SUI Écosystème Liquidité fournisseur Cetus a subi une attaque majeure, avec des pertes dépassant 2,3 milliards de dollars.
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a été attaqué, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié une annonce indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Après l'intervention et l'analyse de l'équipe de sécurité, une analyse détaillée des méthodes d'attaque et des mouvements de fonds a été réalisée.
Analyse d'attaque
L'attaquant a réussi à réaliser une attaque en échangeant de très petits tokens contre une énorme liquidité en exploitant une vulnérabilité du système grâce à des paramètres soigneusement construits. Les étapes principales sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt flash a entraîné une chute de 99,90 % du prix du pool.
Ouvrir une position de liquidité dans une très étroite fourchette de prix.
Exploiter la vulnérabilité de détection de débordement dans la fonction get_delta_a pour déclarer l'ajout d'une énorme liquidité mais ne payer réellement qu'un seul jeton.
Retirer de la Liquidité pour obtenir d'énormes gains en tokens.
Remboursement du prêt flash, bénéfice net d'environ 10 millions haSUI et 5,7 millions SUI.
Raison de la vulnérabilité
Le cœur de l'attaque réside dans la grave défaillance de la fonction checked_shlw. Toute entrée inférieure à un seuil spécifique peut contourner la détection de dépassement, entraînant une sous-estimation du nombre de tokens requis par le système.
Flux de fonds
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à des adresses EVM via un pont inter-chaînes et des opérations d'échange de jetons ont été effectuées.
Il convient de noter que la fondation SUI a réussi à geler environ 162 millions de dollars de fonds volés.
Réparation de projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Corriger le masque d'erreur pour le seuil correct
Ajuster les conditions de jugement
Assurez-vous de pouvoir détecter correctement les éventuelles situations de débordement.
Suggestions de sécurité
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs devraient rigoureusement vérifier toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour éviter de telles attaques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'écosystème SUI Cetus a subi une attaque de 230 millions de dollars, le projet a publié un correctif.
SUI Écosystème Liquidité fournisseur Cetus a subi une attaque majeure, avec des pertes dépassant 2,3 milliards de dollars.
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a été attaqué, entraînant une forte baisse de plusieurs paires de trading, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié une annonce indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur cet événement.
Après l'intervention et l'analyse de l'équipe de sécurité, une analyse détaillée des méthodes d'attaque et des mouvements de fonds a été réalisée.
Analyse d'attaque
L'attaquant a réussi à réaliser une attaque en échangeant de très petits tokens contre une énorme liquidité en exploitant une vulnérabilité du système grâce à des paramètres soigneusement construits. Les étapes principales sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt flash a entraîné une chute de 99,90 % du prix du pool.
Ouvrir une position de liquidité dans une très étroite fourchette de prix.
Exploiter la vulnérabilité de détection de débordement dans la fonction get_delta_a pour déclarer l'ajout d'une énorme liquidité mais ne payer réellement qu'un seul jeton.
Retirer de la Liquidité pour obtenir d'énormes gains en tokens.
Remboursement du prêt flash, bénéfice net d'environ 10 millions haSUI et 5,7 millions SUI.
Raison de la vulnérabilité
Le cœur de l'attaque réside dans la grave défaillance de la fonction checked_shlw. Toute entrée inférieure à un seuil spécifique peut contourner la détection de dépassement, entraînant une sous-estimation du nombre de tokens requis par le système.
Flux de fonds
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, incluant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée à des adresses EVM via un pont inter-chaînes et des opérations d'échange de jetons ont été effectuées.
Il convient de noter que la fondation SUI a réussi à geler environ 162 millions de dollars de fonds volés.
Réparation de projet
Cetus a publié un correctif, principalement pour corriger la fonction checked_shlw :
Suggestions de sécurité
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs devraient rigoureusement vérifier toutes les conditions limites des fonctions mathématiques lors du développement de contrats intelligents pour éviter de telles attaques.