Cetus выпустил отчет о краже: раскрыты временная шкала и детали атаки

Источник: Cetus; перевод: AIMan@Золотая экономика

22 мая 2025 года Cetus столкнулся с сложной атакой на смарт-контракт CLMM пула. Мы сразу же предприняли меры для смягчения последствий, данный отчет旨在 прозрачно раскрыть временную шкалу событий, анализ причин, состояние средств и последующие планы, а также совместно продвигать дальнейшие действия.

Хронология событий

UTC время 10:30:50 – атака была инициирована через аномальные транзакции.

UTC время 10:40:00 – система мониторинга обнаружила аномальное поведение в фонде.

UTC время 10:53:00 – команда Cetus идентифицировала источник атаки и направила предупреждение участникам экосистемы Sui.

UTC время 10:57:47 – основной CLMM пул был отключен, чтобы предотвратить дальнейшие потери.

UTC время 11:20:00 – все связанные смарт-контракты были глобально отключены.

UTC время 12:50:00 – валидаторы Sui начали голосование против обработки транзакций, подписанных адресами атакующих. Когда доля голосов, поставленных за это, превысила 33%, валидаторы эффективно "заморозили" эти адреса.

18:04:07 UTC — Атакующему отправляется сообщение о согласовании в цепочке.

UTC время 18:15:28 – Уязвимый контракт был исправлен и обновлен (перезапуск еще не выполнен).

Анализ атак

Злоумышленник использовал уязвимость в открытой библиотеке inter\_mate контракта CLMM. Процесс атаки следующий:

a. Атакующий инициирует мгновенный обмен (flash_swap), временно снижая цену в пуле ликвидности.

b. Открытие позиций в более высоком ценовом диапазоне.

c. Использование неправильной проверки переполнения в логике добавления ликвидности (add\_liquidity), чтобы с минимальным количеством токенов ввести завышенное значение ликвидности.

d. Удаление ликвидности (remove_liquidity) через несколько раундов для истощения резервов токенов.

e. Используя неконтролируемые вычисления (такие как overflowing\_sub, get\_liquidity\_from\_a), повторите вышеуказанный процесс с тщательно подобранными значениями ликвидности.

! QMMrVAgV6mADob3pTQWzYV2CYasT2LS81Xa5Skj4.png

Этот уязвимость не была обнаружена в предыдущем аудите безопасности.

Основная причина

Уязвимость возникла из-за неправильного понимания семантики операции побитового сдвига влево в открытой библиотеке integer-mate, на которую полагается контракт CLMM. В его методе checked\_shlw фактическая проверка должна быть "входное значение ≤ 2^192", но в атакованной версии была ошибочно проверена как "≤ 2^256", что привело к неэффективной проверке на переполнение. Это единственная истинная причина недавней атаки.

Злоумышленники использовали указанный недостаток, манипулируя ценовыми шкалами (tick) и механизмом ликвидности фондов, и в нескольких циклах атак успешно вывели значительные суммы активов.

Важно прояснить, что в последнее время в социальных сетях кто-то ошибочно полагал, что атака была вызвана «ошибкой арифметической проверки MAX_U64», отмеченной в предыдущем аудиторском отчете, что ввело в заблуждение многих пользователей, не знающих правды. Мы заявляем: эта проблема не имеет отношения к текущей атаке. Эта проблема сама по себе является лишь рекомендацией по оптимизации на уровне информации и может привести к откату транзакции только в крайних случаях, и уже была оптимизирована и исправлена в предыдущих версиях.

Адрес атакующего (на цепочке Sui):

0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06

Текущее состояние средств

Для защиты общих интересов всей экосистемы, при поддержке большинства валидаторов Sui, два адреса кошельков Sui злоумышленника были срочно заморожены. Замороженные кошельки содержат основную часть украденных средств:

Атакующий Sui кошелек 1 (заморожен): 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562

Атакующий Sui кошелек 2 (заморожен): 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06

Оставшиеся украденные средства были полностью обменены и переброшены на ETH, в настоящее время они находятся в следующих двух кошельках Ethereum:

Атакующий Ethereum кошелек 1: 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16

Атакующий Ethereum кошелек 2: 0x89012a55cd6b88e407c9d4ae9b3425f55924919b

Последующие планы

Обзор контрактов и усиление безопасности

Мы сотрудничаем с командой безопасности Sui и несколькими партнерами по аудиту для повторного рассмотрения обновленного контракта и проведения многостороннего совместного аудита. Только после полной верификации мы постепенно восстановим активацию пула CLMM и связанных с ним услуг.

Мы планируем немедленно начать дополнительный аудит и на основе TVL (общей заблокированной стоимости) публиковать регулярные отчетности по аудиту. В то же время будет продолжаться усиление мониторинга в цепочке, оптимизация конфигурации управления рисками и внедрение контролируемых ограничений скорости на поток активов.

Восстановление активов LP

Мы активно сотрудничаем с основными партнёрами экосистемы для разработки планов восстановления для затронутых ликвидностных пулов и LP, стремясь как можно быстрее восстановить функции извлечения ликвидности и все услуги затронутых пулов.

Для достижения конечной цели полного возмещения убытков пользователей мы искренне призываем всех валидаторов Sui поддержать недавнее голосование в сети. Это голосование позволит пользователям быстро вернуть большую часть активов. С вашей поддержкой мы как можно скорее продвинем работу по возмещению убытков пользователей и восстановлению доверия сообщества.

Правовые и переговорные работы

В то время как юридические и правоохранительные процедуры продолжаются, мы также предоставляем злоумышленникам возможность стать белыми шляпами. В ближайшее время будет направлено последнее уведомление злоумышленникам, а все достижения будут прозрачно раскрыты сообществу.

Заключение

Мы искренне благодарим пользователей, фонд Sui и экологических партнеров за быструю реакцию и значительную поддержку, благодаря которым мы смогли быстро заморозить более 160 миллионов долларов США и передать ключевую информацию пострадавшим. В то же время мы понимаем, что полное восстановление все еще требует времени, и активно предпринимаем меры для ускорения процесса.

С момента своего создания Cetus была одной из команд DeFi, которая инвестировала больше всего в аудит смарт-контрактов и защиту системы в Sui Chain. Однако реальность не так хороша, как должна быть: базовые контракты и библиотеки с открытым исходным кодом, на которые они опираются, прошли несколько раундов аудита и широко используются разработчиками экосистем, что заставляет нас ошибочно полагать, что они достаточно безопасны. Оглядываясь назад, можно сказать, что мы не были достаточно бдительными. Этот тяжелый урок научил нас тому, что необходимо сделать больше.

В будущем мы будем укреплять систему безопасности и контроль рисков следующими мерами:

  1. Используйте инструменты, такие как Blockaid, для реализации мониторинга в реальном времени, своевременного обнаружения и реагирования на угрозы и уязвимости.

  2. Оптимизировать управление рисками, установить контролируемые ограничения скорости для ликвидности активов.

  3. Повышение покрытия тестами исходного кода смарт-контрактов

  4. Открытые показатели покрытия кода

  5. Провести аудит перед официальным выпуском, после значительных изменений кода и при достижении ключевого рубежа TVL.

  6. Обновление программы вознаграждений за уязвимости White Hat, щедрые награды за ценные отчеты о уязвимостях

Указанные меры уже внедряются, и мы будем продолжать их углубление.

Кроме того, мы осознаем, что защита DeFi-протокола не может зависеть только от усилий команды и аудиторских организаций, необходимо объединить силы всей экосистемы — от разработчиков до активных белых хакеров — для совместного мониторинга, защиты и улучшения. Мы стремимся объединить все доступные силы для создания устойчивой и гибкой инфраструктуры для всей экосистемы, способной выдержать испытание временем.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить