Анализ инцидента атаки на Cetus на сумму 230 миллионов долларов
22 мая поставщик ликвидности экосистемы SUI Cetus, по всей видимости, подвергся атаке, что привело к значительному снижению глубины ликвидного пула и падению нескольких торговых пар, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и проводит расследование данного инцидента.
Анализ атак
Атакующие, тщательно конструируя параметры, используют уязвимость переполнения для обхода проверки, меняя небольшие суммы токенов на огромные ликвидные активы. Основные шаги следующие:
Заимствование большого количества haSUI через мгновенные кредиты привело к обрушению цены в пуле на 99,90%.
Открыть ликвидные позиции в очень узком ценовом диапазоне, ширина диапазона составляет всего 1.00496621%.
Заявление о добавлении огромной ликвидности, но на самом деле добавлен только один токен A. Это ядро атаки, использующее уязвимость обхода проверки переполнения в функции checked_shlw в get_delta_a.
Удаление ликвидности принесло огромную прибыль в виде токенов, чистая прибыль составила около 10 миллионов haSUI и 5.76 миллионов SUI.
Функция checked_shlw реализует серьезные недостатки:
Ошибочная маска проверки переполнения позволяет почти всем входным данным обходить проверку
Часть, выходящая за пределы u256, обрезается при сдвиге влево на 64 бита.
Конечный расчетный результат составляет примерно менее 1, но после округления вверх равен 1
Исправление со стороны проекта
Cetus выпустил исправляющий патч, который в основном исправляет функцию checked_shlw:
Исправить маску ошибок на правильный порог
Исправить условия проверки
Убедитесь, что переполнение может быть правильно обнаружено и возвращает флаг.
Анализ потоков капитала
Атакующие получили прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на адреса EVM через кросс-цепочные мосты. Около 10 миллионов долларов были внесены в Suilend, 24 миллиона SUI переведены на новый адрес.
К счастью, Фонд SUI успешно заморозил украденные средства в размере 162 миллионов долларов.
Адрес получателя на EVM несколько раз обменивал токены и перевел 20000 ETH на новый адрес. В настоящее время на этом адресе осталось 3244 ETH.
Эта атака продемонстрировала опасность уязвимости переполнения в математике. Разработчики должны строго проверять все граничные условия математических функций в смарт-контрактах, чтобы предотвратить подобные тонкие математические атаки.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
8
Поделиться
комментарий
0/400
ClassicDumpster
· 10ч назад
Опять неудачники разыгрываются как лохи.
Посмотреть ОригиналОтветить0
DaoDeveloper
· 08-05 03:42
еще одна уязвимость из-за неконтролируемых граничных значений... видел этот шаблон слишком много раз в своих аудитах смх
Посмотреть ОригиналОтветить0
LidoStakeAddict
· 08-03 16:52
Как вы так хорошо разбираетесь в уязвимостях переполнения?
Cetus подвергся атаке на 230 миллионов долларов, экосистема SUI столкнулась с серьезным инцидентом безопасности.
Анализ инцидента атаки на Cetus на сумму 230 миллионов долларов
22 мая поставщик ликвидности экосистемы SUI Cetus, по всей видимости, подвергся атаке, что привело к значительному снижению глубины ликвидного пула и падению нескольких торговых пар, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил смарт-контракт и проводит расследование данного инцидента.
Анализ атак
Атакующие, тщательно конструируя параметры, используют уязвимость переполнения для обхода проверки, меняя небольшие суммы токенов на огромные ликвидные активы. Основные шаги следующие:
Заимствование большого количества haSUI через мгновенные кредиты привело к обрушению цены в пуле на 99,90%.
Открыть ликвидные позиции в очень узком ценовом диапазоне, ширина диапазона составляет всего 1.00496621%.
Заявление о добавлении огромной ликвидности, но на самом деле добавлен только один токен A. Это ядро атаки, использующее уязвимость обхода проверки переполнения в функции checked_shlw в get_delta_a.
Удаление ликвидности принесло огромную прибыль в виде токенов, чистая прибыль составила около 10 миллионов haSUI и 5.76 миллионов SUI.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Причины уязвимости
Функция checked_shlw реализует серьезные недостатки:
Исправление со стороны проекта
Cetus выпустил исправляющий патч, который в основном исправляет функцию checked_shlw:
Анализ потоков капитала
Атакующие получили прибыль около 230 миллионов долларов, включая различные активы, такие как SUI, vSUI, USDC и другие. Часть средств была переведена на адреса EVM через кросс-цепочные мосты. Около 10 миллионов долларов были внесены в Suilend, 24 миллиона SUI переведены на новый адрес.
К счастью, Фонд SUI успешно заморозил украденные средства в размере 162 миллионов долларов.
Адрес получателя на EVM несколько раз обменивал токены и перевел 20000 ETH на новый адрес. В настоящее время на этом адресе осталось 3244 ETH.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и переводов средств
Итог
Эта атака продемонстрировала опасность уязвимости переполнения в математике. Разработчики должны строго проверять все граничные условия математических функций в смарт-контрактах, чтобы предотвратить подобные тонкие математические атаки.