Cetus atacado, pérdidas superan los 230 millones de dólares
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente sufrió un ataque, varios pares de negociación experimentaron una fuerte caída, la profundidad del pool de liquidez disminuyó drásticamente, y se estima que las pérdidas superan los 230 millones de dólares. Cetus posteriormente emitió un anuncio indicando que había suspendido el contrato inteligente y que está llevando a cabo una investigación sobre el evento.
El equipo de seguridad realizó un análisis profundo del ataque, revelando las tácticas específicas de los atacantes.
Análisis de Ataques
Un atacante aprovechó una vulnerabilidad del sistema mediante la construcción cuidadosa de parámetros para realizar una operación que intercambia una cantidad mínima de tokens por una enorme liquidez. Los pasos específicos son los siguientes:
Prestar una gran cantidad de haSUI a través de un préstamo relámpago provocó una caída del 99.90% en el precio del fondo.
Abrir posiciones de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Se declara la adición de una gran liquidez, pero en realidad solo se paga 1 token A. Este es el núcleo del ataque, que explota una vulnerabilidad en la detección de desbordamiento de checked_shlw en la función get_delta_a.
El sistema presenta una desviación grave al calcular la cantidad necesaria de haSUI, lo que lleva a un error de juicio que permite a los atacantes intercambiar una cantidad mínima de tokens por grandes activos de liquidez.
Finalmente, retira la liquidez, obtén enormes ganancias en tokens y completa el ataque.
Reparación del proyecto
Después del ataque, Cetus lanzó rápidamente un parche de reparación. Principalmente se corrigieron la máscara de error y las condiciones de juicio en la función checked_shlw, asegurando que pudiera detectar correctamente las situaciones que podrían causar desbordamientos.
Análisis de flujo de fondos
Los atacantes obtuvieron aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI, USDC, entre otros. Parte de los fondos se transfirieron a direcciones EVM a través de un puente entre cadenas. Aproximadamente 10 millones de dólares en activos fueron depositados en Suilend, y 24 millones de SUI fueron transferidos a una nueva dirección sin haber sido retirados aún.
Afortunadamente, la Fundación SUI y otras partes involucradas han logrado congelar aproximadamente 162 millones de dólares en fondos robados en la cadena SUI.
En la cadena EVM, el atacante convierte parte de los fondos a ETH y transfiere 20,000 ETH a una nueva dirección. Actualmente, el saldo de esa dirección en Ethereum es de 3,244 ETH.
Resumen
Este ataque demuestra plenamente el poder de la vulnerabilidad de desbordamiento matemático. Los atacantes lograron obtener enormes beneficios al aprovechar los defectos en las funciones del contrato inteligente mediante cálculos precisos y selección de parámetros. Esto recuerda a los desarrolladores que deben verificar estrictamente todas las condiciones de frontera de las funciones matemáticas al desarrollar contratos, para prevenir ataques similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
8
Compartir
Comentar
0/400
GateUser-a6cc3225
· hace8h
Son todos pretenciosos, en realidad el dinero ya está en el bolsillo de alguien, ustedes tienen hackers.
Ver originalesResponder0
AirdropHunterXiao
· hace8h
Este día es demasiado asqueroso, ¿por qué estos contratos siempre tienen problemas?
Ver originalesResponder0
WalletAnxietyPatient
· hace8h
El ecosistema de sui se ha colapsado, ¿verdad?
Ver originalesResponder0
LiquidityWizard
· hace8h
Se ha perdido el resumen, ¡sui! Se ha perdido todo el rollo.
Ver originalesResponder0
NotGonnaMakeIt
· hace8h
Otro proyecto de mil millones condenado~
Ver originalesResponder0
TokenEconomist
· hace8h
en realidad, esto es manipulación clásica del mercado a través de arbitraje de préstamos flash... dinámicas de manipulación de precios de libro de texto aquí
Cetus sufrió un ataque con pérdidas de 230 millones de dólares, la seguridad del ecosistema SUI suena la alarma.
Cetus atacado, pérdidas superan los 230 millones de dólares
El 22 de mayo, el proveedor de liquidez del ecosistema SUI, Cetus, supuestamente sufrió un ataque, varios pares de negociación experimentaron una fuerte caída, la profundidad del pool de liquidez disminuyó drásticamente, y se estima que las pérdidas superan los 230 millones de dólares. Cetus posteriormente emitió un anuncio indicando que había suspendido el contrato inteligente y que está llevando a cabo una investigación sobre el evento.
El equipo de seguridad realizó un análisis profundo del ataque, revelando las tácticas específicas de los atacantes.
Análisis de Ataques
Un atacante aprovechó una vulnerabilidad del sistema mediante la construcción cuidadosa de parámetros para realizar una operación que intercambia una cantidad mínima de tokens por una enorme liquidez. Los pasos específicos son los siguientes:
Prestar una gran cantidad de haSUI a través de un préstamo relámpago provocó una caída del 99.90% en el precio del fondo.
Abrir posiciones de liquidez en un rango de precios muy estrecho, con un ancho de rango de solo 1.00496621%.
Se declara la adición de una gran liquidez, pero en realidad solo se paga 1 token A. Este es el núcleo del ataque, que explota una vulnerabilidad en la detección de desbordamiento de checked_shlw en la función get_delta_a.
El sistema presenta una desviación grave al calcular la cantidad necesaria de haSUI, lo que lleva a un error de juicio que permite a los atacantes intercambiar una cantidad mínima de tokens por grandes activos de liquidez.
Finalmente, retira la liquidez, obtén enormes ganancias en tokens y completa el ataque.
Reparación del proyecto
Después del ataque, Cetus lanzó rápidamente un parche de reparación. Principalmente se corrigieron la máscara de error y las condiciones de juicio en la función checked_shlw, asegurando que pudiera detectar correctamente las situaciones que podrían causar desbordamientos.
Análisis de flujo de fondos
Los atacantes obtuvieron aproximadamente 230 millones de dólares, incluyendo múltiples activos como SUI, vSUI, USDC, entre otros. Parte de los fondos se transfirieron a direcciones EVM a través de un puente entre cadenas. Aproximadamente 10 millones de dólares en activos fueron depositados en Suilend, y 24 millones de SUI fueron transferidos a una nueva dirección sin haber sido retirados aún.
Afortunadamente, la Fundación SUI y otras partes involucradas han logrado congelar aproximadamente 162 millones de dólares en fondos robados en la cadena SUI.
En la cadena EVM, el atacante convierte parte de los fondos a ETH y transfiere 20,000 ETH a una nueva dirección. Actualmente, el saldo de esa dirección en Ethereum es de 3,244 ETH.
Resumen
Este ataque demuestra plenamente el poder de la vulnerabilidad de desbordamiento matemático. Los atacantes lograron obtener enormes beneficios al aprovechar los defectos en las funciones del contrato inteligente mediante cálculos precisos y selección de parámetros. Esto recuerda a los desarrolladores que deben verificar estrictamente todas las condiciones de frontera de las funciones matemáticas al desarrollar contratos, para prevenir ataques similares.