数日前に暗号通貨界に衝撃を与えたCetusプロトコルの2億2000万ドルの盗難は、あらゆる階層からの議論を巻き起こしました。 情報セキュリティチームのSlow Fogもインシデント全体の完全なレポートを公開し、Slow Fogチームは、この攻撃が数学的オーバーフローの脆弱性の力を実証したと述べています。 攻撃者は、正確な計算によって特定のパラメータを選択し、checked_shlw関数の欠陥を悪用して、1トークンのコストで数十億相当の流動性を取得します。 これは非常に洗練された数学的攻撃であり、スマートコントラクト開発におけるすべての数学関数の境界条件を厳密に検証するように開発者にアドバイスしています。
慢霧:事件の核心はオーバーフロー検査の脆弱性です
慢霧チームは、この事件の核心が攻撃者が慎重に構築したパラメータによってオーバーフローが発生し、かつ検出を回避できるようにし、最終的にごく少額のトークンで巨額の流動性資産を獲得できることだと述べました。これは以前の @neeksec の分析と一致しています。
(プロトコルの脆弱性から分散型の弁証法へ:Cetus事件の詳細な経緯、MOVE言語の安全性は揺らいでいるのか?)
攻撃者はまず、フラッシュローンを通じて 1,002 万枚の haSUI を借り入れ、迅速に haSUI/SUI のプール内の価格を 99.9% 下落させました。次に、tick 値 300000~300200 の範囲で流動性を追加しました。この価格帯はわずか 1% の範囲幅です。
次に、イベントの重要な脆弱性があり、攻撃者は巨額の流動性 ( が 10 の 27 乗を超えると主張しましたが、checked_shlw 関数のコーディングエラーにより、契約は彼に 1 枚の haSUI しか請求しませんでした。
必要な流動性の計算式 ) 出典:Slow Mist Technology (
スローフォグ分析 攻撃者が1トークンを巨大な流動性と交換できた理由。 これの主な理由は、get_delta_a 関数の checked_shlw にオーバーフロー チェックの脆弱性があることです。 攻撃者はこれを利用して、実際に追加する必要があるhaSUIの量を計算する際にシステムが著しく歪む原因となりました。 オーバーフローが検出されなかったため、システムは必要なhaSUIの量を誤って判断し、攻撃者は非常に少ないトークンで大量の流動資産を交換することができました。
0xffffffffffffffff << 192 より小さい入力値は、オーバーフローのチェックを回避します。しかし、これらの値が64ビット左シフトされると、結果はu256の表現範囲を超え、高位ビットのデータが切り捨てられ、得られる結果は理論値よりもはるかに小さくなります。これにより、システムはその後の計算で必要なhaSUIの量を過小評価することになります。
問題の原因となったコード)ソース: Slow Mist Technology (
攻撃者は3回に分けて流動性を除去し、合計で2,004万枚のhaSUIと576万枚以上のSUIを獲得しました。最後に攻撃者はフラッシュローンを返済し、最終的な純利益は2.3億ドルを超えました。
Cetusはコードを修正しました
事後、Cetusは次のようなコードを修正しました。
0xffffffffffffffff << 192 を正しいしきい値 1 << 192 に修正します。
判定条件を n > mask から n > = mask に固定します。
左に64ビットシフトしたときにオーバーフローが発生する可能性がある場合は、オーバーフラグを正しく検出して返すことを確認してください。
修復されたチェックされた_shlw関数 ) 出典: スローフォグ技術 ( スローフォグ チーム: 開発者は、すべての数学関数の境界条件を厳密に検証する必要があります
慢霧は、攻撃者が2日前にガス代を準備していたことを示しており、攻撃の前にもう1回試みたが失敗した。現在、攻撃者のSuiアドレスの資金は凍結され、EVMアドレスも慢霧によってブラックリストに追加され、追跡されている。
慢霧チームは、今回の攻撃が数学的オーバーフロー脆弱性の威力を示したと述べています。攻撃者は正確な計算を通じて特定のパラメータを選択し、checked_shlw関数の欠陥を利用して、1つのトークンのコストで数十億の流動性の価値を得ました。これは非常に精密な数学攻撃であり、慢霧セキュリティチームは、開発者がスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証することを推奨しています。
この記事は暗号資産の世界版の騙し討ち?Slow Mist事件報告:ハッカーがどのようにコードの脆弱性を利用してCetusの2.2億ドルを盗んだか。最初に登場したのは、チェーンニュースABMedia。
284k 投稿
257k 投稿
168k 投稿
82k 投稿
68k 投稿
62k 投稿
53k 投稿
51k 投稿
暗号資産の世界版瞞天過海?慢霧事件報告:ハッカーはどのようにコードの脆弱性を利用してCetus 2.2億ドルを略奪したのか
数日前に暗号通貨界に衝撃を与えたCetusプロトコルの2億2000万ドルの盗難は、あらゆる階層からの議論を巻き起こしました。 情報セキュリティチームのSlow Fogもインシデント全体の完全なレポートを公開し、Slow Fogチームは、この攻撃が数学的オーバーフローの脆弱性の力を実証したと述べています。 攻撃者は、正確な計算によって特定のパラメータを選択し、checked_shlw関数の欠陥を悪用して、1トークンのコストで数十億相当の流動性を取得します。 これは非常に洗練された数学的攻撃であり、スマートコントラクト開発におけるすべての数学関数の境界条件を厳密に検証するように開発者にアドバイスしています。
慢霧:事件の核心はオーバーフロー検査の脆弱性です
慢霧チームは、この事件の核心が攻撃者が慎重に構築したパラメータによってオーバーフローが発生し、かつ検出を回避できるようにし、最終的にごく少額のトークンで巨額の流動性資産を獲得できることだと述べました。これは以前の @neeksec の分析と一致しています。
(プロトコルの脆弱性から分散型の弁証法へ:Cetus事件の詳細な経緯、MOVE言語の安全性は揺らいでいるのか?)
攻撃者はまず、フラッシュローンを通じて 1,002 万枚の haSUI を借り入れ、迅速に haSUI/SUI のプール内の価格を 99.9% 下落させました。次に、tick 値 300000~300200 の範囲で流動性を追加しました。この価格帯はわずか 1% の範囲幅です。
次に、イベントの重要な脆弱性があり、攻撃者は巨額の流動性 ( が 10 の 27 乗を超えると主張しましたが、checked_shlw 関数のコーディングエラーにより、契約は彼に 1 枚の haSUI しか請求しませんでした。
必要な流動性の計算式 ) 出典:Slow Mist Technology (
スローフォグ分析 攻撃者が1トークンを巨大な流動性と交換できた理由。 これの主な理由は、get_delta_a 関数の checked_shlw にオーバーフロー チェックの脆弱性があることです。 攻撃者はこれを利用して、実際に追加する必要があるhaSUIの量を計算する際にシステムが著しく歪む原因となりました。 オーバーフローが検出されなかったため、システムは必要なhaSUIの量を誤って判断し、攻撃者は非常に少ないトークンで大量の流動資産を交換することができました。
0xffffffffffffffff << 192 より小さい入力値は、オーバーフローのチェックを回避します。しかし、これらの値が64ビット左シフトされると、結果はu256の表現範囲を超え、高位ビットのデータが切り捨てられ、得られる結果は理論値よりもはるかに小さくなります。これにより、システムはその後の計算で必要なhaSUIの量を過小評価することになります。
問題の原因となったコード)ソース: Slow Mist Technology (
攻撃者は3回に分けて流動性を除去し、合計で2,004万枚のhaSUIと576万枚以上のSUIを獲得しました。最後に攻撃者はフラッシュローンを返済し、最終的な純利益は2.3億ドルを超えました。
Cetusはコードを修正しました
事後、Cetusは次のようなコードを修正しました。
0xffffffffffffffff << 192 を正しいしきい値 1 << 192 に修正します。
判定条件を n > mask から n > = mask に固定します。
左に64ビットシフトしたときにオーバーフローが発生する可能性がある場合は、オーバーフラグを正しく検出して返すことを確認してください。
修復されたチェックされた_shlw関数 ) 出典: スローフォグ技術 ( スローフォグ チーム: 開発者は、すべての数学関数の境界条件を厳密に検証する必要があります
慢霧は、攻撃者が2日前にガス代を準備していたことを示しており、攻撃の前にもう1回試みたが失敗した。現在、攻撃者のSuiアドレスの資金は凍結され、EVMアドレスも慢霧によってブラックリストに追加され、追跡されている。
慢霧チームは、今回の攻撃が数学的オーバーフロー脆弱性の威力を示したと述べています。攻撃者は正確な計算を通じて特定のパラメータを選択し、checked_shlw関数の欠陥を利用して、1つのトークンのコストで数十億の流動性の価値を得ました。これは非常に精密な数学攻撃であり、慢霧セキュリティチームは、開発者がスマートコントラクトの開発においてすべての数学関数の境界条件を厳密に検証することを推奨しています。
この記事は暗号資産の世界版の騙し討ち?Slow Mist事件報告:ハッカーがどのようにコードの脆弱性を利用してCetusの2.2億ドルを盗んだか。最初に登場したのは、チェーンニュースABMedia。