Análisis del incidente de ataque de 230 millones de dólares de Cetus
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente fue atacado, y varios pares de negociación experimentaron una fuerte caída, con pérdidas estimadas en más de 230 millones de dólares. Cetus luego emitió un comunicado indicando que ha suspendido el contrato inteligente y está investigando el incidente.
El equipo de seguridad intervino rápidamente para analizar y emitió un aviso de seguridad. A continuación, se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
Análisis de ataques
Los atacantes aprovecharon una vulnerabilidad del sistema al construir cuidadosamente los parámetros, logrando un ataque que les permitió intercambiar una cantidad mínima de tokens por activos de liquidez masivos. Los pasos principales son los siguientes:
Prestar grandes cantidades de haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del pool.
Abrir una posición de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Aprovechar la vulnerabilidad de omisión de detección de desbordamiento de checked_shlw en la función get_delta_a, declarar la adición de una gran cantidad de liquidez pero en realidad solo pagar 1 token.
El sistema presenta una desviación grave al calcular la cantidad necesaria de haSUI, lo que permite a los atacantes obtener activos de liquidez en grandes cantidades a un costo muy bajo.
Remover liquidez para obtener enormes ganancias en tokens, después de devolver el préstamo relámpago, la ganancia neta es de aproximadamente 10 millones de haSUI y 5.76 millones de SUI.
Situación de reparación del proyecto
Cetus ha lanzado un parche de corrección que corrige principalmente la máscara de error y las condiciones de verificación en la función checked_shlw, asegurando que pueda detectar correctamente las situaciones de desbordamiento.
Análisis del flujo de fondos
Los atacantes obtuvieron ganancias de alrededor de 230 millones de dólares, incluyendo varios activos como SUI, vSUI, USDC, entre otros. Parte de los fondos se transfirieron a una dirección EVM a través de un puente entre cadenas, aproximadamente 10 millones de dólares se depositaron en Suilend, y 24 millones de SUI se transfirieron a una nueva dirección que aún no ha realizado retiros.
Afortunadamente, la Fundación SUI y los miembros del ecosistema colaboraron para congelar aproximadamente 162 millones de dólares en fondos robados.
En la dirección de recepción de EVM, parte de los fondos se intercambiaron por ETH a través de DEX, 20,000 ETH se transfirieron a una nueva dirección, actualmente el saldo de esa dirección es de 3,244 ETH.
Resumen
Este ataque resalta la peligrosidad de las vulnerabilidades de desbordamiento matemático. Los desarrolladores deben verificar estrictamente todas las condiciones de límite de las funciones matemáticas durante el desarrollo de contratos inteligentes para prevenir ataques matemáticos similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Cetus sufre un ataque de 230 millones de dólares, el ecosistema SUI enfrenta un duro golpe
Análisis del incidente de ataque de 230 millones de dólares de Cetus
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente fue atacado, y varios pares de negociación experimentaron una fuerte caída, con pérdidas estimadas en más de 230 millones de dólares. Cetus luego emitió un comunicado indicando que ha suspendido el contrato inteligente y está investigando el incidente.
El equipo de seguridad intervino rápidamente para analizar y emitió un aviso de seguridad. A continuación, se presenta un análisis detallado de las técnicas de ataque y la situación de la transferencia de fondos.
Análisis de ataques
Los atacantes aprovecharon una vulnerabilidad del sistema al construir cuidadosamente los parámetros, logrando un ataque que les permitió intercambiar una cantidad mínima de tokens por activos de liquidez masivos. Los pasos principales son los siguientes:
Prestar grandes cantidades de haSUI a través de un préstamo relámpago, lo que provocó una caída del 99.90% en el precio del pool.
Abrir una posición de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Aprovechar la vulnerabilidad de omisión de detección de desbordamiento de checked_shlw en la función get_delta_a, declarar la adición de una gran cantidad de liquidez pero en realidad solo pagar 1 token.
El sistema presenta una desviación grave al calcular la cantidad necesaria de haSUI, lo que permite a los atacantes obtener activos de liquidez en grandes cantidades a un costo muy bajo.
Remover liquidez para obtener enormes ganancias en tokens, después de devolver el préstamo relámpago, la ganancia neta es de aproximadamente 10 millones de haSUI y 5.76 millones de SUI.
Situación de reparación del proyecto
Cetus ha lanzado un parche de corrección que corrige principalmente la máscara de error y las condiciones de verificación en la función checked_shlw, asegurando que pueda detectar correctamente las situaciones de desbordamiento.
Análisis del flujo de fondos
Los atacantes obtuvieron ganancias de alrededor de 230 millones de dólares, incluyendo varios activos como SUI, vSUI, USDC, entre otros. Parte de los fondos se transfirieron a una dirección EVM a través de un puente entre cadenas, aproximadamente 10 millones de dólares se depositaron en Suilend, y 24 millones de SUI se transfirieron a una nueva dirección que aún no ha realizado retiros.
Afortunadamente, la Fundación SUI y los miembros del ecosistema colaboraron para congelar aproximadamente 162 millones de dólares en fondos robados.
En la dirección de recepción de EVM, parte de los fondos se intercambiaron por ETH a través de DEX, 20,000 ETH se transfirieron a una nueva dirección, actualmente el saldo de esa dirección es de 3,244 ETH.
Resumen
Este ataque resalta la peligrosidad de las vulnerabilidades de desbordamiento matemático. Los desarrolladores deben verificar estrictamente todas las condiciones de límite de las funciones matemáticas durante el desarrollo de contratos inteligentes para prevenir ataques matemáticos similares.