Cetus saldırıya uğradı, kayıp 2.3 milyar doları aştı
22 May'da, SUI ekosistem likidite sağlayıcısı Cetus'un saldırıya uğradığı iddia edildi, birçok işlem çifti büyük düşüşler yaşadı, likidite havuzunun derinliği keskin bir şekilde azaldı, kayıp miktarının 230 milyon doları aşması bekleniyor. Cetus daha sonra akıllı sözleşmeyi askıya aldığını ve olayı soruşturduğunu açıkladı.
Güvenlik ekibi bu saldırıyı derinlemesine analiz etti ve saldırganların spesifik yöntemlerini ortaya çıkardı.
Saldırı Analizi
Saldırgan, dikkatlice yapılandırılmış parametreler aracılığıyla sistem açığını kullanarak çok az miktarda token ile büyük miktarda likidite elde etti. Aşağıdaki adımlar izlenmiştir:
Büyük miktarda haSUI'yi flash kredi ile ödünç almak, havuz fiyatının %99.90 düşmesine neden oldu.
Çok dar bir fiyat aralığında likidite pozisyonu açmak, aralığın genişliği sadece %1.00496621.
Büyük bir likidite ekleyeceğini beyan ediyor, ancak aslında sadece 1 adet A tokeni ödüyor. Bu, saldırının ana aşamasıdır ve get_delta_a fonksiyonundaki checked_shlw'nin taşma kontrolü açığını kullanıyor.
Sistem, gerekli haSUI miktarını hesaplarken ciddi bir sapma yaşadı, yanlış değerlendirme sonucunda saldırganların sadece çok az Token ile büyük miktarda likidite varlığı alabilmesini sağladı.
Son olarak likiditeyi kaldırın, büyük miktarda token kazancı elde edin ve saldırıyı tamamlayın.
Proje Tarafı Düzeltme
Saldırıdan sonra, Cetus hızla bir düzeltme yaması yayınladı. Ana olarak checked_shlw fonksiyonundaki hata maskesini ve koşulunu düzeltti, böylece taşmaya neden olabilecek durumları doğru bir şekilde tespit edebildi.
Fon Akış Analizi
Saldırganlar, SUI, vSUI, USDC gibi çeşitli varlıklar dahil olmak üzere yaklaşık 2.3 milyar dolar kazanç elde etti. Bazı fonlar EVM adresine köprü üzerinden transfer edildi. Yaklaşık 10 milyon dolarlık varlık Suilend'e yatırıldı, 24 milyon SUI yeni bir adrese transfer edildi ve henüz çıkış yapılmadı.
Neyse ki, SUI Vakfı ve diğer ilgili taraflar SUI zincirinde yaklaşık 162 milyon dolar değerinde çalınan fonları başarıyla dondurdu.
EVM zincirinde, saldırgan bazı fonları ETH'ye dönüştürdü ve 20.000 ETH'yi yeni bir adrese transfer etti. Şu anda bu adresin Ethereum'daki bakiyesi 3.244 ETH.
Özet
Bu saldırı, matematik taşma açığının gücünü tam olarak göstermektedir. Saldırganlar, akıllı sözleşmelerdeki fonksiyon hatalarını kullanarak, hassas hesaplamalar ve parametre seçimleri yoluyla büyük kazançlar elde ettiler. Bu, geliştiricilerin sözleşme geliştirme sürecinde tüm matematik fonksiyonlarının sınır koşullarını titizlikle doğrulamaları ve benzer saldırılara karşı önlem almaları gerektiğini hatırlatmaktadır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 Likes
Reward
14
8
Share
Comment
0/400
GateUser-a6cc3225
· 6h ago
Hepsi havalı, aslında para çoktan başkalarının cebine girdi, paranız var hacker
View OriginalReply0
AirdropHunterXiao
· 6h ago
Bu gün çok iğrençti, bu sözleşmeler neden sürekli sorun çıkarıyor?
View OriginalReply0
WalletAnxietyPatient
· 6h ago
sui ekosistemi çökmüş olmalı.
View OriginalReply0
LiquidityWizard
· 6h ago
Tamam, her şey gitti.
View OriginalReply0
NotGonnaMakeIt
· 6h ago
Yine bir 10 milyar projeyi mahkum oldu~
View OriginalReply0
TokenEconomist
· 6h ago
aslında, bu klasik piyasa manipülasyonu flash loan arbitrajı aracılığıyla... burada ders kitabı fiyat manipülasyonu dinamikleri var
Cetus saldırıya uğradı, 2.3 milyar dolar kaybetti, SUI ekosisteminin güvenliği için alarm veriyor.
Cetus saldırıya uğradı, kayıp 2.3 milyar doları aştı
22 May'da, SUI ekosistem likidite sağlayıcısı Cetus'un saldırıya uğradığı iddia edildi, birçok işlem çifti büyük düşüşler yaşadı, likidite havuzunun derinliği keskin bir şekilde azaldı, kayıp miktarının 230 milyon doları aşması bekleniyor. Cetus daha sonra akıllı sözleşmeyi askıya aldığını ve olayı soruşturduğunu açıkladı.
Güvenlik ekibi bu saldırıyı derinlemesine analiz etti ve saldırganların spesifik yöntemlerini ortaya çıkardı.
Saldırı Analizi
Saldırgan, dikkatlice yapılandırılmış parametreler aracılığıyla sistem açığını kullanarak çok az miktarda token ile büyük miktarda likidite elde etti. Aşağıdaki adımlar izlenmiştir:
Büyük miktarda haSUI'yi flash kredi ile ödünç almak, havuz fiyatının %99.90 düşmesine neden oldu.
Çok dar bir fiyat aralığında likidite pozisyonu açmak, aralığın genişliği sadece %1.00496621.
Büyük bir likidite ekleyeceğini beyan ediyor, ancak aslında sadece 1 adet A tokeni ödüyor. Bu, saldırının ana aşamasıdır ve get_delta_a fonksiyonundaki checked_shlw'nin taşma kontrolü açığını kullanıyor.
Sistem, gerekli haSUI miktarını hesaplarken ciddi bir sapma yaşadı, yanlış değerlendirme sonucunda saldırganların sadece çok az Token ile büyük miktarda likidite varlığı alabilmesini sağladı.
Son olarak likiditeyi kaldırın, büyük miktarda token kazancı elde edin ve saldırıyı tamamlayın.
Proje Tarafı Düzeltme
Saldırıdan sonra, Cetus hızla bir düzeltme yaması yayınladı. Ana olarak checked_shlw fonksiyonundaki hata maskesini ve koşulunu düzeltti, böylece taşmaya neden olabilecek durumları doğru bir şekilde tespit edebildi.
Fon Akış Analizi
Saldırganlar, SUI, vSUI, USDC gibi çeşitli varlıklar dahil olmak üzere yaklaşık 2.3 milyar dolar kazanç elde etti. Bazı fonlar EVM adresine köprü üzerinden transfer edildi. Yaklaşık 10 milyon dolarlık varlık Suilend'e yatırıldı, 24 milyon SUI yeni bir adrese transfer edildi ve henüz çıkış yapılmadı.
Neyse ki, SUI Vakfı ve diğer ilgili taraflar SUI zincirinde yaklaşık 162 milyon dolar değerinde çalınan fonları başarıyla dondurdu.
EVM zincirinde, saldırgan bazı fonları ETH'ye dönüştürdü ve 20.000 ETH'yi yeni bir adrese transfer etti. Şu anda bu adresin Ethereum'daki bakiyesi 3.244 ETH.
Özet
Bu saldırı, matematik taşma açığının gücünü tam olarak göstermektedir. Saldırganlar, akıllı sözleşmelerdeki fonksiyon hatalarını kullanarak, hassas hesaplamalar ve parametre seçimleri yoluyla büyük kazançlar elde ettiler. Bu, geliştiricilerin sözleşme geliştirme sürecinde tüm matematik fonksiyonlarının sınır koşullarını titizlikle doğrulamaları ve benzer saldırılara karşı önlem almaları gerektiğini hatırlatmaktadır.