SUI екосистеми Ліквідність постачальник Cetus зазнав значного нападу, втрати перевищують 2,3 мільярда доларів
22 травня постачальник ліквідності Cetus в екосистемі SUI зазнав атаки, внаслідок чого кілька торгових пар зазнали значного падіння, ймовірні збитки перевищують 230 мільйонів доларів. Cetus згодом опублікував оголошення, що призупинив смарт-контракт і проводить розслідування цієї події.
Після втручання команди безпеки було проведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Атакуючий, ретельно сконструювавши параметри, використав вразливість системи для проведення атаки, що дозволила обміняти надзвичайно малу кількість токенів на величезну ліквідність. Основні етапи такі:
Через блискавичний кредит було позичено велику кількість haSUI, що призвело до обвалу ціни в пулі на 99,90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні.
Використовуючи вразливість перевірки переповнення в функції get_delta_a, оголосіть про додавання значної ліквідності, але насправді сплатіть лише 1 токен.
Видалення ліквідності для отримання величезного прибутку в токенах.
Повернення блискавичного кредиту, чистий прибуток приблизно 1000万 haSUI та 570万 SUI.
Причини вразливості
Атака полягає в тому, що функція checked_shlw має серйозний недолік. Будь-який вхід, менший за певний поріг, може обійти перевірку переповнення, що призводить до недооцінки кількості токенів, що потрібні системі.
Куди рухаються кошти
Зловмисники отримали прибуток близько 2,3 мільйона доларів, включаючи SUI, vSUI, USDC та інші активи. Частина коштів була переведена через крос-чейн міст до EVM адреси та проведено обмін токенів.
Слід зазначити, що фонд SUI успішно заморозив приблизно 162 мільйони доларів США викрадених коштів.
Виправлення проекту
Cetus випустив патч для виправлення, в основному виправлено функцію checked_shlw:
Виправити маску помилок на правильний поріг
Налаштування умов оцінки
Забезпечити правильне виявлення можливих переповнень
Рекомендації з безпеки
Ця атака підкреслила небезпеку вразливостей переповнення математичних функцій. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Екосистема SUI Cetus зазнала атаки на 230 мільйонів доларів, проект вже випустив патч для виправлення.
SUI екосистеми Ліквідність постачальник Cetus зазнав значного нападу, втрати перевищують 2,3 мільярда доларів
22 травня постачальник ліквідності Cetus в екосистемі SUI зазнав атаки, внаслідок чого кілька торгових пар зазнали значного падіння, ймовірні збитки перевищують 230 мільйонів доларів. Cetus згодом опублікував оголошення, що призупинив смарт-контракт і проводить розслідування цієї події.
Після втручання команди безпеки було проведено детальний аналіз методів атаки та ситуації з переміщенням коштів.
Аналіз атак
Атакуючий, ретельно сконструювавши параметри, використав вразливість системи для проведення атаки, що дозволила обміняти надзвичайно малу кількість токенів на величезну ліквідність. Основні етапи такі:
Через блискавичний кредит було позичено велику кількість haSUI, що призвело до обвалу ціни в пулі на 99,90%.
Відкрити ліквідні позиції в дуже вузькому ціновому діапазоні.
Використовуючи вразливість перевірки переповнення в функції get_delta_a, оголосіть про додавання значної ліквідності, але насправді сплатіть лише 1 токен.
Видалення ліквідності для отримання величезного прибутку в токенах.
Повернення блискавичного кредиту, чистий прибуток приблизно 1000万 haSUI та 570万 SUI.
Причини вразливості
Атака полягає в тому, що функція checked_shlw має серйозний недолік. Будь-який вхід, менший за певний поріг, може обійти перевірку переповнення, що призводить до недооцінки кількості токенів, що потрібні системі.
Куди рухаються кошти
Зловмисники отримали прибуток близько 2,3 мільйона доларів, включаючи SUI, vSUI, USDC та інші активи. Частина коштів була переведена через крос-чейн міст до EVM адреси та проведено обмін токенів.
Слід зазначити, що фонд SUI успішно заморозив приблизно 162 мільйони доларів США викрадених коштів.
Виправлення проекту
Cetus випустив патч для виправлення, в основному виправлено функцію checked_shlw:
Рекомендації з безпеки
Ця атака підкреслила небезпеку вразливостей переповнення математичних функцій. Розробники повинні суворо перевіряти всі граничні умови математичних функцій під час розробки смарт-контрактів, щоб запобігти подібним атакам.