Análise do incidente de ataque de 230 milhões de dólares da Cetus
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, aparentemente sofreu um ataque, com múltiplos pares de negociação a apresentarem uma queda acentuada, estimando-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança interveio rapidamente, analisou e emitiu um aviso de segurança. Abaixo está uma análise detalhada das táticas de ataque e da situação de movimentação de fundos.
Análise de Ataques
Os atacantes exploraram uma vulnerabilidade no sistema ao construir cuidadosamente os parâmetros, conseguindo trocar uma quantidade muito pequena de tokens por uma enorme quantidade de ativos de liquidez. Os principais passos são os seguintes:
Através de um empréstimo relâmpago, foram emprestados grandes volumes de haSUI, levando a uma queda de 99,90% no preço do pool.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Usar a vulnerabilidade de bypass na verificação de estouro de checked_shlw na função get_delta_a para declarar a adição de uma enorme liquidez, mas na realidade pagar apenas 1 token.
O sistema apresentou uma discrepância grave ao calcular a quantidade necessária de haSUI, permitindo que atacantes obtivessem uma grande quantidade de ativos de liquidez a um custo extremamente baixo.
Remover a liquidez para obter grandes lucros em tokens, retornando o empréstimo relâmpago com um lucro líquido de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Situação de correção do projeto
A Cetus lançou um patch de correção que corrige principalmente a máscara de erro e as condições de verificação na função checked_shlw, garantindo que as situações de overflow sejam detectadas corretamente.
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI e USDC. Parte dos fundos foi transferida para um endereço EVM através de uma ponte entre cadeias, cerca de 10 milhões de dólares foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço e ainda não foram retirados.
Felizmente, a Fundação SUI e os membros do ecossistema colaboraram para congelar cerca de 162 milhões de dólares em fundos roubados.
No endereço de recebimento EVM, parte dos fundos foi trocada por ETH através da DEX, 20.000 ETH foram transferidos para um novo endereço, atualmente o saldo desse endereço é de 3244 ETH.
Resumo
Este ataque destaca o perigo das vulnerabilidades de estouro matemático. Os desenvolvedores devem verificar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes, a fim de prevenir ataques matemáticos precisos semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Cetus sofre um ataque de 230 milhões de dólares e o ecossistema SUI enfrenta um grande revés.
Análise do incidente de ataque de 230 milhões de dólares da Cetus
No dia 22 de maio, o provedor de liquidez do ecossistema SUI, Cetus, aparentemente sofreu um ataque, com múltiplos pares de negociação a apresentarem uma queda acentuada, estimando-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado afirmando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança interveio rapidamente, analisou e emitiu um aviso de segurança. Abaixo está uma análise detalhada das táticas de ataque e da situação de movimentação de fundos.
Análise de Ataques
Os atacantes exploraram uma vulnerabilidade no sistema ao construir cuidadosamente os parâmetros, conseguindo trocar uma quantidade muito pequena de tokens por uma enorme quantidade de ativos de liquidez. Os principais passos são os seguintes:
Através de um empréstimo relâmpago, foram emprestados grandes volumes de haSUI, levando a uma queda de 99,90% no preço do pool.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Usar a vulnerabilidade de bypass na verificação de estouro de checked_shlw na função get_delta_a para declarar a adição de uma enorme liquidez, mas na realidade pagar apenas 1 token.
O sistema apresentou uma discrepância grave ao calcular a quantidade necessária de haSUI, permitindo que atacantes obtivessem uma grande quantidade de ativos de liquidez a um custo extremamente baixo.
Remover a liquidez para obter grandes lucros em tokens, retornando o empréstimo relâmpago com um lucro líquido de cerca de 10 milhões de haSUI e 5,76 milhões de SUI.
Situação de correção do projeto
A Cetus lançou um patch de correção que corrige principalmente a máscara de erro e as condições de verificação na função checked_shlw, garantindo que as situações de overflow sejam detectadas corretamente.
Análise do fluxo de capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI e USDC. Parte dos fundos foi transferida para um endereço EVM através de uma ponte entre cadeias, cerca de 10 milhões de dólares foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço e ainda não foram retirados.
Felizmente, a Fundação SUI e os membros do ecossistema colaboraram para congelar cerca de 162 milhões de dólares em fundos roubados.
No endereço de recebimento EVM, parte dos fundos foi trocada por ETH através da DEX, 20.000 ETH foram transferidos para um novo endereço, atualmente o saldo desse endereço é de 3244 ETH.
Resumo
Este ataque destaca o perigo das vulnerabilidades de estouro matemático. Os desenvolvedores devem verificar rigorosamente todas as condições de limite das funções matemáticas no desenvolvimento de contratos inteligentes, a fim de prevenir ataques matemáticos precisos semelhantes.