Cetus saldırıya uğradı, saldırı yöntemleri ve fon akışının detayları
22 Mayıs'ta, SUI ekosistemindeki likidite sağlayıcısı Cetus'un saldırıya uğradığı ve bu durumun likidite havuzunun derinliğinde büyük bir düşüşe neden olduğu, birçok token işlem çiftinin değer kaybettiği bildirildi. Tahmin edilen zarar miktarının 230 milyon dolardan fazla olduğu belirtiliyor. Cetus, daha sonra akıllı sözleşmeleri askıya aldığını ve bu olayı araştırdığını duyurdu.
Olaydan sonra güvenlik ekibi hızlı bir şekilde analiz yaparak güvenlik uyarısı yayınladı. Aşağıda saldırı yöntemleri ve fon transferi durumu hakkında detaylı bir analiz bulunmaktadır.
Saldırı Analizi
Bu olayın temelinde, saldırganların dikkatlice yapılandırılmış parametreler aracılığıyla taşmanın gerçekleşmesini sağlamak ve aynı zamanda tespit edilmekten kaçınmak için yaptıkları bir işlem yatıyor. Sonuç olarak, çok küçük bir token miktarı ile büyük miktarda likidite varlığı elde ettiler. Ayrıntılı adımlar aşağıdaki gibidir:
Saldırgan ilk olarak bir flaş kredi aracılığıyla 10,024,321.28 haSUI ödünç aldı ve bu, havuzun fiyatının %99.90 düşmesine neden oldu.
Saldırgan, likidite pozisyonu açmak için çok dar bir fiyat aralığı seçti, aralık genişliği yalnızca %1.00496621.
Saldırı Kodu: Saldırgan, büyük likidite eklemeyi beyan ediyor, ancak sistem yalnızca 1 adet A tokeni aldı. Bu, get_delta_a fonksiyonundaki checked_shlw'da bir taşma kontrolü atlatma açığı olmasından kaynaklanıyor.
Saldırgan likiditeyi kaldırarak büyük miktarda token kazancı elde eder.
Saldırgan, lightning loan'u geri ödeyerek yaklaşık 10,024,321.28 haSUI ve 5,765,124.79 SUI net kar elde etti.
Proje Ekibi Onarım Durumu
Cetus, checked_shlw fonksiyonunu düzeltmek için bir yamanın yayımlandığını duyurdu:
Hatalı maskeyi doğru eşik değerine düzeltin
Karar koşulunu düzelt
64 bit sola kaydırmanın neden olabileceği taşmaları doğru bir şekilde tespit ettiğinizden emin olun
Fon Akışı Analizi
Saldırgan, SUI, vSUI, USDC gibi çeşitli varlıklar dahil olmak üzere yaklaşık 230 milyon dolar kazandı. Saldırgan, fonların bir kısmını EVM adresine köprü üzerinden transfer etti. Spesifik hareketler şunları içeriyor:
Kısmi USDC, SOL, suiETH'yi EVM adresine köprüle
5.2341 WBNB'yi BSC adresine köprüle
Suilend'e 10 milyon dolarlık varlık yatırın
24,022,896 SUI'yi yeni bir adrese aktar
Şans eseri, SUI Vakfı ve diğer ekosistem üyelerinin işbirliğiyle, şu anda SUI üzerindeki 162 milyon dolar değerindeki çalınan fonlar başarıyla dondurulmuştur.
EVM üzerinde çapraz zincir fonlarını alan adresin sonraki davranışları:
BSC üzerinde 5.2319 BNB alındı, henüz çıkarılmadı.
Ethereum üzerinde çeşitli token'lar alın ve bunları DEX üzerinden ETH ile değiştirin
20.000 ETH'yi yeni bir adrese aktar
Şu anda Ethereum üzerindeki bakiye 3,244 ETH
Özet
Bu saldırı, matematiksel taşma açığının gücünü gösterdi. Saldırganlar, belirli parametreleri seçmek için hassas hesaplamalar yaparak, checked_shlw fonksiyonunun açığını kullanarak çok düşük bir maliyetle büyük bir likidite elde ettiler. Bu son derece hassas bir matematik saldırısıdır ve geliştiricileri akıllı sözleşme geliştirme sürecinde tüm matematik fonksiyonlarının sınır koşullarını titizlikle doğrulamaları gerektiği konusunda uyarmaktadır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Likes
Reward
12
5
Repost
Share
Comment
0/400
SnapshotStriker
· 08-09 22:25
Yine bir matematik açığı, düşüş oldu.
View OriginalReply0
NftRegretMachine
· 08-09 22:23
Yine bir Rekt balığı gördüm.
View OriginalReply0
MEVHunterLucky
· 08-09 22:19
yine Büyük Yatırımcıları insanları enayi yerine koymak Flaş Krediler yyds
View OriginalReply0
YieldHunter
· 08-09 22:01
teknik olarak konuşursak bu oldukça barizdi... onların matematik denetimi gerçekten berbattı
Cetus 2.3 milyon dolarlık bir saldırıya uğradı, matematiksel bir açık likiditenin boşaltılmasına neden oldu.
Cetus saldırıya uğradı, saldırı yöntemleri ve fon akışının detayları
22 Mayıs'ta, SUI ekosistemindeki likidite sağlayıcısı Cetus'un saldırıya uğradığı ve bu durumun likidite havuzunun derinliğinde büyük bir düşüşe neden olduğu, birçok token işlem çiftinin değer kaybettiği bildirildi. Tahmin edilen zarar miktarının 230 milyon dolardan fazla olduğu belirtiliyor. Cetus, daha sonra akıllı sözleşmeleri askıya aldığını ve bu olayı araştırdığını duyurdu.
Olaydan sonra güvenlik ekibi hızlı bir şekilde analiz yaparak güvenlik uyarısı yayınladı. Aşağıda saldırı yöntemleri ve fon transferi durumu hakkında detaylı bir analiz bulunmaktadır.
Saldırı Analizi
Bu olayın temelinde, saldırganların dikkatlice yapılandırılmış parametreler aracılığıyla taşmanın gerçekleşmesini sağlamak ve aynı zamanda tespit edilmekten kaçınmak için yaptıkları bir işlem yatıyor. Sonuç olarak, çok küçük bir token miktarı ile büyük miktarda likidite varlığı elde ettiler. Ayrıntılı adımlar aşağıdaki gibidir:
Saldırgan ilk olarak bir flaş kredi aracılığıyla 10,024,321.28 haSUI ödünç aldı ve bu, havuzun fiyatının %99.90 düşmesine neden oldu.
Saldırgan, likidite pozisyonu açmak için çok dar bir fiyat aralığı seçti, aralık genişliği yalnızca %1.00496621.
Saldırı Kodu: Saldırgan, büyük likidite eklemeyi beyan ediyor, ancak sistem yalnızca 1 adet A tokeni aldı. Bu, get_delta_a fonksiyonundaki checked_shlw'da bir taşma kontrolü atlatma açığı olmasından kaynaklanıyor.
Saldırgan likiditeyi kaldırarak büyük miktarda token kazancı elde eder.
Saldırgan, lightning loan'u geri ödeyerek yaklaşık 10,024,321.28 haSUI ve 5,765,124.79 SUI net kar elde etti.
Proje Ekibi Onarım Durumu
Cetus, checked_shlw fonksiyonunu düzeltmek için bir yamanın yayımlandığını duyurdu:
Fon Akışı Analizi
Saldırgan, SUI, vSUI, USDC gibi çeşitli varlıklar dahil olmak üzere yaklaşık 230 milyon dolar kazandı. Saldırgan, fonların bir kısmını EVM adresine köprü üzerinden transfer etti. Spesifik hareketler şunları içeriyor:
Şans eseri, SUI Vakfı ve diğer ekosistem üyelerinin işbirliğiyle, şu anda SUI üzerindeki 162 milyon dolar değerindeki çalınan fonlar başarıyla dondurulmuştur.
EVM üzerinde çapraz zincir fonlarını alan adresin sonraki davranışları:
Özet
Bu saldırı, matematiksel taşma açığının gücünü gösterdi. Saldırganlar, belirli parametreleri seçmek için hassas hesaplamalar yaparak, checked_shlw fonksiyonunun açığını kullanarak çok düşük bir maliyetle büyük bir likidite elde ettiler. Bu son derece hassas bir matematik saldırısıdır ve geliştiricileri akıllı sözleşme geliştirme sürecinde tüm matematik fonksiyonlarının sınır koşullarını titizlikle doğrulamaları gerektiği konusunda uyarmaktadır.