Cetus a été attaqué, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité Cetus dans l'écosystème SUI aurait été attaqué, entraînant une forte baisse de la profondeur des pools de liquidité et une chute des prix de plusieurs paires de tokens, avec une perte estimée à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Après l'incident, l'équipe de sécurité est rapidement intervenue pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse des attaques
Le cœur de cet incident réside dans le fait que les attaquants ont soigneusement construit des paramètres pour provoquer un débordement tout en contournant la détection, afin d'échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a d'abord emprunté 10 024 321,28 haSUI via un prêt flash, ce qui a entraîné une chute de 99,90 % du prix de la réserve.
L'attaquant a choisi une plage de prix très étroite pour ouvrir une position de liquidité, avec une largeur de plage de seulement 1,00496621 %.
Noyau de l'attaque : l'attaquant déclare avoir ajouté une énorme liquidité, mais le système n'a reçu qu'un seul jeton A. Cela est dû à une vulnérabilité d'esquive de détection de débordement dans la fonction get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en tokens.
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10,024,321.28 haSUI et 5,765,124.79 SUI.
État de la réparation du projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Corriger le masque erroné avec la bonne valeur seuil
Corriger la condition de jugement
Assurez-vous de pouvoir détecter correctement le débordement potentiel causé par un décalage à gauche de 64 bits.
Analyse des flux de fonds
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, incluant plusieurs actifs tels que SUI, vSUI, USDC, etc. Les attaquants ont transféré une partie des fonds vers une adresse EVM via un pont inter-chaînes. Les mouvements spécifiques incluent :
Transférer une partie de USDC, SOL, suiETH vers une adresse EVM
Transférer 5.2341 WBNB entre chaînes vers l'adresse BSC
Déposer des actifs d'une valeur de 10 millions de dollars dans Suilend
Transférer 24,022,896 SUI vers la nouvelle adresse
Heureusement, grâce à la coopération de la fondation SUI et d'autres membres de l'écosystème, 162 millions de dollars de fonds volés ont été gelés avec succès sur SUI.
Comportement ultérieur de l'adresse recevant des fonds inter-chaînes sur EVM :
Reçu 5.2319 BNB sur BSC, pas encore transféré
Recevez plusieurs tokens sur Ethereum et échangez-les contre des ETH via DEX
Transférer 20,000 ETH vers la nouvelle adresse
Le solde actuel sur Ethereum est de 3,244 ETH
Résumé
Cette attaque a démontré la puissance des vulnérabilités de dépassement arithmétique. L'attaquant a sélectionné des paramètres spécifiques par un calcul précis, exploitant la faille de la fonction checked_shlw, pour obtenir une énorme liquidité à un coût très faible. Il s'agit d'une attaque mathématique extrêmement sophistiquée, rappelant aux développeurs qu'il est impératif de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Reposter
Partager
Commentaire
0/400
SnapshotStriker
· 08-09 22:25
Encore une faille mathématique chute麻了
Voir l'originalRépondre0
NftRegretMachine
· 08-09 22:23
Encore vu un poisson Rekt
Voir l'originalRépondre0
MEVHunterLucky
· 08-09 22:19
Encore une fois, prendre les gens pour des idiots Grands investisseurs Prêts Flash yyds
Voir l'originalRépondre0
YieldHunter
· 08-09 22:01
techniquement parlant, c'était assez évident... leur audit mathématique était nul à vrai dire
Voir l'originalRépondre0
RektButSmiling
· 08-09 21:59
Vraiment un vieux pigeon de l'univers de la cryptomonnaie cette fois-ci.
Cetus a été attaqué pour 230 millions de dollars, une faille mathématique a vidé la Liquidité.
Cetus a été attaqué, explication des méthodes d'attaque et des flux de fonds
Le 22 mai, le fournisseur de liquidité Cetus dans l'écosystème SUI aurait été attaqué, entraînant une forte baisse de la profondeur des pools de liquidité et une chute des prix de plusieurs paires de tokens, avec une perte estimée à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Après l'incident, l'équipe de sécurité est rapidement intervenue pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse des attaques
Le cœur de cet incident réside dans le fait que les attaquants ont soigneusement construit des paramètres pour provoquer un débordement tout en contournant la détection, afin d'échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Les étapes spécifiques sont les suivantes :
L'attaquant a d'abord emprunté 10 024 321,28 haSUI via un prêt flash, ce qui a entraîné une chute de 99,90 % du prix de la réserve.
L'attaquant a choisi une plage de prix très étroite pour ouvrir une position de liquidité, avec une largeur de plage de seulement 1,00496621 %.
Noyau de l'attaque : l'attaquant déclare avoir ajouté une énorme liquidité, mais le système n'a reçu qu'un seul jeton A. Cela est dû à une vulnérabilité d'esquive de détection de débordement dans la fonction get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en tokens.
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10,024,321.28 haSUI et 5,765,124.79 SUI.
État de la réparation du projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Analyse des flux de fonds
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, incluant plusieurs actifs tels que SUI, vSUI, USDC, etc. Les attaquants ont transféré une partie des fonds vers une adresse EVM via un pont inter-chaînes. Les mouvements spécifiques incluent :
Heureusement, grâce à la coopération de la fondation SUI et d'autres membres de l'écosystème, 162 millions de dollars de fonds volés ont été gelés avec succès sur SUI.
Comportement ultérieur de l'adresse recevant des fonds inter-chaînes sur EVM :
Résumé
Cette attaque a démontré la puissance des vulnérabilités de dépassement arithmétique. L'attaquant a sélectionné des paramètres spécifiques par un calcul précis, exploitant la faille de la fonction checked_shlw, pour obtenir une énorme liquidité à un coût très faible. Il s'agit d'une attaque mathématique extrêmement sophistiquée, rappelant aux développeurs qu'il est impératif de vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents.