Kripto dünyası sürümünde göz boyama mı? Slow Mist olayı raporu: Hackerlar nasıl kod açıklarını kullanarak Cetus'tan 2.2 milyon doları çaldı

Birkaç gün önce kripto para çevresini şok eden Cetus protokolünün 220 milyon dolarlık çalınması, hayatın her kesiminden tartışmalara yol açtı. Bilgi güvenliği ekibi Slow Fog ayrıca tüm olayın tam bir raporunu yayınladı ve Slow Fog ekibi, saldırının matematiksel taşma güvenlik açığının gücünü gösterdiğini söyledi. Saldırgan, hassas hesaplamalar yoluyla belirli parametreleri seçer ve 1 token pahasına milyarlarca dolar değerinde likidite elde etmek için checked_shlw işlevindeki kusurlardan yararlanır. Bu son derece karmaşık bir matematiksel saldırıdır ve geliştiricilere akıllı sözleşme geliştirmedeki tüm matematiksel fonksiyonların sınır koşullarını titizlikle doğrulamalarını tavsiye eder.

Slow Mist: Olayın temelinde taşma kontrolü açığı var.

Slow Mist ekibi, bu olayın merkezinin saldırganların dikkatlice yapılandırılmış parametreler aracılığıyla taşma meydana getirmesi ancak tespit edilmeyi atlatması olduğunu, nihayetinde çok küçük bir Token miktarıyla büyük miktarda Likidite varlığı elde edilebileceğini belirtti. Bu, daha önceki @neeksec'in analizleriyle tutarlıdır.

( Protokol açıklarından merkeziyetsiz diyalektiğe: Cetus olayının başlangıcı ve sonu, MOVE dilinin güvenliği sarsıldı mı? )

Saldırgan ilk olarak 10,020,000 haSUI'yi hızlı bir şekilde borç alarak, haSUI/SUI havuzundaki fiyatın %99.9 düşmesini sağladı. Ardından, 300000~300200 değer aralığında likidite ekledi, bu fiyat aralığı yalnızca %1'lik bir aralık genişliğine sahipti.

Ardından olayın kritik açığı geliyor, saldırganlar 10'un 27. kuvvetinden daha fazla ( devasa likidite eklediklerini iddia ediyorlar, ancak checked_shlw fonksiyonundaki kod hatası nedeniyle sözleşme yalnızca ondan 1 adet haSUI alıyor.

Gerekli likidite formülü ) Kaynak: Slow Mist Technology (

Slow Mist analizine göre, saldırganların 1 Token ile büyük miktarda Likidite elde edebilmesinin temel nedeni, get_delta_a fonksiyonundaki checked_shlw'da bir taşma kontrolü açığı bulunmasıdır. Saldırganlar, bu durumdan yararlanarak sistemin gerçekten ne kadar haSUI eklemesi gerektiğini hesaplamada ciddi bir sapma yaşamasına neden oldular. Taşma tespit edilmediği için sistem, gerekli haSUI miktarını yanlış değerlendirdi ve bu durum saldırganların yalnızca çok az Token ile büyük miktarda likidite varlığına çevirebilmelerine yol açtı.

0xffffffffffffffff \u003c\u003c 192'den küçük olan herhangi bir giriş değeri taşma kontrolünü atlar. Ancak, bu değerler 64 bit sola kaydırıldığında, sonuç u256'nın temsil aralığını aşar, bu durumda yüksek bit verileri kesilir ve elde edilen sonuç teorik değerden çok daha düşük olur. Böylece, sistem sonraki hesaplamalarda gereken haSUI miktarını düşük değerlendirir.

Sorunlu kod ) kaynağı: Slow Mist Technology (

Saldırgan, likiditeyi üç seferde kaldırarak toplamda 20,040,000 haSUI ve 5,760,000 SUI'den fazla elde etti. Sonunda saldırgan, flaş krediyi geri ödedi ve nihai net kazancı 230 milyon dolardan fazla oldu.

Cetus kodu onarıldı

Sonrasında Cetus kodu düzeltti, içerir:

0xffffffffffffffff << 192'yi doğru eşik değeri 1 << 192 olarak düzeltin.

Şartları n > mask'tan n >= mask'a düzelteceğiz.

64 bit sola kaydırmanın taşmaya yol açabileceğini garanti edin, taşma işaretini doğru bir şekilde tespit edebilsin ve geri döndürebilsin.

Onarılan checked_shlw fonksiyonu ) Kaynak: Slow Mist Technology ( Slow Mist Ekibi: Geliştiriciler tüm matematik fonksiyonlarının sınır koşullarını sıkı bir şekilde doğrulamalıdır.

Slow Mist, saldırganın iki gün önce gaz ücreti hazırladığını belirtiyor. Saldırmadan önce bir deneme daha yaptı fakat başarısız oldu. Şu anda saldırganın Sui adresindeki fonlar donduruldu, EVM adresi de Slow Mist tarafından kara listeye alındı ve takip ediliyor.

Slow Mist ekibi, bu saldırının matematik taşma açığının gücünü gösterdiğini belirtti. Saldırganlar, belirli parametreleri seçmek için hassas hesaplamalar yaparak, checked_shlw fonksiyonundaki açığı kullanarak 1 Token maliyetiyle değeri milyarlarca olan Likidite elde ettiler. Bu son derece hassas bir matematik saldırısıdır; Slow Mist güvenlik ekibi, geliştiricilerin akıllı sözleşme geliştirme sürecinde tüm matematik fonksiyonlarının sınır koşullarını titizlikle doğrulamalarını öneriyor.

Bu makale kripto dünyası versiyonu aldatmaca mı? Slow Mist olayı raporu: Hacker'lar nasıl kod açığını kullanarak 2.2 milyon doları çaldı? İlk olarak Chain News ABMedia'da yayımlandı.

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin