# Cetus 遭受2.3亿美元攻击事件分析5月22日,SUI生态的流动性提供商 Cetus 疑似遭到攻击,导致流动性池深度大幅下降,多个交易对出现下跌,预计损失超过2.3亿美元。Cetus 随后发布公告称已暂停智能合约,正在调查此事件。## 攻击分析攻击者通过精心构造参数,利用溢出漏洞绕过检测,用极小的代币金额换取巨额流动性资产。主要步骤如下:1. 通过闪电贷借出大量haSUI,导致池子价格暴跌99.90%。2. 在极窄的价格区间开立流动性头寸,区间宽度仅1.00496621%。3. 声明添加巨额流动性,但实际只添加1个代币A。这是攻击核心,利用了get_delta_a函数中checked_shlw的溢出检测绕过漏洞。4. 移除流动性获得巨额代币收益,净获利约1000万个haSUI和576万个SUI。## 漏洞原因checked_shlw函数实现存在严重缺陷:- 错误的溢出检测掩码导致几乎所有输入都能绕过检测- 左移64位时超出u256范围的部分被截断- 最终计算结果约小于1,但向上取整后等于1## 项目方修复Cetus发布了修复补丁,主要修正了checked_shlw函数:- 将错误掩码修正为正确阈值- 修正判断条件- 确保能正确检测溢出并返回标志## 资金流向分析攻击者获利约2.3亿美元,包括SUI、vSUI、USDC等多种资产。部分资金通过跨链桥转移到EVM地址。约1000万美元存入Suilend,2400万SUI转入新地址。幸运的是,SUI基金会已成功冻结了1.62亿美元的被盗资金。EVM上的接收地址进行了多次代币互换,并将20000 ETH转入新地址。目前该地址仍有3244 ETH余额。## 总结本次攻击展示了数学溢出漏洞的危险性。开发人员在智能合约中应严格验证所有数学函数的边界条件,以防范此类精密的数学攻击。
Cetus遭2.3亿美元攻击 SUI生态遇重大安全事件
Cetus 遭受2.3亿美元攻击事件分析
5月22日,SUI生态的流动性提供商 Cetus 疑似遭到攻击,导致流动性池深度大幅下降,多个交易对出现下跌,预计损失超过2.3亿美元。Cetus 随后发布公告称已暂停智能合约,正在调查此事件。
攻击分析
攻击者通过精心构造参数,利用溢出漏洞绕过检测,用极小的代币金额换取巨额流动性资产。主要步骤如下:
通过闪电贷借出大量haSUI,导致池子价格暴跌99.90%。
在极窄的价格区间开立流动性头寸,区间宽度仅1.00496621%。
声明添加巨额流动性,但实际只添加1个代币A。这是攻击核心,利用了get_delta_a函数中checked_shlw的溢出检测绕过漏洞。
移除流动性获得巨额代币收益,净获利约1000万个haSUI和576万个SUI。
漏洞原因
checked_shlw函数实现存在严重缺陷:
项目方修复
Cetus发布了修复补丁,主要修正了checked_shlw函数:
资金流向分析
攻击者获利约2.3亿美元,包括SUI、vSUI、USDC等多种资产。部分资金通过跨链桥转移到EVM地址。约1000万美元存入Suilend,2400万SUI转入新地址。
幸运的是,SUI基金会已成功冻结了1.62亿美元的被盗资金。
EVM上的接收地址进行了多次代币互换,并将20000 ETH转入新地址。目前该地址仍有3244 ETH余额。
总结
本次攻击展示了数学溢出漏洞的危险性。开发人员在智能合约中应严格验证所有数学函数的边界条件,以防范此类精密的数学攻击。