Cetusが攻撃を受け、2.3億ドルの損失 SUIエコシステムの安全に警鐘を鳴らす

Cetusが攻撃を受け、損失は2.3億ドルを超える

5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、複数の取引ペアで大幅な下落が見られ、流動性プールの深度が急激に減少しました。損失額は2.3億ドルを超えると予想されています。Cetusはその後、スマートコントラクトを一時停止し、事件の調査を進めていると発表しました。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

セキュリティチームはこの攻撃について詳しく分析し、攻撃者の具体的な手法を明らかにしました。

攻撃分析

攻撃者は巧妙に構築されたパラメータを通じて、システムの脆弱性を利用して、極小のトークンを使って巨額の流動性を得る操作を実行しました。具体的な手順は以下の通りです。

  1. 大量のhaSUIをフラッシュローンで借りたため、プールの価格が99.90%暴落しました。

  2. 極めて狭い価格範囲で流動性ポジションを開設し、範囲の幅はわずか1.00496621%です。

  3. 巨額流動性を追加すると声明しているが、実際にはトークンAを1つしか支払っていない。これは攻撃の核心部分であり、get_delta_a関数のchecked_shlwのオーバーフロー検出のバイパス脆弱性を利用している。

  4. システムが必要なhaSUIの数量を計算する際に重大な偏差が発生し、誤判定により攻撃者はごく少量のTokenで大量の流動性資産を交換できる。

  5. 最後に流動性を削除し、大量のトークン利益を得て、攻撃を完了します。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

プロジェクトチームの修正

攻撃が発生した後、Cetusは迅速に修正パッチをリリースしました。主にchecked_shlw関数内のエラーマスクと判断条件を修正し、オーバーフローを引き起こす可能性のある状況を正しく検出できるようにしました。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

資金の流れの分析

攻撃者は約2.3億ドルの利益を得ており、SUI、vSUI、USDCなどのさまざまな資産が含まれています。一部の資金はクロスチェーンブリッジを通じてEVMアドレスに移動されました。約1,000万ドルの資産がSuilendに預けられ、2,400万SUIが新しいアドレスに転送され、まだ出金されていません。

幸運にも、SUI財団などの関係者は、SUIチェーン上で約1.62億ドルの盗まれた資金を無事に凍結しました。

EVMチェーン上で、攻撃者は一部の資金をETHに交換し、20,000 ETHを新しいアドレスに送金しました。現在、そのアドレスのイーサリアム上の残高は3,244 ETHです。

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析

まとめ

今回の攻撃は、数学的オーバーフローの脆弱性の威力を十分に示しています。攻撃者は、正確な計算とパラメータ選択を通じて、スマートコントラクト内の関数の欠陥を利用して巨額の利益を得ました。これは、開発者に対して、コントラクトの開発中にすべての数学関数の境界条件を厳格に検証し、同様の攻撃を防ぐ必要があることを思い出させます。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 8
  • 共有
コメント
0/400
GateUser-a6cc3225vip
· 6時間前
皆装飾に過ぎず、実際にはお金はすでに他人のポケットに入っている。お金はお前たちにハッカーがいる。
原文表示返信0
AirdropHunterXiaovip
· 6時間前
今日は本当に気持ち悪い。これらの契約はどうしていつも問題が起こるのか?
原文表示返信0
WalletAnxietyPatientvip
· 6時間前
suiエコシステムが崩壊したんじゃないか、これで。
原文表示返信0
LiquidityWizardvip
· 6時間前
大意だねsui、全てが巻き取られてしまった
原文表示返信0
NotGonnaMakeItvip
· 6時間前
又一つの10億プロジェクト運命~
原文表示返信0
TokenEconomistvip
· 6時間前
実際、これはフラッシュローンアービトラージによる古典的な市場操作です...教科書的な価格操作のダイナミクスです。
原文表示返信0
FalseProfitProphetvip
· 6時間前
スマートコントラクト洞太頻了 傻掉
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)