Cetus被盜2.3億美元,解析攻擊手法及資金轉(zhuǎn)移情況
Sui官方發(fā)文表示,支持Cetus Protocol在追回被盜資金方面的努力,鼓勵有相關信息的用戶提供線索,我們的優(yōu)先事項仍然是保護社區(qū)和支持積極解決被盜事件。此前消息,Sui生態(tài)流動性平臺Cetus在Inca Digital的支持和Sui基金會的資金支持下懸賞500萬美元尋求黑客相關線索。
那么,Cetus如何被盜的?攻擊方式是什么樣子的?又是如何轉(zhuǎn)移資金的?下面就和腳本之家小編一起看看吧!
背景
5 月 22 日,據(jù)社區(qū)消息,SUI 生態(tài)上的流動性提供商 Cetus 疑似遭攻擊,流動性池深度大幅下降,Cetus 上多個代幣交易對出現(xiàn)下跌,預計損失金額超過 2.3 億美元。隨后,Cetus 發(fā)布公告稱:“我們協(xié)議中檢測到了一起事件,安全起見,智能合約已暫時暫停。目前,團隊正在對該事件展開調(diào)查。我們很快會發(fā)布進一步的調(diào)查聲明。”
事件發(fā)生后,慢霧安全團隊第一時間介入分析,并發(fā)布安全提醒。以下是對攻擊手法及資金轉(zhuǎn)移情況的詳細解析。
(https://x.com/CetusProtocol/status/1925515662346404024)
相關信息
其中一筆攻擊交易:
https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x
攻擊者地址:
0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06
被攻擊的池子地址:
0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc
涉及代幣:
haSUI / SUI
攻擊分析
此次事件的核心是攻擊者通過精心構(gòu)造參數(shù),使溢出發(fā)生但又能繞過檢測,最終用極小的 Token 金額即可換取巨額流動性資產(chǎn),以下為具體步驟解析:
1.攻擊者首先通過閃電貸借出了10,024,321.28 個 haSUI,導致池子價格從18,956,530,795,606,879,104暴跌至18,425,720,184762886,價格下跌幅度達到99.90%。
2.攻擊者精心選擇了一個極窄的價格區(qū)間開立流動性頭寸:
- Tick 下限:300000(價格:60,257,519,765,924,248,467,716,150)
- Tick 上限:300200 (價格:60,863,087,478,126,617,965,993,239)
- 價格區(qū)間寬度:僅1.00496621%
3.接著就是此次攻擊的核心,攻擊者聲明要添加10,365,647,984,364,446,732,462,244,378,333,008單位的巨大流動性,但由于存在漏洞,系統(tǒng)只收取了1 個代幣 A。
我們來分析一下攻擊者為什么能夠用1 個 Token 兌換出巨額流動性。其核心原因在于get_delta_a函數(shù)中的checked_shlw存在溢出檢測繞過漏洞。攻擊者正是利用了這一點,使得系統(tǒng)在計算實際需要添加多少haSUI 時出現(xiàn)了嚴重偏差。由于溢出未被檢測,系統(tǒng)誤判了所需 haSUI 的數(shù)量,導致攻擊者僅需極少的 Token,就能兌換出大量的流動性資產(chǎn),從而實現(xiàn)了攻擊。
當系統(tǒng)計算添加如此巨大流動性需要多少haSUI 時:
這里的關鍵在于checked_shlw函數(shù)的實現(xiàn)存在嚴重缺陷。實際上,任何小于0xffffffffffffffff << 192的輸入值都會繞過溢出檢測。然而,當這些值被左移64 位時,結(jié)果會超出u256的表示范圍,此時高位數(shù)據(jù)被截斷,導致得到的結(jié)果遠小于理論值。這樣一來,系統(tǒng)在后續(xù)計算中就會低估所需的haSUI 數(shù)量。
- 錯誤掩碼:0xffffffffffffffff << 192= 非常大的數(shù)值(約2^256-2^192)
- 幾乎所有輸入都小于這個掩碼,繞過溢出檢測
- 真正的問題:當n >= 2^192時,n << 64會超出u256 范圍并被截斷
攻擊者構(gòu)造的中間值liquidity * sqrt_price_diff =6277101735386680763835789423207666908085499738337898853712:
- 小于錯誤掩碼,繞過溢出檢測
- 但在左移64 位后會超出 u256 最大值,從而導致超出的部分被截斷
- 導致最終計算結(jié)果約小于1,但由于是向上取整,quotient算出來就等于1
4.最后攻擊者移除流動性,獲得巨額代幣收益:
- 第一次移除:獲得10,024,321.28 個 haSUI
- 第二次移除:獲得1個haSUI
- 第三次移除:獲得10,024,321.28 個 haSUI
5.攻擊者歸還閃電貸,凈獲利約10,024,321.28個haSUI 和5,765,124.79 個SUI,攻擊完成。
項目方修復情況
攻擊發(fā)生后,Cetus 發(fā)布了修復補丁。具體修復代碼可參考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。
修復后的checked_shlw函數(shù)如下:
修復說明:
- 將錯誤的掩碼0xffffffffffffffff << 192修正為正確的閾值1 << 192
- 將判斷條件從n > mask修正為n >= mask
- 確保當左移64 位可能導致溢出時,能正確檢測并返回溢出標志
MistTrack 分析
據(jù)分析,攻擊者0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產(chǎn)。
我們發(fā)現(xiàn)攻擊者在兩天前就準備好了Gas Fee,然后在攻擊之前進行了一次嘗試,但失敗了:
獲利后,攻擊者將部分資金如
USDC、SOL、suiETH 通過跨鏈橋如 Sui Bridge、Circle、Wormhole、Mayan 跨鏈到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
其中,5.2341 WBNB 跨鏈到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
接著,攻擊者將價值
1,000 萬美元的資產(chǎn)存入 Suilend:
攻擊者還將24,022,896 SUI 轉(zhuǎn)入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暫未轉(zhuǎn)出:
幸運的是,據(jù)Cetus 稱,在 SUI 基金會及其他生態(tài)系統(tǒng)成員合作下,目前已成功凍結(jié)了在 SUI 上的 1.62 億美元的被盜資金。
(https://x.com/CetusProtocol/status/1925567348586815622)
接下來,我們使用鏈上反洗錢與追蹤工具MistTrack 分析 EVM 上接收跨鏈資金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。
該地址在BSC 上收到 5.2319 BNB,暫未轉(zhuǎn)出:
該地址在Ethereum 上收到 3,000 個 USDT、4,088 萬個 USDC、1,771 個 SOL 和 8,130.4 個 ETH。
其中,USDT、USDC 和 SOL 通過 CoW Swap、ParaSwap 等兌換為 ETH:
接著,該地址將20,000 ETH 轉(zhuǎn)入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暫未轉(zhuǎn)出:
目前該地址在Ethereum 上的余額為 3,244 ETH:
MistTrack 已將以上相關地址加入惡意地址庫,同時,我們將對持續(xù)對地址余額進行監(jiān)控。
總結(jié)
本次攻擊展示了數(shù)學溢出漏洞的威力。攻擊者通過精確計算選擇特定參數(shù),利用checked_shlw函數(shù)的缺陷,以1 個代幣的成本獲得價值數(shù)十億的流動性。這是一次極其精密的數(shù)學攻擊,慢霧安全團隊建議開發(fā)人員在智能合約開發(fā)中嚴格驗證所有數(shù)學函數(shù)的邊界條件。
以上就是腳本之家小編給大家分享的Cetus被盜2.3億美元,解析攻擊手法及資金轉(zhuǎn)移情況了,希望大家喜歡!
你可能感興趣的文章
-
a16z:穩(wěn)定幣的崛起的原因解讀
如果你最近沒有關注過穩(wěn)定幣的最新數(shù)據(jù),可能會感到驚訝,在過去12個月里,穩(wěn)定幣的交易量達到了33萬億美元,持續(xù)創(chuàng)下歷史新高,更多詳細資訊請看下面正文…
2025-06-06 -
瑞士首次批準與74個國家共享加密貨幣稅 務信息
瑞士聯(lián)邦委員會預計將在2026年底前實施與74個國家自動交換加密貨幣信息的法案,首次交換預計在2027年進行,更多詳細資訊請看下面正文 …
2025-06-06 -
巴黎圣日耳曼歐冠奪冠!但官方球迷代幣PSG反而下跌解讀
巴黎圣日耳曼歐冠奪冠,官方球迷代幣$PSG反而下跌,揭示加密市場「賣事實」現(xiàn)象與球迷代幣波動特性。…
2025-06-06 -
一文了解歐盟MiCA目光轉(zhuǎn)向DeFi的原因!但去中心化定義成難題
全球首部針對加密資產(chǎn)市場的全面性法規(guī)——歐盟的《加密資產(chǎn)市場監(jiān)管規(guī)范》(Marketsin Crypto-Assets Regulation,MiCA),已于2024年底正式生效,為快速發(fā)展的加密產(chǎn)業(yè)帶來…
2025-06-06 -
SharpLink囤以太坊有風險嗎?SharpLink為何效仿微策略買以太坊?
今天我們來講下以太坊,最近有個重大 事件,就是美國上市公司SharpLink Gaming(納斯達克代碼:SBET)宣布計劃通過私募融資(PIPE)方式,以每股6.15美元的價格發(fā)行6910萬…
2025-06-06 -
比特幣(BTC)挖礦難度創(chuàng)歷史新高,成功斬獲33萬美元區(qū)塊獎勵
一位獨立比特幣礦工成功挖出了第899,826個區(qū)塊,獲得了價值330,386美元的獎勵,在當前創(chuàng)紀錄高網(wǎng)絡難度下實屬罕見壯舉,根據(jù)mempool.space數(shù)據(jù)顯示,該區(qū)塊于6月5日世界標準…
2025-06-06 -
Pi Network 的 GCV 是什么?為什么大家都在談論它?
Pi Network 的 GCV 是什么?為什么大家都在談論它?在 Pi Network 社區(qū)中,GCV 代表“全球共識價值”,這是 Pi 愛好者提出的一個概念,旨在為 Pi 幣設定一個固定價值,一些…
2025-06-06 -
山寨幣持續(xù)疲軟?或許正醞釀結(jié)構(gòu)性轉(zhuǎn)折
市場正在做它最擅長的事:考驗你的信念,山寨幣對 BTC 持續(xù)下跌,BTC 主導率接近周期高點,市場情緒分 裂,一部分人冷眼旁觀,另一部分人在低市值幣上激進做多,下面我們就來簡…
2025-06-06 -
Pi幣跌破0.6美元,究竟是金坑還是陷阱?一文分析
Pi幣跌破0.6美元,究竟是金坑還是陷阱?最近加密圈又熱鬧了一陣,不是因為比特幣,也不是哪個新項目融資破億,而是一個“沉默已久”的熟面孔:$Pi,又跌破0.6美元了,這不是…
2025-06-06 -
Layer1公鏈Stable橫空出世!背靠Tether及Bitfinex交易所 USDT是原生代
日前一條Layer1公鏈Stable橫空出世,該公鏈表示背靠Bitfinex交易所及全球最大穩(wěn)定幣USDT,Tether執(zhí)行長兼Bitfinex技術長Paolo Ardoino為該鏈提供幫助,Stable主打USDT就是原…
2025-06-06