Поставщик ликвидности экосистемы SUI Cetus подвергся серьезной атаке, убытки составили более 2,3 миллиарда долларов
22 мая провайдер ликвидности Cetus на экосистеме SUI подвергся атаке, в результате чего несколько торговых пар значительно упали, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил работу смарт-контракта и проводит расследование этого инцидента.
После анализа командой безопасности были проведены детальные разборы методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно подбирая параметры, использовал уязвимость системы для проведения атаки, при которой за минимальное количество токенов получалась огромная Ликвидность. Основные шаги следующие:
Заимствование большого количества haSUI через Flash Loan привело к падению цены пула на 99,90%.
Открытие ликвидностной позиции в крайне узком ценовом диапазоне.
Используя уязвимость проверки переполнения в функции get_delta_a, заявите о добавлении огромной Ликвидности, но на самом деле заплатите только 1 токен.
Удаление ликвидности для получения огромной прибыли в токенах.
Возврат闪电贷, чистая прибыль около 10 миллионов haSUI и 5,7 миллиона SUI.
Причина уязвимости
Атака заключается в том, что в функции checked_shlw есть серьезный дефект. Любой ввод, меньший определенного порога, может обойти проверку на переполнение, что приводит к недооценке необходимого количества токенов системой.
Атакующий получил прибыль около 230 миллионов долларов, включая SUI, vSUI, USDC и другие активы. Часть средств была переведена на адрес EVM через кросс-цепной мост и были проведены операции по обмену токенов.
Стоит отметить, что фонд SUI успешно заморозил около 162 миллионов долларов украденных средств.
Cetus выпустил патч, в основном исправляющий функцию checked_shlw:
Исправьте маску ошибок на правильный порог
Изменение условий оценки
Убедитесь, что вы можете правильно обнаруживать возможные переполнения
Рекомендации по безопасности
Атака подчеркивает опасность уязвимости переполнения чисел. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные атаки.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
23 Лайков
Награда
23
5
Репост
Поделиться
комментарий
0/400
ZkSnarker
· 07-28 13:53
Снова увидели уязвимость смарт-контрактов
Посмотреть ОригиналОтветить0
WalletDetective
· 07-28 09:14
Сигнал тревоги о уязвимости поступил слишком поздно
Экосистема SUI Cetus подверглась атаке на 230 миллионов долларов, проект выпустил патч для исправления.
Поставщик ликвидности экосистемы SUI Cetus подвергся серьезной атаке, убытки составили более 2,3 миллиарда долларов
22 мая провайдер ликвидности Cetus на экосистеме SUI подвергся атаке, в результате чего несколько торговых пар значительно упали, ожидаемые убытки превышают 230 миллионов долларов. Cetus затем выпустил объявление о том, что приостановил работу смарт-контракта и проводит расследование этого инцидента.
После анализа командой безопасности были проведены детальные разборы методов атаки и ситуации с переводом средств.
Анализ атак
Атакующий, тщательно подбирая параметры, использовал уязвимость системы для проведения атаки, при которой за минимальное количество токенов получалась огромная Ликвидность. Основные шаги следующие:
Заимствование большого количества haSUI через Flash Loan привело к падению цены пула на 99,90%.
Открытие ликвидностной позиции в крайне узком ценовом диапазоне.
Используя уязвимость проверки переполнения в функции get_delta_a, заявите о добавлении огромной Ликвидности, но на самом деле заплатите только 1 токен.
Удаление ликвидности для получения огромной прибыли в токенах.
Возврат闪电贷, чистая прибыль около 10 миллионов haSUI и 5,7 миллиона SUI.
Причина уязвимости
Атака заключается в том, что в функции checked_shlw есть серьезный дефект. Любой ввод, меньший определенного порога, может обойти проверку на переполнение, что приводит к недооценке необходимого количества токенов системой.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Направление денежных средств
Атакующий получил прибыль около 230 миллионов долларов, включая SUI, vSUI, USDC и другие активы. Часть средств была переведена на адрес EVM через кросс-цепной мост и были проведены операции по обмену токенов.
Стоит отметить, что фонд SUI успешно заморозил около 162 миллионов долларов украденных средств.
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
! Медленный туман: Цетус украл 230 миллионов долларов, анализ методов атаки и перевода средств
Исправление проекта
Cetus выпустил патч, в основном исправляющий функцию checked_shlw:
Рекомендации по безопасности
Атака подчеркивает опасность уязвимости переполнения чисел. Разработчики должны строго проверять все граничные условия математических функций при разработке смарт-контрактов, чтобы предотвратить подобные атаки.