Cetus diserang, kerugian lebih dari 2,3 miliar dolar AS
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan, dengan beberapa pasangan perdagangan mengalami penurunan drastis, kedalaman kolam likuiditas menurun tajam, dan diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian tersebut.
Tim keamanan melakukan analisis mendalam terhadap serangan ini, mengungkapkan metode spesifik yang digunakan oleh penyerang.
Analisis Serangan
Penyerang berhasil melakukan operasi pertukaran likuiditas besar dengan token kecil dengan memanfaatkan celah sistem melalui parameter yang dirancang dengan cermat. Langkah-langkah spesifiknya adalah sebagai berikut:
Meminjam banyak haSUI melalui pinjaman kilat, menyebabkan harga kolam ambruk 99,90%.
Membuka posisi likuiditas di rentang harga yang sangat sempit, dengan lebar rentang hanya 1.00496621%.
Mencatat penambahan likuiditas besar, tetapi sebenarnya hanya membayar 1 token A. Ini adalah inti dari serangan, memanfaatkan celah bypass dalam deteksi overflow checked_shlw di fungsi get_delta_a.
Sistem mengalami deviasi serius dalam menghitung jumlah haSUI yang diperlukan, dengan kesalahan penilaian yang membuat penyerang hanya perlu sedikit Token untuk menukarkan sejumlah besar aset likuid.
Terakhir, hapus likuiditas, dapatkan keuntungan token yang besar, dan selesaikan serangan.
Perbaikan Proyek
Setelah serangan terjadi, Cetus dengan cepat merilis tambalan perbaikan. Ini terutama memperbaiki kesalahan masker dan kondisi pemeriksaan dalam fungsi checked_shlw, memastikan dapat mendeteksi dengan benar situasi yang mungkin menyebabkan overflow.
Analisis Aliran Dana
Penyerang meraup keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Sekitar 10 juta dolar AS aset disimpan di Suilend, dan 24 juta SUI dipindahkan ke alamat baru yang belum ditarik.
Untungnya, lembaga seperti Yayasan SUI dan pihak terkait lainnya telah berhasil membekukan sekitar 162 juta dolar yang dicuri di blockchain SUI.
Di jaringan EVM, penyerang menukar sebagian dana menjadi ETH dan mentransfer 20.000 ETH ke alamat baru. Saat ini, saldo alamat tersebut di Ethereum adalah 3.244 ETH.
Ringkasan
Serangan kali ini sepenuhnya menunjukkan kekuatan kerentanan overflow matematis. Penyerang memperoleh keuntungan besar dengan memanfaatkan cacat fungsi dalam kontrak pintar melalui perhitungan yang tepat dan pemilihan parameter. Ini mengingatkan para pengembang bahwa mereka harus memverifikasi secara ketat semua kondisi batas fungsi matematis dalam pengembangan kontrak untuk mencegah serangan serupa.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
8
Bagikan
Komentar
0/400
GateUser-a6cc3225
· 6jam yang lalu
Semua berpura-pura, sebenarnya uang sudah masuk ke kantong orang lain, kalian punya Hacker.
Lihat AsliBalas0
AirdropHunterXiao
· 6jam yang lalu
Hari ini benar-benar menjengkelkan. Kenapa kontrak ini selalu bermasalah?
Lihat AsliBalas0
WalletAnxietyPatient
· 6jam yang lalu
ekosistem sui sudah hancur, ya?
Lihat AsliBalas0
LiquidityWizard
· 6jam yang lalu
Sudah jelas, sui, semua sudah hilang.
Lihat AsliBalas0
NotGonnaMakeIt
· 6jam yang lalu
Satu lagi proyek senilai 10 miliar telah doomed~
Lihat AsliBalas0
TokenEconomist
· 6jam yang lalu
sebenarnya, ini adalah manipulasi pasar klasik melalui arbitrase pinjaman kilat... dinamika manipulasi harga yang sesuai buku di sini
Lihat AsliBalas0
FalseProfitProphet
· 6jam yang lalu
smart contract terlalu sering muncul, membuat bingung.
Cetus diserang dan mengalami kerugian sebesar 230 juta USD, keamanan ekosistem SUI berbunyi alarm
Cetus diserang, kerugian lebih dari 2,3 miliar dolar AS
Pada 22 Mei, penyedia likuiditas ekosistem SUI, Cetus, diduga mengalami serangan, dengan beberapa pasangan perdagangan mengalami penurunan drastis, kedalaman kolam likuiditas menurun tajam, dan diperkirakan kerugian melebihi 230 juta dolar. Cetus kemudian mengeluarkan pengumuman bahwa mereka telah menghentikan kontrak pintar dan sedang menyelidiki kejadian tersebut.
Tim keamanan melakukan analisis mendalam terhadap serangan ini, mengungkapkan metode spesifik yang digunakan oleh penyerang.
Analisis Serangan
Penyerang berhasil melakukan operasi pertukaran likuiditas besar dengan token kecil dengan memanfaatkan celah sistem melalui parameter yang dirancang dengan cermat. Langkah-langkah spesifiknya adalah sebagai berikut:
Meminjam banyak haSUI melalui pinjaman kilat, menyebabkan harga kolam ambruk 99,90%.
Membuka posisi likuiditas di rentang harga yang sangat sempit, dengan lebar rentang hanya 1.00496621%.
Mencatat penambahan likuiditas besar, tetapi sebenarnya hanya membayar 1 token A. Ini adalah inti dari serangan, memanfaatkan celah bypass dalam deteksi overflow checked_shlw di fungsi get_delta_a.
Sistem mengalami deviasi serius dalam menghitung jumlah haSUI yang diperlukan, dengan kesalahan penilaian yang membuat penyerang hanya perlu sedikit Token untuk menukarkan sejumlah besar aset likuid.
Terakhir, hapus likuiditas, dapatkan keuntungan token yang besar, dan selesaikan serangan.
Perbaikan Proyek
Setelah serangan terjadi, Cetus dengan cepat merilis tambalan perbaikan. Ini terutama memperbaiki kesalahan masker dan kondisi pemeriksaan dalam fungsi checked_shlw, memastikan dapat mendeteksi dengan benar situasi yang mungkin menyebabkan overflow.
Analisis Aliran Dana
Penyerang meraup keuntungan sekitar 230 juta dolar AS, termasuk berbagai aset seperti SUI, vSUI, USDC, dan lainnya. Sebagian dana dipindahkan ke alamat EVM melalui jembatan lintas rantai. Sekitar 10 juta dolar AS aset disimpan di Suilend, dan 24 juta SUI dipindahkan ke alamat baru yang belum ditarik.
Untungnya, lembaga seperti Yayasan SUI dan pihak terkait lainnya telah berhasil membekukan sekitar 162 juta dolar yang dicuri di blockchain SUI.
Di jaringan EVM, penyerang menukar sebagian dana menjadi ETH dan mentransfer 20.000 ETH ke alamat baru. Saat ini, saldo alamat tersebut di Ethereum adalah 3.244 ETH.
Ringkasan
Serangan kali ini sepenuhnya menunjukkan kekuatan kerentanan overflow matematis. Penyerang memperoleh keuntungan besar dengan memanfaatkan cacat fungsi dalam kontrak pintar melalui perhitungan yang tepat dan pemilihan parameter. Ini mengingatkan para pengembang bahwa mereka harus memverifikasi secara ketat semua kondisi batas fungsi matematis dalam pengembangan kontrak untuk mencegah serangan serupa.