Cetusが2.3億ドルの攻撃を受け、SUIエコシステムが重大なセキュリティ事件に直面

robot
概要作成中

Cetusは2.3億ドルの攻撃事件の分析を受ける

5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、流動性プールの深さが大幅に低下し、複数の取引ペアが下落しました。損失は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを停止し、この事件を調査中であると発表しました。

攻撃分析

攻撃者は巧妙に構築されたパラメータを通じて、オーバーフロー脆弱性を利用して検出を回避し、非常に少額のトークンを巨額の流動性資産に交換します。主な手順は以下の通りです:

  1. 大量のhaSUIをフラッシュローンで借りた結果、プールの価格が99.90%暴落しました。

  2. 極めて狭い価格帯で流動性ポジションを開設する。その幅はわずか1.00496621%である。

  3. 大量流動性を追加すると声明するが、実際にはトークンAを1つだけ追加する。これは攻撃の核心であり、get_delta_a関数のchecked_shlwのオーバーフロー検出を回避する脆弱性を利用している。

4.流動性を削除して、約1,000万haSUIと576万SUIの純利益で、巨額のトークンリターンを取得します。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

脆弱性の原因

checked_shlw関数の実装には重大な欠陥があります。

  • 誤ったオーバーフローチェックマスクにより、ほぼすべての入力がチェックを回避できる
  • 左に64ビット移動する際にu256の範囲を超えた部分は切り捨てられます
  • 最終計算結果は約1未満ですが、切り上げると1になります

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

プロジェクト側の修正

Cetusは修正パッチを発表しました。主にchecked_shlw関数を修正しました:

  • エラーマスクを正しい閾値に修正する
  • 判定条件の修正
  • オーバーフローを正しく検出し、フラグを返すことを確認してください

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

資金の流れの分析

攻撃者は約2.3億ドルを得ており、SUI、vSUI、USDCなどの多様な資産を含んでいます。部分的な資金はクロスチェーンブリッジを通じてEVMアドレスに移されました。約1000万ドルがSuilendに預けられ、2400万SUIが新しいアドレスに転送されました。

幸運なことに、SUI財団は盗まれた1.62億ドルの資金を成功裏に凍結しました。

EVM上の受信アドレスは複数回のトークン交換を行い、20000 ETHを新しいアドレスに転送しました。現在、そのアドレスにはまだ3244 ETHの残高があります。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

サマリー

今回の攻撃は、数学的オーバーフローの脆弱性の危険性を示しています。開発者はスマートコントラクト内で、こうした巧妙な数学的攻撃を防ぐために、すべての数学関数の境界条件を厳密に検証する必要があります。

CETUS4.03%
SUI3.16%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
LidoStakeAddictvip
· 4時間前
オーバーフローの脆弱性についてどうしてそんなに詳しいのですか?
原文表示返信0
DegenWhisperervip
· 4時間前
SUIは老犬のように安定していると思っていた
原文表示返信0
BottomMisservip
· 4時間前
また下落して影もない ステーブルコインプロジェクトは不安定です
原文表示返信0
BlockchainTherapistvip
· 4時間前
上手くクールに遊ぼう
原文表示返信0
GasFeeCrybabyvip
· 4時間前
SUIピル
原文表示返信0
StakeTillRetirevip
· 4時間前
ウォッカすべて終わった
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)