Cetus atacado, perdas superiores a 2,3 milhões de dólares
No dia 22 de maio, o provedor de liquidez Cetus do ecossistema SUI aparentemente sofreu um ataque, com vários pares de negociação a registarem quedas acentuadas e a profundidade do pool de liquidez a descer drasticamente, prevendo-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança realizou uma análise aprofundada deste ataque, revelando as técnicas específicas dos atacantes.
Análise de Ataques
Os atacantes conseguiram realizar operações de troca de um token de valor muito baixo por uma enorme liquidez, explorando vulnerabilidades do sistema através da construção cuidadosa de parâmetros. Os passos específicos são os seguintes:
O empréstimo relâmpago de uma grande quantidade de haSUI fez com que o preço do pool despencasse 99,90%.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na realidade paga apenas 1 token A. Este é o núcleo do ataque, que explora a vulnerabilidade de bypass na verificação de overflow do checked_shlw na função get_delta_a.
O sistema apresenta uma grave discrepância ao calcular a quantidade necessária de haSUI, levando a uma má avaliação que permite que os atacantes precisem de apenas poucos Tokens para trocar por uma grande quantidade de ativos de liquidez.
Por fim, remova a liquidez, obtenha enormes lucros em tokens e complete o ataque.
Correção da equipe do projeto
Após o ataque, a Cetus lançou rapidamente um patch de correção. O principal objetivo foi corrigir a máscara de erro e as condições de verificação na função checked_shlw, garantindo que fosse capaz de detectar corretamente as situações que poderiam levar a um estouro.
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para um endereço EVM através de uma ponte cross-chain. Aproximadamente 10 milhões de dólares em ativos foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço, que ainda não foi utilizado.
Felizmente, a Fundação SUI e outras partes relacionadas conseguiram congelar cerca de 162 milhões de dólares em fundos roubados na blockchain SUI.
Na cadeia EVM, o atacante trocou parte dos fundos por ETH e transferiu 20.000 ETH para um novo endereço. Atualmente, esse endereço tem um saldo de 3.244 ETH na Ethereum.
Resumo
Este ataque demonstrou plenamente o poder da vulnerabilidade de estouro matemático. Os atacantes, através de cálculos precisos e seleção de parâmetros, exploraram falhas nas funções do contrato inteligente para obter lucros enormes. Isso lembra os desenvolvedores que, ao desenvolver contratos, devem verificar rigorosamente todas as condições de limite das funções matemáticas, a fim de prevenir ataques semelhantes.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
8
Partilhar
Comentar
0/400
GateUser-a6cc3225
· 11h atrás
São todos pretensiosos, na verdade o dinheiro já entrou no bolso deles, vocês têm hackers.
Ver originalResponder0
AirdropHunterXiao
· 11h atrás
Este dia está tão nojento. Por que é que estes contratos estão sempre a ter problemas?
Ver originalResponder0
WalletAnxietyPatient
· 11h atrás
o ecossistema sui deve ter desmoronado agora
Ver originalResponder0
LiquidityWizard
· 11h atrás
Estava distraído, tudo foi embora.
Ver originalResponder0
NotGonnaMakeIt
· 11h atrás
Outro projeto de 1 bilhão condenado~
Ver originalResponder0
TokenEconomist
· 11h atrás
na verdade, isto é manipulação clássica do mercado através de arbitragem de empréstimos rápidos... dinâmicas de manipulação de preços de livro aqui
Cetus sofreu um ataque com perdas de 230 milhões de dólares, o que acende um alerta sobre a segurança do ecossistema SUI.
Cetus atacado, perdas superiores a 2,3 milhões de dólares
No dia 22 de maio, o provedor de liquidez Cetus do ecossistema SUI aparentemente sofreu um ataque, com vários pares de negociação a registarem quedas acentuadas e a profundidade do pool de liquidez a descer drasticamente, prevendo-se uma perda superior a 230 milhões de dólares. A Cetus posteriormente emitiu um comunicado informando que suspendeu o contrato inteligente e está a investigar o incidente.
A equipe de segurança realizou uma análise aprofundada deste ataque, revelando as técnicas específicas dos atacantes.
Análise de Ataques
Os atacantes conseguiram realizar operações de troca de um token de valor muito baixo por uma enorme liquidez, explorando vulnerabilidades do sistema através da construção cuidadosa de parâmetros. Os passos específicos são os seguintes:
O empréstimo relâmpago de uma grande quantidade de haSUI fez com que o preço do pool despencasse 99,90%.
Abrir posições de liquidez em uma faixa de preço muito estreita, com uma largura de faixa de apenas 1,00496621%.
Declara adicionar uma enorme liquidez, mas na realidade paga apenas 1 token A. Este é o núcleo do ataque, que explora a vulnerabilidade de bypass na verificação de overflow do checked_shlw na função get_delta_a.
O sistema apresenta uma grave discrepância ao calcular a quantidade necessária de haSUI, levando a uma má avaliação que permite que os atacantes precisem de apenas poucos Tokens para trocar por uma grande quantidade de ativos de liquidez.
Por fim, remova a liquidez, obtenha enormes lucros em tokens e complete o ataque.
Correção da equipe do projeto
Após o ataque, a Cetus lançou rapidamente um patch de correção. O principal objetivo foi corrigir a máscara de erro e as condições de verificação na função checked_shlw, garantindo que fosse capaz de detectar corretamente as situações que poderiam levar a um estouro.
Análise do Fluxo de Capital
Os atacantes lucraram cerca de 230 milhões de dólares, incluindo vários ativos como SUI, vSUI, USDC, entre outros. Parte dos fundos foi transferida para um endereço EVM através de uma ponte cross-chain. Aproximadamente 10 milhões de dólares em ativos foram depositados no Suilend, e 24 milhões de SUI foram transferidos para um novo endereço, que ainda não foi utilizado.
Felizmente, a Fundação SUI e outras partes relacionadas conseguiram congelar cerca de 162 milhões de dólares em fundos roubados na blockchain SUI.
Na cadeia EVM, o atacante trocou parte dos fundos por ETH e transferiu 20.000 ETH para um novo endereço. Atualmente, esse endereço tem um saldo de 3.244 ETH na Ethereum.
Resumo
Este ataque demonstrou plenamente o poder da vulnerabilidade de estouro matemático. Os atacantes, através de cálculos precisos e seleção de parâmetros, exploraram falhas nas funções do contrato inteligente para obter lucros enormes. Isso lembra os desenvolvedores que, ao desenvolver contratos, devem verificar rigorosamente todas as condições de limite das funções matemáticas, a fim de prevenir ataques semelhantes.