¿Versión del mundo Cripto para engañar? Informe del incidente de Slow Mist: ¿Cómo los hackers aprovecharon las vulnerabilidades del código para robar 220 millones de dólares de Cetus?
El robo de 220 millones de dólares del protocolo Cetus que conmocionó el círculo de las criptomonedas hace unos días ha suscitado debates en todos los ámbitos de la sociedad. El equipo de seguridad de la información Slow Fog también publicó un informe completo de todo el incidente, y el equipo de Slow Fog dijo que el ataque demostró el poder de la vulnerabilidad de desbordamiento matemático. El atacante selecciona parámetros específicos a través de cálculos precisos y explota las fallas en la función _shlw verificada para obtener liquidez por valor de miles de millones a costa de 1 token. Este es un ataque matemático extremadamente sofisticado y aconseja a los desarrolladores verificar rigurosamente las condiciones de contorno de todas las funciones matemáticas en el desarrollo de contratos inteligentes.
Slow Mist: El núcleo del evento es una vulnerabilidad en la verificación de desbordamiento.
El equipo de Slow Mist indicó que el núcleo de este incidente es que los atacantes construyeron cuidadosamente los parámetros para provocar un desbordamiento, pero lograron eludir la detección, y finalmente, con una cantidad muy pequeña de Token, pudieron intercambiarla por enormes activos de Liquidez. Esto es consistente con el análisis previo de @neeksec.
( De la vulnerabilidad del protocolo a la dialéctica descentralizada: un análisis detallado del evento Cetus, ¿ha tambaleado la seguridad del lenguaje MOVE? )
Los atacantes primero prestaron 10,02 millones de haSUI a través de préstamos flash, lo que rápidamente provocó que el precio de haSUI/SUI se desplomara en un 99,9%. Luego agregue liquidez al rango de valor de tick de 300000 ~ 300200, que es solo el 1% del ancho del rango.
A continuación, está la vulnerabilidad clave del evento, el atacante afirma haber agregado una gran cantidad de Liquidez ( superior a 10 elevado a la 27 ), pero debido a un error de codificación en la función checked_shlw, el contrato solo le cobra 1 Token haSUI.
Fórmula para calcular la liquidez necesaria ( Fuente: Slow Mist Technology )
El motivo por el cual el atacante de Slow Mist pudo intercambiar una gran cantidad de liquidez por 1 token se debe a un fallo en la verificación de desbordamiento en la función get_delta_a en checked_shlw. El atacante aprovechó este punto, lo que provocó una grave desviación en el cálculo de cuántos haSUI se necesitaban agregar. Debido a que el desbordamiento no fue detectado, el sistema subestimó la cantidad necesaria de haSUI, lo que permitió al atacante intercambiar grandes activos de liquidez con muy pocos Token.
Cualquier valor de entrada menor que 0xffffffffffffffff << 192 pasará por alto la verificación de desbordamiento. Sin embargo, cuando estos valores se desplazan hacia la izquierda 64 bits, el resultado superará el rango de representación de u256, momento en el cual los datos de mayor orden se truncarán, lo que lleva a un resultado mucho menor que el valor teórico. De esta manera, el sistema subestimará la cantidad de haSUI necesaria en cálculos posteriores.
Código de problema ( fuente: Slow Mist Technology )
El atacante retiró la liquidez en tres ocasiones, obteniendo un total de 20,040,000 haSUI y más de 5,760,000 SUI. Finalmente, el atacante devolvió el préstamo relámpago, obteniendo una ganancia neta de más de 230 millones de dólares.
Cetus ha reparado el código
Después, Cetus reparó el código, que incluye:
Corrija 0xffffffffffffffff << 192 al umbral correcto 1 << 192.
Cambiar la condición de juicio de n > mask a n >= mask.
Asegúrate de que cuando un desplazamiento a la izquierda de 64 bits pueda causar un desbordamiento, se detecte correctamente y se devuelva la señal de desbordamiento.
Función checked_shlw reparada ( Fuente: Slow Mist Technology ) Equipo de Slow Mist: los desarrolladores deben verificar estrictamente todas las condiciones límite de las funciones matemáticas.
Slow Mist indica que el atacante ya había preparado la tarifa de gas hace dos días, y antes del ataque hubo un intento, pero fracasó. Actualmente, los fondos de la dirección Sui del atacante han sido congelados, y la dirección EVM también ha sido incluida en la lista negra por Slow Mist para su seguimiento.
El equipo de SlowMist declaró que este ataque demostró el poder de la vulnerabilidad de desbordamiento matemático. Los atacantes seleccionaron parámetros específicos a través de cálculos precisos, aprovechando el defecto de la función checked_shlw, logrando obtener liquidez valorada en miles de millones con el costo de 1 Token. Este fue un ataque matemático extremadamente sofisticado, y el equipo de seguridad de SlowMist recomienda a los desarrolladores que verifiquen rigurosamente todas las condiciones límite de las funciones matemáticas en el desarrollo de contratos inteligentes.
¿El mundo Cripto está engañando? Informe del incidente de Slow Mist: ¿cómo los hackers aprovecharon una vulnerabilidad en el código para robar 220 millones de dólares de Cetus? Apareció por primera vez en Chain News ABMedia.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
¿Versión del mundo Cripto para engañar? Informe del incidente de Slow Mist: ¿Cómo los hackers aprovecharon las vulnerabilidades del código para robar 220 millones de dólares de Cetus?
El robo de 220 millones de dólares del protocolo Cetus que conmocionó el círculo de las criptomonedas hace unos días ha suscitado debates en todos los ámbitos de la sociedad. El equipo de seguridad de la información Slow Fog también publicó un informe completo de todo el incidente, y el equipo de Slow Fog dijo que el ataque demostró el poder de la vulnerabilidad de desbordamiento matemático. El atacante selecciona parámetros específicos a través de cálculos precisos y explota las fallas en la función _shlw verificada para obtener liquidez por valor de miles de millones a costa de 1 token. Este es un ataque matemático extremadamente sofisticado y aconseja a los desarrolladores verificar rigurosamente las condiciones de contorno de todas las funciones matemáticas en el desarrollo de contratos inteligentes.
Slow Mist: El núcleo del evento es una vulnerabilidad en la verificación de desbordamiento.
El equipo de Slow Mist indicó que el núcleo de este incidente es que los atacantes construyeron cuidadosamente los parámetros para provocar un desbordamiento, pero lograron eludir la detección, y finalmente, con una cantidad muy pequeña de Token, pudieron intercambiarla por enormes activos de Liquidez. Esto es consistente con el análisis previo de @neeksec.
( De la vulnerabilidad del protocolo a la dialéctica descentralizada: un análisis detallado del evento Cetus, ¿ha tambaleado la seguridad del lenguaje MOVE? )
Los atacantes primero prestaron 10,02 millones de haSUI a través de préstamos flash, lo que rápidamente provocó que el precio de haSUI/SUI se desplomara en un 99,9%. Luego agregue liquidez al rango de valor de tick de 300000 ~ 300200, que es solo el 1% del ancho del rango.
A continuación, está la vulnerabilidad clave del evento, el atacante afirma haber agregado una gran cantidad de Liquidez ( superior a 10 elevado a la 27 ), pero debido a un error de codificación en la función checked_shlw, el contrato solo le cobra 1 Token haSUI.
Fórmula para calcular la liquidez necesaria ( Fuente: Slow Mist Technology )
El motivo por el cual el atacante de Slow Mist pudo intercambiar una gran cantidad de liquidez por 1 token se debe a un fallo en la verificación de desbordamiento en la función get_delta_a en checked_shlw. El atacante aprovechó este punto, lo que provocó una grave desviación en el cálculo de cuántos haSUI se necesitaban agregar. Debido a que el desbordamiento no fue detectado, el sistema subestimó la cantidad necesaria de haSUI, lo que permitió al atacante intercambiar grandes activos de liquidez con muy pocos Token.
Cualquier valor de entrada menor que 0xffffffffffffffff << 192 pasará por alto la verificación de desbordamiento. Sin embargo, cuando estos valores se desplazan hacia la izquierda 64 bits, el resultado superará el rango de representación de u256, momento en el cual los datos de mayor orden se truncarán, lo que lleva a un resultado mucho menor que el valor teórico. De esta manera, el sistema subestimará la cantidad de haSUI necesaria en cálculos posteriores.
Código de problema ( fuente: Slow Mist Technology )
El atacante retiró la liquidez en tres ocasiones, obteniendo un total de 20,040,000 haSUI y más de 5,760,000 SUI. Finalmente, el atacante devolvió el préstamo relámpago, obteniendo una ganancia neta de más de 230 millones de dólares.
Cetus ha reparado el código
Después, Cetus reparó el código, que incluye:
Corrija 0xffffffffffffffff << 192 al umbral correcto 1 << 192.
Cambiar la condición de juicio de n > mask a n >= mask.
Asegúrate de que cuando un desplazamiento a la izquierda de 64 bits pueda causar un desbordamiento, se detecte correctamente y se devuelva la señal de desbordamiento.
Función checked_shlw reparada ( Fuente: Slow Mist Technology ) Equipo de Slow Mist: los desarrolladores deben verificar estrictamente todas las condiciones límite de las funciones matemáticas.
Slow Mist indica que el atacante ya había preparado la tarifa de gas hace dos días, y antes del ataque hubo un intento, pero fracasó. Actualmente, los fondos de la dirección Sui del atacante han sido congelados, y la dirección EVM también ha sido incluida en la lista negra por Slow Mist para su seguimiento.
El equipo de SlowMist declaró que este ataque demostró el poder de la vulnerabilidad de desbordamiento matemático. Los atacantes seleccionaron parámetros específicos a través de cálculos precisos, aprovechando el defecto de la función checked_shlw, logrando obtener liquidez valorada en miles de millones con el costo de 1 Token. Este fue un ataque matemático extremadamente sofisticado, y el equipo de seguridad de SlowMist recomienda a los desarrolladores que verifiquen rigurosamente todas las condiciones límite de las funciones matemáticas en el desarrollo de contratos inteligentes.
¿El mundo Cripto está engañando? Informe del incidente de Slow Mist: ¿cómo los hackers aprovecharon una vulnerabilidad en el código para robar 220 millones de dólares de Cetus? Apareció por primera vez en Chain News ABMedia.