#Cetusが攻撃を受けており、攻撃方法や資金の流れについて詳しく解説しています5月22日、SUIエコシステム内の流動性提供者Cetusが攻撃を受けた疑いがあり、流動性プールの深さが大幅に減少し、複数のトークン取引ペアで下落が発生し、損失額は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを一時停止し、事件を調査していると発表しました。事件発生後、セキュリティチームは迅速に介入し、分析を行い、安全警告を発表しました。以下は、攻撃手法および資金移動状況に関する詳細な解析です。## 攻撃分析この事件の核心は、攻撃者が巧妙に構成したパラメータによってオーバーフローを引き起こし、検出を回避し、最終的にごく少量のトークンで巨額の流動性資産を取得することです。具体的な手順は次のとおりです。1. 攻撃者は最初にフラッシュローンを通じて10,024,321.28のhaSUIを借り出し、プールの価格が99.90%暴落しました。2. 攻撃者は非常に狭い価格範囲で流動性ポジションを開くことを選択し、範囲の幅はわずか1.00496621%です。3. 攻撃の核心:攻撃者は巨大な流動性を追加すると主張しますが、システムは代わりに1つのトークンAしか受け取っていません。これは、get_delta_a関数内のchecked_shlwにオーバーフロー検出のバイパス脆弱性が存在するためです。4. 攻撃者は流動性を取り除き、巨額のトークン利益を得る。5. 攻撃者はフラッシュローンを返済し、純利益は約 10,024,321.28 の haSUI と 5,765,124.79 の SUI です。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b864e3fd8969d3721e1def4ecad38302)## プロジェクト側の修正状況Cetusは修正パッチをリリースしました。主にchecked_shlw関数の修正が行われました:- 間違ったマスクを正しい閾値に修正する- 判定条件の修正- 左に64ビットシフトすることによるオーバーフローを正しく検出できることを確認する! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6f9b9ecf70c0ac7a8b4ef29141a54dcc)## マネーフロー分析攻撃者は約2.3億ドルの利益を得ており、SUI、vSUI、USDCなどのさまざまな資産が含まれています。攻撃者は一部の資金をクロスチェーンブリッジを通じてEVMアドレスに移転しました。具体的な動向には次のものが含まれます:- 一部の USDC、SOL、suiETH を EVM アドレスにクロスチェーンします- 5.2341 WBNB を BSC アドレスにクロスチェーンします- 1,000 万ドルの資産を Suilend に預ける- 24,022,896 SUI を新しいアドレスに送信する! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-0f0d0ade452974cff85889ba2df362dc)幸運なことに、SUI財団や他のエコシステムメンバーの協力により、現在SUI上での1.62億ドルの盗まれた資金が成功裏に凍結されました。EVMでクロスチェーン資金を受け取るアドレスのその後の行動:- BSCで5.2319 BNBを受け取りましたが、まだ転送していません。- Ethereum 上で複数のトークンを受け取り、DEXを通じてETHに交換します。- 20,000 ETH を新しいアドレスに送金する- イーサリアムの現在の残高は3,244ETHです! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-5a2fbbb863b9f01ba88a926cf48365e9)## まとめ今回の攻撃は、数学的オーバーフローの脆弱性の威力を示しました。攻撃者は正確な計算によって特定のパラメータを選び、checked_shlw関数の欠陥を利用して、非常に低コストで巨額の流動性を獲得しました。これは非常に精密な数学的攻撃であり、開発者に対してスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証する必要があることを警告しています。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-8db947d2bd49801c5b3505573c7e434e)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-1ea11c3d68a903acc50d1382c0162e63)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6ebbfa8e25ecf4aaac6c5c89d2221135)! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a4c9bc9185a984ac38c323c164418e5e)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6a6c43a88757356c79539d8cfbcf7552)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-51f275ccb9bd982a11a695df68cc3fa4)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-468db93582be9929a6cedd262af5074a)! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-57e8f06e602cd5c27bdc725e247e61a3)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-7828b2efc479f8dbd54f01def6b54bc7)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4b6d9f6ef8771606050925c5c39b8c1)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-756c3b21abf894ea20a74815bdb36d27)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-fdea53b86d2252479865488e405969da)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a13d7c85e7b9f86021c289553c09e696)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f5a6c59f4f827b6390eba6f701bbfb5a)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f11b254e1becedd084c4e32852470669)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b6c592b90811dc4b30333ebf88ea25bc)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4d1a0f5debeef4cd57f081b203735b8)
Cetusが2.3億ドルの攻撃を受け、数学的な脆弱性により流動性が枯渇した
#Cetusが攻撃を受けており、攻撃方法や資金の流れについて詳しく解説しています
5月22日、SUIエコシステム内の流動性提供者Cetusが攻撃を受けた疑いがあり、流動性プールの深さが大幅に減少し、複数のトークン取引ペアで下落が発生し、損失額は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを一時停止し、事件を調査していると発表しました。
事件発生後、セキュリティチームは迅速に介入し、分析を行い、安全警告を発表しました。以下は、攻撃手法および資金移動状況に関する詳細な解析です。
攻撃分析
この事件の核心は、攻撃者が巧妙に構成したパラメータによってオーバーフローを引き起こし、検出を回避し、最終的にごく少量のトークンで巨額の流動性資産を取得することです。具体的な手順は次のとおりです。
攻撃者は最初にフラッシュローンを通じて10,024,321.28のhaSUIを借り出し、プールの価格が99.90%暴落しました。
攻撃者は非常に狭い価格範囲で流動性ポジションを開くことを選択し、範囲の幅はわずか1.00496621%です。
攻撃の核心:攻撃者は巨大な流動性を追加すると主張しますが、システムは代わりに1つのトークンAしか受け取っていません。これは、get_delta_a関数内のchecked_shlwにオーバーフロー検出のバイパス脆弱性が存在するためです。
攻撃者は流動性を取り除き、巨額のトークン利益を得る。
攻撃者はフラッシュローンを返済し、純利益は約 10,024,321.28 の haSUI と 5,765,124.79 の SUI です。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
プロジェクト側の修正状況
Cetusは修正パッチをリリースしました。主にchecked_shlw関数の修正が行われました:
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
マネーフロー分析
攻撃者は約2.3億ドルの利益を得ており、SUI、vSUI、USDCなどのさまざまな資産が含まれています。攻撃者は一部の資金をクロスチェーンブリッジを通じてEVMアドレスに移転しました。具体的な動向には次のものが含まれます:
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
幸運なことに、SUI財団や他のエコシステムメンバーの協力により、現在SUI上での1.62億ドルの盗まれた資金が成功裏に凍結されました。
EVMでクロスチェーン資金を受け取るアドレスのその後の行動:
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
まとめ
今回の攻撃は、数学的オーバーフローの脆弱性の威力を示しました。攻撃者は正確な計算によって特定のパラメータを選び、checked_shlw関数の欠陥を利用して、非常に低コストで巨額の流動性を獲得しました。これは非常に精密な数学的攻撃であり、開発者に対してスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証する必要があることを警告しています。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析