Cetus Diserang, Rincian Metode Serangan dan Aliran Dana
Pada 22 Mei, penyedia likuiditas dalam ekosistem SUI, Cetus, diduga mengalami serangan, yang menyebabkan kedalaman kolam likuiditas menurun secara signifikan, dan beberapa pasangan perdagangan token mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian tersebut.
Setelah kejadian, tim keamanan segera terlibat dalam analisis dan merilis peringatan keamanan. Berikut adalah analisis rinci tentang metode serangan dan situasi transfer dana.
Analisis Serangan
Inti dari peristiwa ini adalah penyerang dengan cermat membangun parameter, sehingga terjadi overflow tetapi dapat melewati deteksi, akhirnya menggunakan jumlah token yang sangat kecil untuk mendapatkan aset likuiditas yang besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang pertama-tama meminjam 10.024.321,28 haSUI melalui pinjaman kilat, yang menyebabkan harga kolam ambruk 99,90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1,00496621%.
Inti serangan: Penyerang mengklaim menambahkan likuiditas besar, tetapi sistem hanya menerima 1 token A. Ini disebabkan oleh adanya celah bypass deteksi overflow dalam fungsi checked_shlw di get_delta_a.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar.
Penyerang mengembalikan pinjaman kilat, dengan keuntungan bersih sekitar 10.024.321,28 haSUI dan 5.765.124,79 SUI.
Situasi Perbaikan Pihak Proyek
Cetus telah merilis tambalan perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Perbaiki masker yang salah menjadi ambang yang benar
Memperbaiki kondisi penilaian
Pastikan dapat mendeteksi overflow yang mungkin terjadi akibat pergeseran kiri 64 bit dengan benar
Analisis Aliran Dana
Penyerang mendapatkan keuntungan sekitar 230 juta dolar, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Penyerang memindahkan sebagian dana melalui jembatan lintas rantai ke alamat EVM. Pergerakan spesifik termasuk:
Melakukan lintas rantai sebagian USDC, SOL, suiETH ke alamat EVM
Mengirim 5.2341 WBNB lintas rantai ke alamat BSC
Menyimpan aset senilai 10 juta dolar AS di Suilend
Mengalihkan 24,022,896 SUI ke alamat baru
Untungnya, berkat kerja sama antara Yayasan SUI dan anggota ekosistem lainnya, saat ini telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar AS di SUI.
Tindakan selanjutnya setelah menerima alamat untuk dana lintas rantai di EVM:
Menerima 5.2319 BNB di BSC, belum ditransfer.
Menerima berbagai token di Ethereum dan menukarnya menjadi ETH melalui DEX
Transfer 20.000 ETH ke alamat baru
Saat ini saldo di Ethereum adalah 3.244 ETH
Ringkasan
Serangan ini menunjukkan kekuatan dari kerentanan overflow matematis. Penyerang memilih parameter tertentu dengan perhitungan yang tepat, memanfaatkan cacat dari fungsi checked_shlw, untuk mendapatkan likuiditas besar dengan biaya yang sangat rendah. Ini adalah serangan matematis yang sangat cermat, mengingatkan pengembang untuk secara ketat memverifikasi semua kondisi batas dari fungsi matematis dalam pengembangan kontrak pintar.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
5
Posting ulang
Bagikan
Komentar
0/400
SnapshotStriker
· 08-09 22:25
又是数学漏洞 turun麻了
Lihat AsliBalas0
NftRegretMachine
· 08-09 22:23
又瞅见了一条Rekt鱼
Lihat AsliBalas0
MEVHunterLucky
· 08-09 22:19
又来play people for suckers Investor Luas Pinjaman Flashyyds
Lihat AsliBalas0
YieldHunter
· 08-09 22:01
secara teknis ini cukup jelas... audit matematika mereka sampah sejujurnya
Lihat AsliBalas0
RektButSmiling
· 08-09 21:59
Saya sudah menjadi old sucker di dunia kripto kali ini.
Cetus mengalami serangan senilai 230 juta dolar AS, celah matematis menyebabkan likuiditas terkuras.
Cetus Diserang, Rincian Metode Serangan dan Aliran Dana
Pada 22 Mei, penyedia likuiditas dalam ekosistem SUI, Cetus, diduga mengalami serangan, yang menyebabkan kedalaman kolam likuiditas menurun secara signifikan, dan beberapa pasangan perdagangan token mengalami penurunan, diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian tersebut.
Setelah kejadian, tim keamanan segera terlibat dalam analisis dan merilis peringatan keamanan. Berikut adalah analisis rinci tentang metode serangan dan situasi transfer dana.
Analisis Serangan
Inti dari peristiwa ini adalah penyerang dengan cermat membangun parameter, sehingga terjadi overflow tetapi dapat melewati deteksi, akhirnya menggunakan jumlah token yang sangat kecil untuk mendapatkan aset likuiditas yang besar. Langkah-langkah spesifiknya adalah sebagai berikut:
Penyerang pertama-tama meminjam 10.024.321,28 haSUI melalui pinjaman kilat, yang menyebabkan harga kolam ambruk 99,90%.
Penyerang memilih rentang harga yang sangat sempit untuk membuka posisi likuiditas, dengan lebar rentang hanya 1,00496621%.
Inti serangan: Penyerang mengklaim menambahkan likuiditas besar, tetapi sistem hanya menerima 1 token A. Ini disebabkan oleh adanya celah bypass deteksi overflow dalam fungsi checked_shlw di get_delta_a.
Penyerang menghapus likuiditas, mendapatkan keuntungan token yang besar.
Penyerang mengembalikan pinjaman kilat, dengan keuntungan bersih sekitar 10.024.321,28 haSUI dan 5.765.124,79 SUI.
Situasi Perbaikan Pihak Proyek
Cetus telah merilis tambalan perbaikan, yang terutama memperbaiki fungsi checked_shlw:
Analisis Aliran Dana
Penyerang mendapatkan keuntungan sekitar 230 juta dolar, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Penyerang memindahkan sebagian dana melalui jembatan lintas rantai ke alamat EVM. Pergerakan spesifik termasuk:
Untungnya, berkat kerja sama antara Yayasan SUI dan anggota ekosistem lainnya, saat ini telah berhasil membekukan dana yang dicuri sebesar 162 juta dolar AS di SUI.
Tindakan selanjutnya setelah menerima alamat untuk dana lintas rantai di EVM:
Ringkasan
Serangan ini menunjukkan kekuatan dari kerentanan overflow matematis. Penyerang memilih parameter tertentu dengan perhitungan yang tepat, memanfaatkan cacat dari fungsi checked_shlw, untuk mendapatkan likuiditas besar dengan biaya yang sangat rendah. Ini adalah serangan matematis yang sangat cermat, mengingatkan pengembang untuk secara ketat memverifikasi semua kondisi batas dari fungsi matematis dalam pengembangan kontrak pintar.