆弱性を利用している。
4.流動性を削除して、約1,000万haSUIと576万SUIの純利益で、巨額のトークンリターンを取得します。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
脆弱性の原因
checked_shlw関数の実装には重大な欠陥があります。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
プロジェクト側の修正
Cetusは修正パッチを発表しました。主にchecked_shlw関数を修正しました:
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
資金の流れの分析
攻撃者は約2.3億ドルを得ており、SUI、vSUI、USDCなどの多様な資産を含んでいます。部分的な資金はクロスチェーンブリッジを通じてEVMアドレスに移されました。約1000万ドルがSuilendに預けられ、2400万SUIが新しいアドレスに転送されました。
幸運なことに、SUI財団は盗まれた1.62億ドルの資金を成功裏に凍結しました。
EVM上の受信アドレスは複数回のトークン交換を行い、20000 ETHを新しいアドレスに転送しました。現在、そのアドレスにはまだ3244 ETHの残高があります。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
サマリー
今回の攻撃は、数学的オーバーフローの脆弱性の危険性を示しています。開発者はスマートコントラクト内で、こうした巧妙な数学的攻撃を防ぐために、すべての数学関数の境界条件を厳密に検証する必要があります。