Phân tích sự kiện tấn công 230 triệu đô la của Cetus
Vào ngày 22 tháng 5, nhà cung cấp thanh khoản Cetus trong hệ sinh thái SUI dường như đã bị tấn công, dẫn đến độ sâu của các pool thanh khoản giảm mạnh, nhiều cặp giao dịch xuất hiện sự sụt giảm, dự kiến thiệt hại vượt quá 230 triệu đô la. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự kiện này.
Phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận để lợi dụng lỗ hổng tràn bộ nhớ nhằm vượt qua kiểm tra, đổi một số lượng token rất nhỏ để lấy tài sản thanh khoản lớn. Các bước chính như sau:
Vay một lượng lớn haSUI thông qua vay chớp nhoáng, dẫn đến giá của hồ bơi giảm 99,90%.
Mở vị trí thanh khoản trong khoảng giá rất hẹp, với độ rộng khoảng chỉ 1.00496621%.
Tuyên bố thêm thanh khoản khổng lồ, nhưng thực tế chỉ thêm 1 token A. Đây là cốt lõi của cuộc tấn công, lợi dụng lỗ hổng kiểm tra tràn trong hàm get_delta_a với checked_shlw.
Loại bỏ thanh khoản để thu được lợi nhuận khổng lồ từ token, lợi nhuận ròng khoảng 10 triệu haSUI và 5,76 triệu SUI.
Nguyên nhân lỗ hổng
Hàm checked_shlw có một khiếm khuyết nghiêm trọng trong việc thực hiện:
Mặt nạ phát hiện tràn lỗi sai khiến hầu hết mọi đầu vào đều có thể vượt qua kiểm tra
Phần vượt quá phạm vi u256 sẽ bị cắt khi dịch chuyển sang trái 64 bit.
Kết quả tính toán cuối cùng khoảng dưới 1, nhưng sau khi làm tròn lên bằng 1
Sửa chữa của dự án
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa chữa hàm checked_shlw:
Sửa đổi mặt nạ lỗi thành ngưỡng chính xác
Sửa đổi điều kiện kiểm tra
Đảm bảo phát hiện tràn đúng cách và trả về dấu hiệu
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC. Một phần tiền được chuyển qua cầu chuỗi đến địa chỉ EVM. Khoảng 10 triệu USD đã được gửi vào Suilend, 24 triệu SUI đã được chuyển đến địa chỉ mới.
May mắn thay, Quỹ SUI đã thành công trong việc đóng băng 162 triệu đô la tiền bị đánh cắp.
Địa chỉ nhận trên EVM đã thực hiện nhiều lần hoán đổi token và chuyển 20000 ETH vào địa chỉ mới. Hiện tại địa chỉ này vẫn còn 3244 ETH.
Tóm tắt
Cuộc tấn công lần này đã cho thấy mối nguy hiểm của lỗ hổng tràn số học. Các nhà phát triển nên kiểm tra chặt chẽ tất cả các điều kiện biên của các hàm toán học trong hợp đồng thông minh để phòng ngừa các cuộc tấn công toán học tinh vi như vậy.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
8 thích
Phần thưởng
8
7
Chia sẻ
Bình luận
0/400
DaoDeveloper
· 19giờ trước
một lỗ hổng khác do giá trị biên không được kiểm tra... thấy mẫu này quá nhiều lần trong các cuộc kiểm tra của tôi smh
Xem bản gốcTrả lời0
LidoStakeAddict
· 08-03 16:52
Làm thế nào mà bạn biết rõ về lỗ hổng tràn?
Xem bản gốcTrả lời0
DegenWhisperer
· 08-03 16:50
Còn tưởng SUI vững như chó già
Xem bản gốcTrả lời0
BottomMisser
· 08-03 16:48
Lại giảm không thấy bóng dáng rồi, dự án Stablecoin không ổn.
Cetus bị tấn công 230 triệu USD, hệ sinh thái SUI gặp sự cố an ninh nghiêm trọng
Phân tích sự kiện tấn công 230 triệu đô la của Cetus
Vào ngày 22 tháng 5, nhà cung cấp thanh khoản Cetus trong hệ sinh thái SUI dường như đã bị tấn công, dẫn đến độ sâu của các pool thanh khoản giảm mạnh, nhiều cặp giao dịch xuất hiện sự sụt giảm, dự kiến thiệt hại vượt quá 230 triệu đô la. Cetus sau đó đã phát hành thông báo cho biết đã tạm ngừng hợp đồng thông minh và đang điều tra sự kiện này.
Phân tích tấn công
Kẻ tấn công đã sử dụng các tham số được cấu trúc cẩn thận để lợi dụng lỗ hổng tràn bộ nhớ nhằm vượt qua kiểm tra, đổi một số lượng token rất nhỏ để lấy tài sản thanh khoản lớn. Các bước chính như sau:
Vay một lượng lớn haSUI thông qua vay chớp nhoáng, dẫn đến giá của hồ bơi giảm 99,90%.
Mở vị trí thanh khoản trong khoảng giá rất hẹp, với độ rộng khoảng chỉ 1.00496621%.
Tuyên bố thêm thanh khoản khổng lồ, nhưng thực tế chỉ thêm 1 token A. Đây là cốt lõi của cuộc tấn công, lợi dụng lỗ hổng kiểm tra tràn trong hàm get_delta_a với checked_shlw.
Loại bỏ thanh khoản để thu được lợi nhuận khổng lồ từ token, lợi nhuận ròng khoảng 10 triệu haSUI và 5,76 triệu SUI.
Nguyên nhân lỗ hổng
Hàm checked_shlw có một khiếm khuyết nghiêm trọng trong việc thực hiện:
Sửa chữa của dự án
Cetus đã phát hành bản vá sửa lỗi, chủ yếu sửa chữa hàm checked_shlw:
Phân tích dòng tiền
Kẻ tấn công đã thu lợi khoảng 230 triệu USD, bao gồm nhiều loại tài sản như SUI, vSUI, USDC. Một phần tiền được chuyển qua cầu chuỗi đến địa chỉ EVM. Khoảng 10 triệu USD đã được gửi vào Suilend, 24 triệu SUI đã được chuyển đến địa chỉ mới.
May mắn thay, Quỹ SUI đã thành công trong việc đóng băng 162 triệu đô la tiền bị đánh cắp.
Địa chỉ nhận trên EVM đã thực hiện nhiều lần hoán đổi token và chuyển 20000 ETH vào địa chỉ mới. Hiện tại địa chỉ này vẫn còn 3244 ETH.
Tóm tắt
Cuộc tấn công lần này đã cho thấy mối nguy hiểm của lỗ hổng tràn số học. Các nhà phát triển nên kiểm tra chặt chẽ tất cả các điều kiện biên của các hàm toán học trong hợp đồng thông minh để phòng ngừa các cuộc tấn công toán học tinh vi như vậy.