Analyse de l'incident d'attaque de 230 millions de dollars de Cetus
Le 22 mai, le fournisseur de liquidité de l'écosystème SUI, Cetus, a apparemment été attaqué, avec plusieurs paires de trading affichant une forte baisse, avec une perte estimée à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur l'incident.
L'équipe de sécurité est rapidement intervenue pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse d'attaque
L'attaquant a exploité une vulnérabilité du système en construisant soigneusement des paramètres, réalisant une attaque permettant d'échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Les principales étapes sont les suivantes :
Emprunter une grande quantité de haSUI par le biais de prêts flash a entraîné une chute de 99,90 % du prix du pool.
Ouvrir des positions de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Utiliser la détection de débordement de checked_shlw dans la fonction get_delta_a pour contourner la vulnérabilité, déclarer l'ajout d'une énorme liquidité mais ne payer en réalité qu'un seul jeton.
Le système a rencontré un grave décalage lors du calcul du nombre de haSUI nécessaires, permettant aux attaquants d'acquérir une grande quantité d'actifs de liquidité à un coût très bas.
Retirer de la liquidité pour obtenir d'énormes bénéfices en jetons, après le remboursement du prêt éclair, le bénéfice net est d'environ 10 millions de haSUI et 5,76 millions de SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, corrigeant principalement le masque d'erreur et les conditions de vérification dans la fonction checked_shlw, garantissant ainsi une détection correcte des situations de débordement.
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers une adresse EVM via un pont inter-chaînes, environ 10 millions de dollars ont été déposés sur Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse sans avoir encore été retirés.
Heureusement, la fondation SUI et les membres de l'écosystème ont coopéré pour geler environ 162 millions de dollars de fonds volés.
Sur l'adresse de réception EVM, une partie des fonds a été échangée en ETH via DEX, 20 000 ETH ont été transférés vers une nouvelle adresse, et le solde actuel de cette adresse est de 3244 ETH.
Résumé
Cette attaque met en évidence le danger des vulnérabilités d'overflow mathématique. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour se prémunir contre des attaques mathématiques similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Cetus subit une attaque de 230 millions de dollars, l'écosystème SUI subit un coup dur.
Analyse de l'incident d'attaque de 230 millions de dollars de Cetus
Le 22 mai, le fournisseur de liquidité de l'écosystème SUI, Cetus, a apparemment été attaqué, avec plusieurs paires de trading affichant une forte baisse, avec une perte estimée à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur l'incident.
L'équipe de sécurité est rapidement intervenue pour analyser et publier un avertissement de sécurité. Voici une analyse détaillée des méthodes d'attaque et de la situation de transfert de fonds.
Analyse d'attaque
L'attaquant a exploité une vulnérabilité du système en construisant soigneusement des paramètres, réalisant une attaque permettant d'échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Les principales étapes sont les suivantes :
Emprunter une grande quantité de haSUI par le biais de prêts flash a entraîné une chute de 99,90 % du prix du pool.
Ouvrir des positions de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Utiliser la détection de débordement de checked_shlw dans la fonction get_delta_a pour contourner la vulnérabilité, déclarer l'ajout d'une énorme liquidité mais ne payer en réalité qu'un seul jeton.
Le système a rencontré un grave décalage lors du calcul du nombre de haSUI nécessaires, permettant aux attaquants d'acquérir une grande quantité d'actifs de liquidité à un coût très bas.
Retirer de la liquidité pour obtenir d'énormes bénéfices en jetons, après le remboursement du prêt éclair, le bénéfice net est d'environ 10 millions de haSUI et 5,76 millions de SUI.
État de la réparation par l'équipe du projet
Cetus a publié un correctif, corrigeant principalement le masque d'erreur et les conditions de vérification dans la fonction checked_shlw, garantissant ainsi une détection correcte des situations de débordement.
Analyse des flux de fonds
Les attaquants ont réalisé un bénéfice d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers une adresse EVM via un pont inter-chaînes, environ 10 millions de dollars ont été déposés sur Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse sans avoir encore été retirés.
Heureusement, la fondation SUI et les membres de l'écosystème ont coopéré pour geler environ 162 millions de dollars de fonds volés.
Sur l'adresse de réception EVM, une partie des fonds a été échangée en ETH via DEX, 20 000 ETH ont été transférés vers une nouvelle adresse, et le solde actuel de cette adresse est de 3244 ETH.
Résumé
Cette attaque met en évidence le danger des vulnérabilités d'overflow mathématique. Les développeurs doivent vérifier rigoureusement toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour se prémunir contre des attaques mathématiques similaires.