Le projet SUI Cetus de l'écosystème SUI a subi une attaque de 230 millions de dollars, explication des méthodes et des flux de fonds.
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a apparemment été attaqué, entraînant une forte baisse de la profondeur du pool de liquidité, avec plusieurs paires de tokens enregistrant des baisses, les pertes étant estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Une équipe de sécurité a rapidement intervenu pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse d'attaque
Le cœur de cette attaque réside dans le fait que l'attaquant, en construisant soigneusement les paramètres, provoque un dépassement mais peut contourner la détection, obtenant ainsi une énorme quantité d'actifs de liquidité en échange d'un montant de jetons très faible. Les étapes spécifiques sont les suivantes :
L'attaquant a d'abord emprunté une grande quantité de haSUI via un prêt flash, entraînant une chute de 99,90 % du prix de la piscine.
L'attaquant a choisi d'ouvrir une position de liquidité dans une fourchette de prix très étroite, avec une largeur de seulement 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare vouloir ajouter une énorme liquidité, mais le système n'a en réalité reçu qu'un seul jeton A. Cela est dû à une vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en jetons.
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10 024 321,28 haSUI et 5 765 124,79 SUI.
Correction du projet
Cetus a publié un correctif, principalement pour corriger l'implémentation de la fonction checked_shlw :
Corriger le masque incorrect en la valeur de seuil correcte
Corriger la condition de jugement
Assurez-vous de pouvoir détecter et renvoyer correctement le drapeau de débordement.
Analyse des flux de capitaux
L'attaquant a réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. L'attaquant a transféré une partie des fonds vers une adresse EVM via un pont inter-chaînes. Les actions spécifiques comprennent :
Transférer une partie des actifs comme USDC, SOL, suiETH vers une adresse EVM
Transférer environ 5.2341 WBNB sur une adresse BSC
Déposer des actifs d'une valeur de 10 millions de dollars vers Suilend
Transférer 24,022,896 SUI vers une nouvelle adresse
Selon Cetus, 162 millions de dollars de fonds volés ont été réussis à être gelés sur SUI.
Sur la chaîne EVM, les comportements des attaquants comprennent :
Recevoir et détenir environ 5,2319 BNB sur BSC
Recevez et échangez plusieurs tokens en ETH sur Ethereum
Transférer 20 000 ETH vers la nouvelle adresse
Le solde actuel sur Ethereum est de 3,244 ETH
Résumé
Cette attaque a montré le danger des vulnérabilités d'overflow mathématique. Les attaquants ont exploité le défaut de la fonction checked_shlw en effectuant des calculs précis et en choisissant des paramètres spécifiques, obtenant ainsi une énorme liquidité à un coût très faible. Les développeurs doivent rigoureusement vérifier toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour prévenir des vulnérabilités similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Reposter
Partager
Commentaire
0/400
BtcDailyResearcher
· 08-11 11:45
Se faire prendre pour des cons, cette opération est vraiment énorme.
Voir l'originalRépondre0
TokenCreatorOP
· 08-10 21:48
Encore une vulnérabilité des smart contracts. Babe, souvenez-vous, ne soyez jamais le premier à manger des crabes.
Voir l'originalRépondre0
WhaleSurfer
· 08-10 21:46
Le père de SUI vient collecter le loyer !
Voir l'originalRépondre0
NotGonnaMakeIt
· 08-10 21:43
Il est là... encore une coupe, des pigeons ont disparu.
Voir l'originalRépondre0
LonelyAnchorman
· 08-10 21:43
Deux cents millions se sont envolés comme ça, le champagne ne peut plus être ouvert.
Voir l'originalRépondre0
MevShadowranger
· 08-10 21:23
Un autre nouveau projet est tombé. Ah.
Voir l'originalRépondre0
ZKProofster
· 08-10 21:19
techniquement parlant, une autre exploitation de débordement... les amateurs n'apprennent jamais à gérer les cas limites smh
Le projet SUI Cetus a subi une attaque de 230 millions de dollars, une vulnérabilité de dépassement a entraîné d'énormes pertes.
Le projet SUI Cetus de l'écosystème SUI a subi une attaque de 230 millions de dollars, explication des méthodes et des flux de fonds.
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a apparemment été attaqué, entraînant une forte baisse de la profondeur du pool de liquidité, avec plusieurs paires de tokens enregistrant des baisses, les pertes étant estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Une équipe de sécurité a rapidement intervenu pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse d'attaque
Le cœur de cette attaque réside dans le fait que l'attaquant, en construisant soigneusement les paramètres, provoque un dépassement mais peut contourner la détection, obtenant ainsi une énorme quantité d'actifs de liquidité en échange d'un montant de jetons très faible. Les étapes spécifiques sont les suivantes :
L'attaquant a d'abord emprunté une grande quantité de haSUI via un prêt flash, entraînant une chute de 99,90 % du prix de la piscine.
L'attaquant a choisi d'ouvrir une position de liquidité dans une fourchette de prix très étroite, avec une largeur de seulement 1,00496621 %.
Noyau de l'attaque : L'attaquant déclare vouloir ajouter une énorme liquidité, mais le système n'a en réalité reçu qu'un seul jeton A. Cela est dû à une vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a.
L'attaquant retire la liquidité et obtient d'énormes bénéfices en jetons.
L'attaquant rembourse le prêt éclair, réalisant un bénéfice net d'environ 10 024 321,28 haSUI et 5 765 124,79 SUI.
Correction du projet
Cetus a publié un correctif, principalement pour corriger l'implémentation de la fonction checked_shlw :
Analyse des flux de capitaux
L'attaquant a réalisé un bénéfice d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. L'attaquant a transféré une partie des fonds vers une adresse EVM via un pont inter-chaînes. Les actions spécifiques comprennent :
Selon Cetus, 162 millions de dollars de fonds volés ont été réussis à être gelés sur SUI.
Sur la chaîne EVM, les comportements des attaquants comprennent :
Résumé
Cette attaque a montré le danger des vulnérabilités d'overflow mathématique. Les attaquants ont exploité le défaut de la fonction checked_shlw en effectuant des calculs précis et en choisissant des paramètres spécifiques, obtenant ainsi une énorme liquidité à un coût très faible. Les développeurs doivent rigoureusement vérifier toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour prévenir des vulnérabilités similaires.