Аналіз інциденту атаки на Cetus на суму 230 мільйонів доларів
22 травня постачальник ліквідності екосистеми SUI Cetus, ймовірно, зазнав атаки, через що кілька торгових пар зазнали значного падіння, попередні збитки оцінюються понад 230 мільйонів доларів. Cetus пізніше оприлюднив оголошення, що призупинив смарт-контракти і проводить розслідування події.
Команда безпеки швидко втрутилася, провела аналіз і опублікувала повідомлення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисники, ретельно підбираючи параметри, використали вразливість системи для атаки, в результаті якої за допомогою дуже малої кількості токенів було отримано величезні ліквідні активи. Основні етапи такі:
В借借大规模 haSUI через闪电贷, що призвело до падіння ціни в池 на 99.90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні, ширина діапазону складає лише 1,00496621%.
Використовуючи перевірку переповнення checked_shlw у функції get_delta_a, оголосити про додавання величезної ліквідності, але насправді сплатити лише 1 токен.
У системі виникла серйозна помилка при розрахунку необхідної кількості haSUI, що дозволило зловмиснику отримати велику кількість ліквідних активів за дуже низькою ціною.
Видалення ліквідності для отримання величезного прибутку в токенах, після повернення миттєвого кредиту чистий прибуток становить приблизно 10 мільйонів haSUI та 5,76 мільйона SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, який головним чином виправляє помилку маски і умови перевірки у функції checked_shlw, щоб забезпечити правильне виявлення переповнень.
Аналіз руху коштів
Атакуюча сторона отримала прибуток приблизно 230 мільйонів доларів США, зокрема з активів SUI, vSUI, USDC та інших. Частина коштів була переміщена через кросчейн міст до адреси EVM, приблизно 10 мільйонів доларів США було внесено в Suilend, 24 мільйони SUI були переведені на нову адресу і поки не були виведені.
На щастя, фонд SUI та учасники екосистеми співпрацювали, щоб заморозити приблизно 162 мільйони доларів викрадених коштів.
На адресі отримання EVM частина коштів була обміняна на ETH через DEX, 20000 ETH були переведені на нову адресу, наразі баланс цієї адреси становить 3244 ETH.
Підсумок
Ця атака підкреслила небезпеку вразливостей переповнення в математиці. Розробники повинні ретельно перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам на основі точних математичних розрахунків.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Cetus зазнав атаки на 230 мільйонів доларів, екосистема SUI зазнала серйозних втрат
Аналіз інциденту атаки на Cetus на суму 230 мільйонів доларів
22 травня постачальник ліквідності екосистеми SUI Cetus, ймовірно, зазнав атаки, через що кілька торгових пар зазнали значного падіння, попередні збитки оцінюються понад 230 мільйонів доларів. Cetus пізніше оприлюднив оголошення, що призупинив смарт-контракти і проводить розслідування події.
Команда безпеки швидко втрутилася, провела аналіз і опублікувала повідомлення про безпеку. Нижче наведено детальний аналіз методів атаки та ситуації з переказом коштів.
Аналіз атак
Зловмисники, ретельно підбираючи параметри, використали вразливість системи для атаки, в результаті якої за допомогою дуже малої кількості токенів було отримано величезні ліквідні активи. Основні етапи такі:
В借借大规模 haSUI через闪电贷, що призвело до падіння ціни в池 на 99.90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні, ширина діапазону складає лише 1,00496621%.
Використовуючи перевірку переповнення checked_shlw у функції get_delta_a, оголосити про додавання величезної ліквідності, але насправді сплатити лише 1 токен.
У системі виникла серйозна помилка при розрахунку необхідної кількості haSUI, що дозволило зловмиснику отримати велику кількість ліквідних активів за дуже низькою ціною.
Видалення ліквідності для отримання величезного прибутку в токенах, після повернення миттєвого кредиту чистий прибуток становить приблизно 10 мільйонів haSUI та 5,76 мільйона SUI.
Стан виправлення проекту
Cetus випустив патч для виправлення, який головним чином виправляє помилку маски і умови перевірки у функції checked_shlw, щоб забезпечити правильне виявлення переповнень.
Аналіз руху коштів
Атакуюча сторона отримала прибуток приблизно 230 мільйонів доларів США, зокрема з активів SUI, vSUI, USDC та інших. Частина коштів була переміщена через кросчейн міст до адреси EVM, приблизно 10 мільйонів доларів США було внесено в Suilend, 24 мільйони SUI були переведені на нову адресу і поки не були виведені.
На щастя, фонд SUI та учасники екосистеми співпрацювали, щоб заморозити приблизно 162 мільйони доларів викрадених коштів.
На адресі отримання EVM частина коштів була обміняна на ETH через DEX, 20000 ETH були переведені на нову адресу, наразі баланс цієї адреси становить 3244 ETH.
Підсумок
Ця атака підкреслила небезпеку вразливостей переповнення в математиці. Розробники повинні ретельно перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам на основі точних математичних розрахунків.