Cetus fue atacado, explicación detallada de la técnica del ataque y flujo de fondos
El 22 de mayo, el proveedor de liquidez Cetus en el ecosistema SUI aparentemente sufrió un ataque, lo que provocó una caída significativa en la profundidad del fondo de liquidez, y varios pares de tokens experimentaron descensos, con pérdidas estimadas en más de 230 millones de dólares. Cetus posteriormente emitió un anuncio indicando que había suspendido el contrato inteligente y que estaba investigando el evento.
Después del incidente, el equipo de seguridad intervino rápidamente para analizar y emitir alertas de seguridad. A continuación se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
Análisis de Ataques
El núcleo de este incidente es que el atacante, a través de parámetros cuidadosamente construidos, logra que ocurra un desbordamiento pero puede eludir la detección, y finalmente intercambia una cantidad mínima de tokens por activos de liquidez masivos. Los pasos específicos son los siguientes:
El atacante primero tomó prestados 10,024,321.28 haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del fondo.
El atacante eligió un rango de precios extremadamente estrecho para abrir una posición de liquidez, con un ancho de rango de solo 1.00496621%.
Núcleo del ataque: el atacante declara agregar una gran liquidez, pero el sistema solo recibió 1 token A. Esto se debe a una vulnerabilidad de omisión de verificación en checked_shlw dentro de la función get_delta_a.
El atacante retira liquidez y obtiene enormes beneficios en tokens.
El atacante devuelve el préstamo relámpago, obteniendo una ganancia neta de aproximadamente 10,024,321.28 haSUI y 5,765,124.79 SUI.
Situación de reparación del proyecto
Cetus ha lanzado un parche de corrección, que se centra principalmente en la corrección de la función checked_shlw:
Corrija la máscara incorrecta al umbral correcto
Corregir las condiciones de juicio
Asegúrese de poder detectar correctamente el desbordamiento que puede resultar de un desplazamiento a la izquierda de 64 bits.
Análisis de flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo activos como SUI, vSUI, USDC, entre otros. Los atacantes transfirieron parte de los fondos a una dirección EVM a través de un puente entre cadenas. Los movimientos específicos incluyen:
Transferir parte de USDC, SOL, suiETH a una dirección EVM
Transferir 5.2341 WBNB a una dirección de BSC
Depositar activos por valor de 10 millones de dólares en Suilend
Transferir 24,022,896 SUI a la nueva dirección
Afortunadamente, con la colaboración de la Fundación SUI y otros miembros del ecosistema, se ha logrado congelar con éxito 162 millones de dólares en fondos robados en SUI.
Comportamiento posterior de la dirección que recibe fondos cruzados en EVM:
Recibido 5.2319 BNB en BSC, aún no transferido
Recibe varios tokens en Ethereum y cámbialos por ETH a través de DEX
Transferir 20,000 ETH a la nueva dirección
Actualmente el saldo en Ethereum es de 3,244 ETH
Resumen
Este ataque demuestra el poder de la vulnerabilidad de desbordamiento matemático. El atacante seleccionó parámetros específicos mediante cálculos precisos, aprovechando el defecto de la función checked_shlw, para obtener una enorme liquidez a un costo extremadamente bajo. Este es un ataque matemático extremadamente preciso que recuerda a los desarrolladores la necesidad de validar estrictamente todas las condiciones de borde de las funciones matemáticas en el desarrollo de contratos inteligentes.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
5
Republicar
Compartir
Comentar
0/400
SnapshotStriker
· 08-09 22:25
Otra brecha matemática, caída.
Ver originalesResponder0
NftRegretMachine
· 08-09 22:23
Otra vez vi un pez arruinado
Ver originalesResponder0
MEVHunterLucky
· 08-09 22:19
Otra vez tomar a la gente por tonta Grandes inversores Flash Loans yyds
Ver originalesResponder0
YieldHunter
· 08-09 22:01
técnicamente hablando, esto era bastante obvio... su auditoría matemática era basura, para ser honesto.
Cetus sufrió un ataque de 230 millones de dólares, un error matemático causó que la liquidez fuera drenada.
Cetus fue atacado, explicación detallada de la técnica del ataque y flujo de fondos
El 22 de mayo, el proveedor de liquidez Cetus en el ecosistema SUI aparentemente sufrió un ataque, lo que provocó una caída significativa en la profundidad del fondo de liquidez, y varios pares de tokens experimentaron descensos, con pérdidas estimadas en más de 230 millones de dólares. Cetus posteriormente emitió un anuncio indicando que había suspendido el contrato inteligente y que estaba investigando el evento.
Después del incidente, el equipo de seguridad intervino rápidamente para analizar y emitir alertas de seguridad. A continuación se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
Análisis de Ataques
El núcleo de este incidente es que el atacante, a través de parámetros cuidadosamente construidos, logra que ocurra un desbordamiento pero puede eludir la detección, y finalmente intercambia una cantidad mínima de tokens por activos de liquidez masivos. Los pasos específicos son los siguientes:
El atacante primero tomó prestados 10,024,321.28 haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del fondo.
El atacante eligió un rango de precios extremadamente estrecho para abrir una posición de liquidez, con un ancho de rango de solo 1.00496621%.
Núcleo del ataque: el atacante declara agregar una gran liquidez, pero el sistema solo recibió 1 token A. Esto se debe a una vulnerabilidad de omisión de verificación en checked_shlw dentro de la función get_delta_a.
El atacante retira liquidez y obtiene enormes beneficios en tokens.
El atacante devuelve el préstamo relámpago, obteniendo una ganancia neta de aproximadamente 10,024,321.28 haSUI y 5,765,124.79 SUI.
Situación de reparación del proyecto
Cetus ha lanzado un parche de corrección, que se centra principalmente en la corrección de la función checked_shlw:
Análisis de flujo de fondos
Los atacantes obtuvieron ganancias de aproximadamente 230 millones de dólares, incluyendo activos como SUI, vSUI, USDC, entre otros. Los atacantes transfirieron parte de los fondos a una dirección EVM a través de un puente entre cadenas. Los movimientos específicos incluyen:
Afortunadamente, con la colaboración de la Fundación SUI y otros miembros del ecosistema, se ha logrado congelar con éxito 162 millones de dólares en fondos robados en SUI.
Comportamiento posterior de la dirección que recibe fondos cruzados en EVM:
Resumen
Este ataque demuestra el poder de la vulnerabilidad de desbordamiento matemático. El atacante seleccionó parámetros específicos mediante cálculos precisos, aprovechando el defecto de la función checked_shlw, para obtener una enorme liquidez a un costo extremadamente bajo. Este es un ataque matemático extremadamente preciso que recuerda a los desarrolladores la necesidad de validar estrictamente todas las condiciones de borde de las funciones matemáticas en el desarrollo de contratos inteligentes.