تعرضت Cetus لهجوم، تفاصيل أسلوب الهجوم وتدفق الأموال
في 22 مايو، يبدو أن مزود السيولة في نظام SUI البيئي، Cetus، قد تعرض لهجوم، مما أدى إلى انخفاض كبير في عمق تجمع السيولة، وظهور انخفاض في عدة أزواج من العملات. من المتوقع أن يتجاوز مبلغ الخسائر 2.3 مليار دولار. بعد ذلك، أصدرت Cetus إعلانًا يفيد بأنه تم تعليق العقد الذكي، وأنهم يجري تحقيق في الحادث.
بعد حدوث الحدث، تدخل فريق الأمان بسرعة للتحليل ونشر تنبيه أمني. فيما يلي تحليل مفصل لأساليب الهجوم وظروف تحويل الأموال.
تحليل الهجوم
جوهر هذه الحادثة هو أن المهاجمين قاموا ببناء معلمات بشكل دقيق، مما أدى إلى حدوث تجاوز ولكن تمكنوا من تجاوز الكشف، وفي النهاية استبدلوا مبلغًا صغيرًا من الرموز مقابل أصول سيولة ضخمة. الخطوات المحددة هي كما يلي:
قام المهاجم أولاً بالاستعارة 10,024,321.28 من haSUI عبر قرض سريع، مما أدى إلى انهيار سعر المسبح بنسبة 99.90%.
اختار المهاجم نطاق سعر ضيق للغاية لفتح مركز سيولة، بعرض نطاق يبلغ 1.00496621% فقط.
جوهر الهجوم: يزعم المهاجم إضافة سيولة ضخمة، لكن النظام استقبل فقط 1 رمز A. وذلك بسبب وجود ثغرة تجاوز في فحص overflow في دالة get_delta_a.
يقوم المهاجم بإزالة السيولة ويحقق أرباحًا ضخمة من الرموز.
قام المهاجم بإعادة قرض الوميض، وجني أرباح صافية تبلغ حوالي 10,024,321.28 من haSUI و 5,765,124.79 من SUI.
أصدرت Cetus تصحيحًا، يركز بشكل أساسي على إصلاح دالة checked_shlw:
قم بتصحيح القناع الخاطئ إلى القيمة الصحيحة
تصحيح شروط الحكم
تأكد من القدرة على الكشف الصحيح عن الفائض الذي قد ينتج عن التحريك لليسار 64 بت
تحليل تدفق الأموال
حقق المهاجمون أرباحًا تقدر بحوالي 230 مليون دولار، بما في ذلك أصول متعددة مثل SUI وvSUI وUSDC. قام المهاجمون بنقل جزء من الأموال عبر جسر متعدد السلاسل إلى عنوان EVM. تشمل التحركات المحددة ما يلي:
لحسن الحظ، وبالتعاون مع مؤسسة SUI وأعضاء آخرين في النظام البيئي، تم الآن تجميد 162 مليون دولار من الأموال المسروقة على SUI بنجاح.
السلوك اللاحق لعنوان استلام الأموال عبر السلسلة على EVM:
تم استلام 5.2319 BNB على BSC، لم يتم التحويل بعد
استلام عدة رموز على Ethereum وتبادلها مقابل ETH عبر DEX
نقل 20,000 ETH إلى عنوان جديد
الرصيد الحالي على Ethereum هو 3,244 ETH
ملخص
أظهرت هذه الهجمة قوة ثغرة تجاوز السعة الرياضية. استغل المهاجمون العيب في دالة checked_shlw من خلال اختيار معلمات محددة بدقة، مما أدى إلى الحصول على سيولة ضخمة بتكلفة منخفضة للغاية. كانت هذه هجمة رياضية دقيقة للغاية، تذكيرًا للمطورين بضرورة التحقق بدقة من جميع شروط الحدود للدوال الرياضية أثناء تطوير العقود الذكية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
5
إعادة النشر
مشاركة
تعليق
0/400
SnapshotStriker
· 08-09 22:25
مرة أخرى ثغرة رياضية هبوط
شاهد النسخة الأصليةرد0
NftRegretMachine
· 08-09 22:23
又瞅见了一条 مدمر鱼
شاهد النسخة الأصليةرد0
MEVHunterLucky
· 08-09 22:19
又来 خداع الناس لتحقيق الربح مستثمرين كبار القروض السريعةyyds
شاهد النسخة الأصليةرد0
YieldHunter
· 08-09 22:01
تقنيًا، كان هذا واضحًا جدًا... تدقيقهم الرياضي كان سيئًا بصراحة.
تعرضت Cetus لهجوم بقيمة 230 مليون دولار، حيث أدى ثغرة رياضية إلى استنزاف السيولة.
تعرضت Cetus لهجوم، تفاصيل أسلوب الهجوم وتدفق الأموال
في 22 مايو، يبدو أن مزود السيولة في نظام SUI البيئي، Cetus، قد تعرض لهجوم، مما أدى إلى انخفاض كبير في عمق تجمع السيولة، وظهور انخفاض في عدة أزواج من العملات. من المتوقع أن يتجاوز مبلغ الخسائر 2.3 مليار دولار. بعد ذلك، أصدرت Cetus إعلانًا يفيد بأنه تم تعليق العقد الذكي، وأنهم يجري تحقيق في الحادث.
بعد حدوث الحدث، تدخل فريق الأمان بسرعة للتحليل ونشر تنبيه أمني. فيما يلي تحليل مفصل لأساليب الهجوم وظروف تحويل الأموال.
تحليل الهجوم
جوهر هذه الحادثة هو أن المهاجمين قاموا ببناء معلمات بشكل دقيق، مما أدى إلى حدوث تجاوز ولكن تمكنوا من تجاوز الكشف، وفي النهاية استبدلوا مبلغًا صغيرًا من الرموز مقابل أصول سيولة ضخمة. الخطوات المحددة هي كما يلي:
قام المهاجم أولاً بالاستعارة 10,024,321.28 من haSUI عبر قرض سريع، مما أدى إلى انهيار سعر المسبح بنسبة 99.90%.
اختار المهاجم نطاق سعر ضيق للغاية لفتح مركز سيولة، بعرض نطاق يبلغ 1.00496621% فقط.
جوهر الهجوم: يزعم المهاجم إضافة سيولة ضخمة، لكن النظام استقبل فقط 1 رمز A. وذلك بسبب وجود ثغرة تجاوز في فحص overflow في دالة get_delta_a.
يقوم المهاجم بإزالة السيولة ويحقق أرباحًا ضخمة من الرموز.
قام المهاجم بإعادة قرض الوميض، وجني أرباح صافية تبلغ حوالي 10,024,321.28 من haSUI و 5,765,124.79 من SUI.
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
حالة إصلاح المشروع
أصدرت Cetus تصحيحًا، يركز بشكل أساسي على إصلاح دالة checked_shlw:
تحليل تدفق الأموال
حقق المهاجمون أرباحًا تقدر بحوالي 230 مليون دولار، بما في ذلك أصول متعددة مثل SUI وvSUI وUSDC. قام المهاجمون بنقل جزء من الأموال عبر جسر متعدد السلاسل إلى عنوان EVM. تشمل التحركات المحددة ما يلي:
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
لحسن الحظ، وبالتعاون مع مؤسسة SUI وأعضاء آخرين في النظام البيئي، تم الآن تجميد 162 مليون دولار من الأموال المسروقة على SUI بنجاح.
السلوك اللاحق لعنوان استلام الأموال عبر السلسلة على EVM:
ملخص
أظهرت هذه الهجمة قوة ثغرة تجاوز السعة الرياضية. استغل المهاجمون العيب في دالة checked_shlw من خلال اختيار معلمات محددة بدقة، مما أدى إلى الحصول على سيولة ضخمة بتكلفة منخفضة للغاية. كانت هذه هجمة رياضية دقيقة للغاية، تذكيرًا للمطورين بضرورة التحقق بدقة من جميع شروط الحدود للدوال الرياضية أثناء تطوير العقود الذكية.
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويلات الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال
! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويلات الأموال