Cetus subit une attaque par vulnérabilité de débordement mathématique, perte de plus de 230 millions de dollars
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a été victime d'une attaque présumée, la profondeur de la piscine de liquidité ayant fortement diminué, plusieurs paires de tokens ayant enregistré une baisse, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué annonçant la suspension temporaire de ses contrats intelligents et a ouvert une enquête sur l'incident.
Le cœur de cette attaque est que l'attaquant, en construisant soigneusement des paramètres, exploite une vulnérabilité de débordement mathématique dans le système pour échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Le processus d'attaque comprend principalement les étapes suivantes :
L'attaquant a emprunté une grande quantité de haSUI via un prêt flash, provoquant une chute des prix de 99,90 % dans le pool.
Ouvrir une position de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Exploiter la vulnérabilité de contournement de la détection de dépassement de checked_shlw dans la fonction get_delta_a pour déclarer l'ajout d'une énorme liquidité, mais ne payer en réalité qu'un seul jeton.
Retirer de la liquidité pour obtenir une grande quantité de haSUI et de SUI.
Rembourser le prêt éclair, terminer l'attaque.
L'attaquant a réussi à réaliser un profit d'environ 230 millions de dollars, y compris divers actifs tels que SUI, vSUI, USDC, etc. Après l'attaque, une partie des fonds a été transférée vers des adresses EVM via un pont inter-chaînes, dont environ 10 millions de dollars ont été déposés dans Suilend et 24,022,896 SUI ont été transférés vers une nouvelle adresse.
Heureusement, grâce à la coopération de la fondation SUI et d'autres membres de l'écosystème, 162 millions de dollars de fonds volés sur SUI ont été avec succès gelés.
Cetus a publié un correctif, corrigeant principalement le masque d'erreur et les conditions de jugement dans la fonction checked_shlw, garantissant une détection correcte des cas de débordement.
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs doivent strictement vérifier toutes les conditions aux limites des fonctions mathématiques lors du développement de contrats intelligents pour éviter que des attaques similaires ne se reproduisent.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
6
Partager
Commentaire
0/400
GateUser-1a2ed0b9
· Il y a 23h
Maths, qui comprend...
Voir l'originalRépondre0
GateUser-aa7df71e
· Il y a 23h
Regarde, j'avais raison, sui est juste une chaîne de poubelles.
Voir l'originalRépondre0
GateUser-c802f0e8
· Il y a 23h
Attendre le tutoriel pour couper les coupons
Voir l'originalRépondre0
ChainSpy
· Il y a 23h
Aïe, encore à la une des nouvelles.
Voir l'originalRépondre0
ZeroRushCaptain
· Il y a 23h
Encore un champ de bataille est tombé, mon rappel de récolte de pigeons a fait effet.
Voir l'originalRépondre0
MetaverseLandlord
· Il y a 23h
Cette fois, le projet de fête a perdu son pantalon.
Cetus a subi une attaque par débordement mathématique, entraînant une perte de 230 millions de dollars, dont 162 millions ont été gelés.
Cetus subit une attaque par vulnérabilité de débordement mathématique, perte de plus de 230 millions de dollars
Le 22 mai, le fournisseur de liquidité Cetus sur l'écosystème SUI a été victime d'une attaque présumée, la profondeur de la piscine de liquidité ayant fortement diminué, plusieurs paires de tokens ayant enregistré une baisse, avec des pertes estimées à plus de 230 millions de dollars. Cetus a ensuite publié un communiqué annonçant la suspension temporaire de ses contrats intelligents et a ouvert une enquête sur l'incident.
Le cœur de cette attaque est que l'attaquant, en construisant soigneusement des paramètres, exploite une vulnérabilité de débordement mathématique dans le système pour échanger une très petite quantité de jetons contre d'énormes actifs de liquidité. Le processus d'attaque comprend principalement les étapes suivantes :
L'attaquant a emprunté une grande quantité de haSUI via un prêt flash, provoquant une chute des prix de 99,90 % dans le pool.
Ouvrir une position de liquidité dans une plage de prix très étroite, avec une largeur de plage de seulement 1,00496621 %.
Exploiter la vulnérabilité de contournement de la détection de dépassement de checked_shlw dans la fonction get_delta_a pour déclarer l'ajout d'une énorme liquidité, mais ne payer en réalité qu'un seul jeton.
Retirer de la liquidité pour obtenir une grande quantité de haSUI et de SUI.
Rembourser le prêt éclair, terminer l'attaque.
L'attaquant a réussi à réaliser un profit d'environ 230 millions de dollars, y compris divers actifs tels que SUI, vSUI, USDC, etc. Après l'attaque, une partie des fonds a été transférée vers des adresses EVM via un pont inter-chaînes, dont environ 10 millions de dollars ont été déposés dans Suilend et 24,022,896 SUI ont été transférés vers une nouvelle adresse.
Heureusement, grâce à la coopération de la fondation SUI et d'autres membres de l'écosystème, 162 millions de dollars de fonds volés sur SUI ont été avec succès gelés.
Cetus a publié un correctif, corrigeant principalement le masque d'erreur et les conditions de jugement dans la fonction checked_shlw, garantissant une détection correcte des cas de débordement.
Cette attaque met en évidence le danger des vulnérabilités de débordement mathématique. Les développeurs doivent strictement vérifier toutes les conditions aux limites des fonctions mathématiques lors du développement de contrats intelligents pour éviter que des attaques similaires ne se reproduisent.