Análise do incidente de ataque de 230 milhões de dólares da Cetus
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, aparentemente foi atacado, resultando em uma queda acentuada na profundidade do pool de liquidez, com vários pares de negociação apresentando uma queda, com perdas estimadas em mais de 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
Análise de Ataques
Os atacantes, através da construção cuidadosa de parâmetros, aproveitam a vulnerabilidade de estouro para contornar a detecção, trocando uma quantia ínfima de tokens por enormes ativos de liquidez. Os principais passos são os seguintes:
Emprestar uma grande quantidade de haSUI através de um empréstimo relâmpago fez com que o preço do pool despencasse 99,90%.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na verdade adiciona apenas 1 token A. Este é o núcleo do ataque, que explora a vulnerabilidade de bypass da verificação de overflow em checked_shlw na função get_delta_a.
Remover liquidez para obter enormes lucros em tokens, com um lucro líquido de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Causa da Vulnerabilidade
a implementação da função checked_shlw apresenta sérias falhas:
Máscara de detecção de estouro incorreta permite que quase todas as entradas contornem a detecção
A parte que excede o intervalo u256 é truncada ao deslocar para a esquerda 64 bits
O resultado final da conta é aproximadamente inferior a 1, mas arredondado para cima é igual a 1
Correção da parte do projeto
A Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Corrigir a máscara de erro para o limiar correto
Corrigir a condição de julgamento
Garantir que a sobrecarga seja corretamente detetada e que um sinalizador seja retornado.
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo várias ativos como SUI, vSUI e USDC. Parte dos fundos foi transferida para endereços EVM através de pontes inter-chain. Cerca de 10 milhões de dólares foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço.
Felizmente, a Fundação SUI conseguiu congelar 162 milhões de dólares em fundos roubados.
O endereço de recebimento na EVM realizou várias trocas de tokens e transferiu 20000 ETH para um novo endereço. Atualmente, esse endereço ainda tem um saldo de 3244 ETH.
Resumo
Este ataque demonstra o perigo das vulnerabilidades de estouro matemático. Os desenvolvedores devem verificar rigorosamente todas as condições de limite das funções matemáticas nos contratos inteligentes para se protegerem contra esse tipo de ataque matemático sofisticado.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
8
Compartilhar
Comentário
0/400
ClassicDumpster
· 1h atrás
又有idiotas被fazer as pessoas de parvas咯
Ver originalResponder0
DaoDeveloper
· 08-05 03:42
outro exploit devido a valores de limite não verificados... vi este padrão vezes demais nas minhas auditorias smh
Ver originalResponder0
LidoStakeAddict
· 08-03 16:52
Como é que você entende tão bem as vulnerabilidades de estouro?
Ver originalResponder0
DegenWhisperer
· 08-03 16:50
Ainda pensei que o SUI era tão estável como um cão velho.
Ver originalResponder0
BottomMisser
· 08-03 16:48
de novo a cair, projeto de moeda estável não está estável
Cetus sofreu um ataque de 230 milhões de dólares, e o ecossistema SUI enfrenta um grave incidente de segurança.
Análise do incidente de ataque de 230 milhões de dólares da Cetus
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, aparentemente foi atacado, resultando em uma queda acentuada na profundidade do pool de liquidez, com vários pares de negociação apresentando uma queda, com perdas estimadas em mais de 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está investigando o incidente.
Análise de Ataques
Os atacantes, através da construção cuidadosa de parâmetros, aproveitam a vulnerabilidade de estouro para contornar a detecção, trocando uma quantia ínfima de tokens por enormes ativos de liquidez. Os principais passos são os seguintes:
Emprestar uma grande quantidade de haSUI através de um empréstimo relâmpago fez com que o preço do pool despencasse 99,90%.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na verdade adiciona apenas 1 token A. Este é o núcleo do ataque, que explora a vulnerabilidade de bypass da verificação de overflow em checked_shlw na função get_delta_a.
Remover liquidez para obter enormes lucros em tokens, com um lucro líquido de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Causa da Vulnerabilidade
a implementação da função checked_shlw apresenta sérias falhas:
Correção da parte do projeto
A Cetus lançou um patch de correção, que corrige principalmente a função checked_shlw:
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo várias ativos como SUI, vSUI e USDC. Parte dos fundos foi transferida para endereços EVM através de pontes inter-chain. Cerca de 10 milhões de dólares foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço.
Felizmente, a Fundação SUI conseguiu congelar 162 milhões de dólares em fundos roubados.
O endereço de recebimento na EVM realizou várias trocas de tokens e transferiu 20000 ETH para um novo endereço. Atualmente, esse endereço ainda tem um saldo de 3244 ETH.
Resumo
Este ataque demonstra o perigo das vulnerabilidades de estouro matemático. Os desenvolvedores devem verificar rigorosamente todas as condições de limite das funções matemáticas nos contratos inteligentes para se protegerem contra esse tipo de ataque matemático sofisticado.