Екосистема SUI проекту Cetus зазнала атаки на 230 мільйонів доларів, детальний опис методів та напрямків фінансів
22 травня постачальник ліквідності в екосистемі SUI, Cetus, ймовірно, зазнав атаки, що призвело до значного зниження глибини ліквідності, кілька торгових пар токенів зазнали падіння, оцінені збитки перевищують 230 мільйонів доларів. Cetus згодом опублікував оголошення про те, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Деяка команда безпеки швидко втрутилася, проаналізувала і випустила попередження про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Суть цієї атаки полягає в тому, що зловмисники шляхом ретельно сконструйованих параметрів викликають переповнення, але при цьому обходять виявлення, зрештою обмінюючи незначну кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник спочатку позичає велику кількість haSUI через Flash Loan, що призводить до обвалу ціни в пулі на 99,90%.
Зловмисник вибрав дуже вузький ціновий діапазон для відкриття ліквідної позиції, ширина діапазону становить лише 1.00496621%.
Ядро атаки: зловмисник заявляє про намір додати величезну ліквідність, але насправді система отримала лише 1 токен A. Це пов'язано з уразливістю обходу перевірки переповнення в функції get_delta_a.
Зловмисник видаляє ліквідність і отримує величезний прибуток у токенах.
Зловмисник повернув闪电贷, чистий прибуток близько 10,024,321.28 haSUI та 5,765,124.79 SUI.
Виправлення проекту
Cetus випустив патч для виправлення, основна мета якого - виправити реалізацію функції checked_shlw:
Виправити неправильну маску на правильний поріг
Виправити умови оцінки
Забезпечити правильне виявлення та повернення прапора переповнення
Аналіз грошових потоків
Атакуюча сторона отримала прибуток приблизно 230 мільйонів доларів США, включаючи SUI, vSUI, USDC та інші активи. Атакуюча сторона частину коштів перенесла через кросчейн-міст до адреси EVM. Конкретні дії включають:
Перекладіть частину активів, таких як USDC, SOL, suiETH, на EVM-адресу
Перекласти близько 5.2341 WBNB на адресу BSC
Внести активи на суму 10 мільйонів доларів США в Suilend
Перевести 24,022,896 SUI на нову адресу
За даними Cetus, наразі успішно заморожено вкрадені кошти в розмірі 162 мільйонів доларів США на SUI.
На EVM-ланцюзі дії зловмисника включають:
Отримано та утримується приблизно 5.2319 BNB на BSC
Отримання та обмін різних токенів на ETH в мережі Ethereum
Перевести 20,000 ETH на нову адресу
Наразі баланс в Ethereum становить 3,244 ETH
Підсумок
Ця атака продемонструвала небезпеку математичної переповненості. Зловмисник, завдяки точним розрахункам і вибору певних параметрів, скористався дефектом функції checked_shlw, отримавши величезну ліквідність за дуже низьку вартість. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб уникнути подібних вразливостей.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
6
Репост
Поділіться
Прокоментувати
0/400
TokenCreatorOP
· 2год тому
Знову вразливість смартконтрактів. Babe, пам'ятайте: ніколи не будьте першими, хто ризикує.
Переглянути оригіналвідповісти на0
WhaleSurfer
· 2год тому
Батько SUI прийшов збирати орендну плату!
Переглянути оригіналвідповісти на0
NotGonnaMakeIt
· 2год тому
Він прийшов... знову одна невдаха пішла.
Переглянути оригіналвідповісти на0
LonelyAnchorman
· 2год тому
Два мільйони просто зникли, шампанське не відкривається.
Переглянути оригіналвідповісти на0
MevShadowranger
· 2год тому
Ще один новий проєкт провалився. Ай.
Переглянути оригіналвідповісти на0
ZKProofster
· 3год тому
технічно кажучи, ще одна експлуатація переповнення... аматори ніколи не вчаться справлятися з крайніми випадками смх
Проект екосистеми SUI Cetus зазнав атаки на 230 мільйонів доларів: вразливість переповнення призвела до значних втрат.
Екосистема SUI проекту Cetus зазнала атаки на 230 мільйонів доларів, детальний опис методів та напрямків фінансів
22 травня постачальник ліквідності в екосистемі SUI, Cetus, ймовірно, зазнав атаки, що призвело до значного зниження глибини ліквідності, кілька торгових пар токенів зазнали падіння, оцінені збитки перевищують 230 мільйонів доларів. Cetus згодом опублікував оголошення про те, що призупинив смарт-контракт і проводить розслідування цього інциденту.
Деяка команда безпеки швидко втрутилася, проаналізувала і випустила попередження про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Суть цієї атаки полягає в тому, що зловмисники шляхом ретельно сконструйованих параметрів викликають переповнення, але при цьому обходять виявлення, зрештою обмінюючи незначну кількість токенів на величезні ліквідні активи. Конкретні кроки такі:
Зловмисник спочатку позичає велику кількість haSUI через Flash Loan, що призводить до обвалу ціни в пулі на 99,90%.
Зловмисник вибрав дуже вузький ціновий діапазон для відкриття ліквідної позиції, ширина діапазону становить лише 1.00496621%.
Ядро атаки: зловмисник заявляє про намір додати величезну ліквідність, але насправді система отримала лише 1 токен A. Це пов'язано з уразливістю обходу перевірки переповнення в функції get_delta_a.
Зловмисник видаляє ліквідність і отримує величезний прибуток у токенах.
Зловмисник повернув闪电贷, чистий прибуток близько 10,024,321.28 haSUI та 5,765,124.79 SUI.
Виправлення проекту
Cetus випустив патч для виправлення, основна мета якого - виправити реалізацію функції checked_shlw:
Аналіз грошових потоків
Атакуюча сторона отримала прибуток приблизно 230 мільйонів доларів США, включаючи SUI, vSUI, USDC та інші активи. Атакуюча сторона частину коштів перенесла через кросчейн-міст до адреси EVM. Конкретні дії включають:
За даними Cetus, наразі успішно заморожено вкрадені кошти в розмірі 162 мільйонів доларів США на SUI.
На EVM-ланцюзі дії зловмисника включають:
Підсумок
Ця атака продемонструвала небезпеку математичної переповненості. Зловмисник, завдяки точним розрахункам і вибору певних параметрів, скористався дефектом функції checked_shlw, отримавши величезну ліквідність за дуже низьку вартість. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб уникнути подібних вразливостей.