Le projet SUI Cetus a subi une attaque de 230 millions de dollars, une vulnérabilité de dépassement a entraîné d'énormes pertes.

robot
Création du résumé en cours

Le projet SUI Cetus de l'écosystème SUI a subi une attaque de 230 millions de dollars, explication des méthodes et des flux de fonds.

Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a apparemment été attaqué, entraînant une forte baisse de la profondeur du pool de liquidité, avec plusieurs paires de tokens enregistrant des baisses, les pertes étant estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.

Une équipe de sécurité a rapidement intervenu pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.

Analyse d'attaque

Le cœur de cette attaque réside dans le fait que l'attaquant, en construisant soigneusement les paramètres, provoque un dépassement mais peut contourner la détection, obtenant ainsi une énorme quantité d'actifs de liquidité en échange d'un montant de jetons très faible. Les étapes spécifiques sont les suivantes :

  1. L'attaquant a d'abord emprunté une grande quantité de haSUI via un prêt flash, entraînant une chute de 99,90 % du prix de la piscine.

  2. L'attaquant a choisi d'ouvrir une position de liquidité dans une fourchette de prix très étroite, avec une largeur de seulement 1,00496621 %.

  3. Noyau de l'attaque : L'attaquant déclare vouloir ajouter une énorme liquidité, mais le système n'a en réalité reçu qu'un seul jeton A. Cela est dû à une vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a.

  4. L'attaquant retire la liquidité et obtient d'énormes bénéfices en jetons.

  5. L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10 024 321,28 haSUI et 5 765 124,79 SUI.

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

Correction du projet

Cetus a publié un correctif, principalement pour corriger l'implémentation de la fonction checked_shlw :

  • Corriger le masque incorrect en la valeur de seuil correcte
  • Corriger la condition de jugement
  • Assurez-vous de pouvoir détecter et renvoyer correctement le drapeau de débordement.

Slow Fog : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Analyse des flux de capitaux

L'attaquant a réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. L'attaquant a transféré une partie des fonds vers une adresse EVM via un pont inter-chaînes. Les actions spécifiques comprennent :

  • Transférer une partie des actifs comme USDC, SOL, suiETH vers une adresse EVM
  • Transférer environ 5.2341 WBNB sur une adresse BSC
  • Déposer des actifs d'une valeur de 10 millions de dollars vers Suilend
  • Transférer 24,022,896 SUI vers une nouvelle adresse

Selon Cetus, 162 millions de dollars de fonds volés ont été réussis à être gelés sur SUI.

Slow Mist : Cetus a été volé 230 millions de dollars, analyse des méthodes d'attaque et de la situation des transferts de fonds

Sur la chaîne EVM, les comportements des attaquants comprennent :

  • Recevoir et détenir environ 5,2319 BNB sur BSC
  • Recevez et échangez plusieurs tokens en ETH sur Ethereum
  • Transférer 20 000 ETH vers la nouvelle adresse
  • Le solde actuel sur Ethereum est de 3,244 ETH

慢雾:Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Résumé

Cette attaque a montré le danger des vulnérabilités d'overflow mathématique. Les attaquants ont exploité le défaut de la fonction checked_shlw en effectuant des calculs précis et en choisissant des paramètres spécifiques, obtenant ainsi une énorme liquidité à un coût très faible. Les développeurs doivent rigoureusement vérifier toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour prévenir des vulnérabilités similaires.

Slow Fog : Cetus a été volé pour 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

Slow Fog : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation du transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et situation du transfert de fonds

Slow Fog : Cetus a été volé pour 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Fog : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Fog : Cetus a été volé 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation du transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des techniques d'attaque et de la situation de transfert des fonds

慢雾:Cetus被盗2.3亿美元,解析攻击手法及资金转移情况

Slow Fog : 2,3 millions de dollars volés sur Cetus, analyse de la méthode d'attaque et de la situation de transfert de fonds

慢雾:Cetus被盗2.3亿美元,解析攻击手法及资金转移情况

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert des fonds

Slow Fog : Cetus a été volé 230 millions de dollars, analyse de la méthode d'attaque et de la situation de transfert de fonds

Slow Mist : Cetus a été volé pour 230 millions de dollars, analyse des méthodes d'attaque et de la situation de transfert de fonds

SUI-0.04%
CETUS0.5%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
BtcDailyResearchervip
· 08-11 11:45
Se faire prendre pour des cons, cette opération est vraiment énorme.
Voir l'originalRépondre0
TokenCreatorOPvip
· 08-10 21:48
Encore une vulnérabilité des smart contracts. Babe, souvenez-vous, ne soyez jamais le premier à manger des crabes.
Voir l'originalRépondre0
WhaleSurfervip
· 08-10 21:46
Le père de SUI vient collecter le loyer !
Voir l'originalRépondre0
NotGonnaMakeItvip
· 08-10 21:43
Il est là... encore une coupe, des pigeons ont disparu.
Voir l'originalRépondre0
LonelyAnchormanvip
· 08-10 21:43
Deux cents millions se sont envolés comme ça, le champagne ne peut plus être ouvert.
Voir l'originalRépondre0
MevShadowrangervip
· 08-10 21:23
Un autre nouveau projet est tombé. Ah.
Voir l'originalRépondre0
ZKProofstervip
· 08-10 21:19
techniquement parlant, une autre exploitation de débordement... les amateurs n'apprennent jamais à gérer les cas limites smh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)