sui官方发文示意,解救cetus protocol在追回被盗资金方面的勤劳,饱读动有磋磨信息的用户提供陈迹,咱们的优先事项仍然是保护社区和解救积极处理被盗事件。此前讯息,sui生态流动性平台cetus在inca digital的解救和sui基金会的资金解救下赏格500万好意思元寻求黑客磋磨陈迹。
那么,Cetus怎样被盗的?袭击花式是什么神气的?又是怎样移动资金的?底下就和小编全部望望吧!
配景5 月 22 日,据社区讯息,SUI 生态上的流动性提供商 Cetus 疑似遭袭击,流动性池深度大幅下降,Cetus 上多个代币往还对出现下落,预测示寂金额跳跃 2.3 亿好意思元。随后,Cetus 发布公告称:“咱们合同中检测到了全部事件,安全起见,智能合约已暂时暂停。当今,团队正在对该事件伸开拜访。咱们很快会发布进一步的拜访声明。”
事件发生后,慢雾安全团队第一本领介入分析,并发布安全请示。以下是对袭击手法及资金移动情况的细致明白。
其中一笔袭击往还:
https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x
袭击者地址:
0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06
被袭击的池子地址:
0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc
触及代币:
haSUI / SUI
袭击分析这次事件的中枢是袭击者通过全心构造参数,使溢动身生但又能绕过检测,最终用极小的 Token 金额即可交流多数流动性金钱,以下为具体法式明白:
1.袭击者当先通过闪电贷借出了10,024,321.28 个 haSUI,导致池子价钱从18,956,530,795,606,879,104暴跌至18,425,720,184762886,价钱下落幅度达到99.90%。
okex币官网2.袭击者全心遴荐了一个极窄的价钱区间开立流动性头寸:
Tick 下限:300000(价钱:60,257,519,765,924,248,467,716,150) Tick 上限:300200 (价钱:60,863,087,478,126,617,965,993,239) 价钱区间宽度:仅1.00496621%3.接着便是这次袭击的中枢,袭击者声明要添加10,365,647,984,364,446,732,462,244,378,333,008单元的弘大流动性,但由于存在裂缝,系统只收取了1 个代币 A。
咱们来分析一下袭击者为什么粗略用1 个 Token 兑换出多数流动性。其中枢原因在于get_delta_a函数中的checked_shlw存在溢出检测绕过裂缝。袭击者恰是哄骗了这一丝,使得系统在设想本体需要添加些许haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数目,导致袭击者仅需小数的 Token,就能兑换出多量的流动性金钱,从而终澄莹袭击。
当系统设想添加如斯弘大流动性需要些许haSUI 时:
这里的要津在于checked_shlw函数的终了有在严重症结。本体上,任何小于0xffffffffffffffff
袭击者构造的中间值liquidity * sqrt_price_diff =6277101735386680763835789423207666908085499738337898853712:
小于诞妄掩码,绕过溢出检测 但在左移64 位后会超出 u256 最大值,从而导致超出的部分被截断 导致最终设想成果约小于1,但由于是进取取整,quotient算出来就等于14.临了袭击者移除流动性,获取多数代币收益:
第一次移除:获取10,024,321.28 个 haSUI 第二次移除:获取1个haSUI 第三次移除:获取10,024,321.28 个 haSUI5.袭击者送还闪电贷,净赢利约10,024,321.28个haSUI 和5,765,124.79 个SUI,袭击完成。
面目方建树情况袭击发生后,Cetus 发布了建树补丁。具体建树代码可参考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。
建树后的checked_shlw函数如下:
建树说明:
将诞妄的掩码0xffffffffffffffff 将判断要求从n > mask修正为n >= mask 确保当左移64 位可能导致溢出时,能正确检测并复返溢出记号 MistTrack 分析据分析,袭击者0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 赢利约 2.3 亿好意思元,包括 SUI、vSUI、USDC 等多种金钱。
咱们发现袭击者在两天前就准备好了Gas Fee,然后在袭击之前进行了一次尝试,但失败了:
赢利后,袭击者将部分资金如
USDC、SOL、suiETH 通过跨链桥如 Sui Bridge、Circle、Wormhole、Mayan 跨链到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
其中,5.2341 WBNB 跨链到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
接着,袭击者将价值
1,000 万好意思元的金钱存入 Suilend:
袭击者还将24,022,896 SUI 转入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,当今暂未转出:
运道的是,据Cetus 称,在 SUI 基金会偏执他生态系统成员结合下,当今已告成冻结了在 SUI 上的 1.62 亿好意思元的被盗资金。
接下来,咱们使用链上反洗钱与跟踪器用MistTrack 分析 EVM 上接受跨链资金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。
该地址在BSC 上收到 5.2319 BNB,暂未转出:
该地址在Ethereum 上收到 3,000 个 USDT、4,088 万个 USDC、1,771 个 SOL 和 8,130.4 个 ETH。
其中,USDT、USDC 和 SOL 通过 CoW Swap、ParaSwap 等兑换为 ETH:
接着,该地址将20,000 ETH 转入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暂未转出:
当今该地址在Ethereum 上的余额为 3,244 ETH:
MistTrack 已将以上磋磨地址加入坏心地址库,同期,咱们将对握续对地址余额进行监控。
回来本次袭击展示了数学溢露马脚的威力。袭击者通过精准设想遴荐特定参数,哄骗checked_shlw函数的症结,以1 个代币的资本获取价值数十亿的流动性。这是一次极其精密的数学袭击,慢雾安全团队提议开荒东谈主员在智能合约开荒中严格考证所出奇学函数的限制要求。
以上便是Cetus被盗2.3亿好意思元,明白袭击手法及资金移动情况的细致内容,更多请热心php汉文网其它磋磨著述!