Cetus attaqué, pertes de plus de 230 millions de dollars
Le 22 mai, le fournisseur de liquidité SUI, Cetus, a apparemment été attaqué, avec plusieurs paires de trading connaissant une forte baisse, et la profondeur des pools de liquidité chutant de manière drastique, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un avis indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur l'incident.
L'équipe de sécurité a mené une analyse approfondie de cette attaque, révélant les méthodes spécifiques des attaquants.
Analyse des attaques
Des attaquants ont exploité une vulnérabilité du système en construisant soigneusement des paramètres pour échanger des tokens minimes contre une énorme liquidité. Les étapes spécifiques sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt éclair a entraîné une chute de 99,90 % du prix de la piscine.
Ouvrir une position de liquidité dans une fourchette de prix très étroite, avec une largeur de fourchette de seulement 1,00496621 %.
Déclarez l'ajout d'une liquidité massive, mais ne payez en réalité qu'un seul jeton A. C'est la phase clé de l'attaque, qui exploite la vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a avec checked_shlw.
Le système présente un écart sévère lors du calcul du nombre de haSUI requis, ce qui conduit à une mauvaise évaluation permettant à l'attaquant d'échanger une très petite quantité de tokens contre une grande quantité d'actifs liquides.
Enfin, retirez la liquidité, obtenez d'énormes bénéfices en tokens et terminez l'attaque.
Correction de l'équipe de projet
Après l'attaque, Cetus a rapidement publié un correctif. Il corrige principalement le masque d'erreur et les conditions de vérification dans la fonction checked_shlw, garantissant la détection correcte des situations pouvant entraîner un dépassement.
Analyse des flux de capitaux
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers des adresses EVM via des ponts inter-chaînes. Environ 10 millions de dollars d'actifs ont été déposés dans Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse sans avoir encore été retirés.
Heureusement, la Fondation SUI et d'autres parties concernées ont réussi à geler environ 162 millions de dollars de fonds volés sur la chaîne SUI.
Sur la chaîne EVM, un attaquant a échangé une partie des fonds contre de l'ETH et a transféré 20 000 ETH vers une nouvelle adresse. Actuellement, le solde de cette adresse sur Ethereum est de 3 244 ETH.
Résumé
Cette attaque illustre pleinement la puissance des vulnérabilités de débordement mathématique. Les attaquants ont réalisé des profits considérables en exploitant les défauts des fonctions dans le contrat intelligent grâce à des calculs précis et au choix des paramètres. Cela rappelle aux développeurs qu'ils doivent rigoureusement vérifier toutes les conditions frontières des fonctions mathématiques lors du développement de contrats, afin de se prémunir contre des attaques similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
8
Partager
Commentaire
0/400
GateUser-a6cc3225
· Il y a 8h
C'est juste pour se donner un genre, en réalité l'argent est déjà dans la poche des autres, l'argent vous avez des hackers.
Voir l'originalRépondre0
AirdropHunterXiao
· Il y a 8h
Cette journée est vraiment dégoûtante. Pourquoi ces contrats posent-ils toujours des problèmes ?
Voir l'originalRépondre0
WalletAnxietyPatient
· Il y a 8h
L'écosystème Sui s'est effondré, n'est-ce pas ?
Voir l'originalRépondre0
LiquidityWizard
· Il y a 8h
C'est en gros, sui, tout a été enroulé.
Voir l'originalRépondre0
NotGonnaMakeIt
· Il y a 8h
Un autre projet de 1 milliard est condamné~
Voir l'originalRépondre0
TokenEconomist
· Il y a 8h
en fait, c'est une manipulation classique du marché via l'arbitrage de prêt flash... dynamique de manipulation des prix de manuel ici
Voir l'originalRépondre0
FalseProfitProphet
· Il y a 8h
Les smart contracts sont trop fréquents, ça devient idiot.
Cetus a subi une attaque entraînant une perte de 230 millions de dollars, la sécurité de l'écosystème SUI tire la sonnette d'alarme.
Cetus attaqué, pertes de plus de 230 millions de dollars
Le 22 mai, le fournisseur de liquidité SUI, Cetus, a apparemment été attaqué, avec plusieurs paires de trading connaissant une forte baisse, et la profondeur des pools de liquidité chutant de manière drastique, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un avis indiquant qu'il avait suspendu le contrat intelligent et qu'il enquêtait sur l'incident.
L'équipe de sécurité a mené une analyse approfondie de cette attaque, révélant les méthodes spécifiques des attaquants.
Analyse des attaques
Des attaquants ont exploité une vulnérabilité du système en construisant soigneusement des paramètres pour échanger des tokens minimes contre une énorme liquidité. Les étapes spécifiques sont les suivantes :
Emprunter une grande quantité de haSUI via un prêt éclair a entraîné une chute de 99,90 % du prix de la piscine.
Ouvrir une position de liquidité dans une fourchette de prix très étroite, avec une largeur de fourchette de seulement 1,00496621 %.
Déclarez l'ajout d'une liquidité massive, mais ne payez en réalité qu'un seul jeton A. C'est la phase clé de l'attaque, qui exploite la vulnérabilité de contournement de la détection de débordement dans la fonction get_delta_a avec checked_shlw.
Le système présente un écart sévère lors du calcul du nombre de haSUI requis, ce qui conduit à une mauvaise évaluation permettant à l'attaquant d'échanger une très petite quantité de tokens contre une grande quantité d'actifs liquides.
Enfin, retirez la liquidité, obtenez d'énormes bénéfices en tokens et terminez l'attaque.
Correction de l'équipe de projet
Après l'attaque, Cetus a rapidement publié un correctif. Il corrige principalement le masque d'erreur et les conditions de vérification dans la fonction checked_shlw, garantissant la détection correcte des situations pouvant entraîner un dépassement.
Analyse des flux de capitaux
Les attaquants ont réalisé un profit d'environ 230 millions de dollars, comprenant divers actifs tels que SUI, vSUI, USDC, etc. Une partie des fonds a été transférée vers des adresses EVM via des ponts inter-chaînes. Environ 10 millions de dollars d'actifs ont été déposés dans Suilend, et 24 millions de SUI ont été transférés vers une nouvelle adresse sans avoir encore été retirés.
Heureusement, la Fondation SUI et d'autres parties concernées ont réussi à geler environ 162 millions de dollars de fonds volés sur la chaîne SUI.
Sur la chaîne EVM, un attaquant a échangé une partie des fonds contre de l'ETH et a transféré 20 000 ETH vers une nouvelle adresse. Actuellement, le solde de cette adresse sur Ethereum est de 3 244 ETH.
Résumé
Cette attaque illustre pleinement la puissance des vulnérabilités de débordement mathématique. Les attaquants ont réalisé des profits considérables en exploitant les défauts des fonctions dans le contrat intelligent grâce à des calculs précis et au choix des paramètres. Cela rappelle aux développeurs qu'ils doivent rigoureusement vérifier toutes les conditions frontières des fonctions mathématiques lors du développement de contrats, afin de se prémunir contre des attaques similaires.