Phiên bản cộng đồng tiền điện tử của Ocean’s Eleven? Báo cáo sự cố SlowMist : Tin tặc khai thác lỗ hổng mã để cướp 220 triệu đô la của Cetus

avatar
ABMedia
05-24
Bài viết này được dịch máy
Xem bản gốc

Vụ trộm 220 triệu đô la trong giao thức Cetus gây chấn động cộng đồng tiền điện tử gần đây đã làm dấy lên những cuộc thảo luận từ mọi tầng lớp. Đội ngũ an ninh thông tin SlowMist cũng đã công bố báo cáo đầy đủ về toàn bộ sự cố. Đội ngũ SlowMist cho biết cuộc tấn công lần đã chứng minh sức mạnh của lỗ hổng tràn toán học. Kẻ tấn công đã chọn các tham số cụ thể thông qua các tính toán chính xác và khai thác lỗ hổng trong hàm checked_shlw để lấy được hàng tỷ đô la thanh khoản với giá 1 token . Đây là một cuộc tấn công toán học cực kỳ tinh vi và các nhà phát triển được khuyến cáo nên xác minh chặt chẽ các điều kiện biên của tất cả các hàm toán học trong quá trình phát triển hợp đồng thông minh.

SlowMist : Cốt lõi của sự cố là lỗ hổng kiểm tra tràn

Đội ngũ SlowMist cho biết cốt lõi của sự cố này là kẻ tấn công đã cẩn thận xây dựng các tham số để gây tràn dữ liệu nhưng bỏ qua khả năng phát hiện và cuối cùng đã đổi một lượng lớn tài sản thanh khoản để lấy một lượng rất nhỏ token . Phù hợp với phân tích trước đây của @neeksec.

(Từ lỗ hổng giao thức đến phép biện chứng phi tập trung: Giải thích chi tiết về sự cố Cetus, liệu tính bảo mật của ngôn ngữ MOVE có bị lung lay không? )

Kẻ tấn công đầu tiên đã vay 10,02 triệu haSUI thông qua một khoản vay nhanh, điều này nhanh chóng khiến giá haSUI/ Sui trong nhóm giảm mạnh 99,9%. Sau đó thêm thanh khoản vào phạm vi giá trị tích tắc từ 300000~300200. Mức giá này có độ rộng chỉ 1%.

Tiếp theo là lỗ hổng quan trọng của sự cố. Kẻ tấn công tuyên bố đã thêm một lượng thanh khoản khổng lồ (hơn 10 lần 27), nhưng do lỗi mã hóa trong hàm checked_shlw nên hợp đồng chỉ tính phí hắn ta 1 haSUI.

Công thức tính toán thanh khoản cần thiết (Nguồn: SlowMist Technology)

SlowMist đã phân tích lý do tại sao kẻ tấn công có thể đổi 1 token để thanh khoản lớn. Lý do cốt lõi là có lỗ hổng kiểm tra tràn dữ liệu ở checked_shlw trong hàm get_delta_a. Kẻ tấn công đã lợi dụng điều này và gây ra sai lệch nghiêm trọng trong tính toán của hệ thống về lượng haSUI thực sự cần phải thêm vào. Do tình trạng tràn tiền không được phát hiện nên hệ thống đã đánh giá sai số lượng haSUI cần thiết, khiến kẻ tấn công có thể đổi lượng lớn tài sản thanh khoản chỉ bằng một số lượng nhỏ mã thông báo.

Bất kỳ giá trị đầu vào nào nhỏ hơn 0xffffffffffffff << 192 sẽ bỏ qua kiểm tra tràn. Tuy nhiên, khi các giá trị này được dịch trái 64 bit, kết quả vượt quá phạm vi biểu diễn của u256 và dữ liệu bit cao bị cắt bớt, dẫn đến kết quả nhỏ hơn nhiều so với giá trị lý thuyết. Điều này khiến hệ thống đánh giá thấp lượng haSUI cần thiết trong các phép tính tiếp theo.

Mã có vấn đề (Nguồn: Công nghệ SlowMist)

Kẻ tấn công đã rút thanh khoản thành ba đợt, thu được tổng cộng 20,04 triệu haSUI và hơn 5,76 triệu Sui. Cuối cùng, kẻ tấn công đã trả hết Khoản vay nhanh và thu được lợi nhuận hơn 230 triệu đô la.

Mã cố định Cetus

Sau đó Cetus đã sửa lỗi , bao gồm:

  • Đã sửa 0xffffffffffffffff << 192 thành ngưỡng chính xác 1 << 192.
  • Đã sửa điều kiện phán đoán từ n > mặt nạ thành n >= mặt nạ.
  • Đảm bảo rằng khi dịch chuyển trái 64 bit gây tràn, cờ tràn sẽ được phát hiện và trả về đúng cách.
Hàm checked_shlw đã được sửa chữa (Nguồn: Công nghệ SlowMist )

Đội ngũ SlowMist : Các nhà phát triển phải xác minh chặt chẽ các điều kiện biên của tất cả các hàm toán học

SlowMist cho biết kẻ tấn công đã chuẩn bị phí gas từ hai ngày trước và đã thực hiện một nỗ lực khác trước khi tấn công nhưng không thành công. Hiện tại, tiền trong địa chỉ Sui của kẻ tấn công đã bị đóng băng và địa chỉ EVM cũng đã được SlowMist thêm vào danh sách đen để theo dõi.

Đội ngũ SlowMist cho biết cuộc tấn công lần đã chứng minh sức mạnh của lỗ hổng tràn toán học. Kẻ tấn công đã chọn các tham số cụ thể thông qua các tính toán chính xác và khai thác lỗ hổng trong hàm checked_shlw để lấy được hàng tỷ đô la thanh khoản với giá 1 token . Đây là một cuộc tấn công toán học cực kỳ tinh vi. Đội ngũ bảo mật SlowMist khuyến nghị các nhà phát triển xác minh chặt chẽ các điều kiện biên của tất cả các hàm toán học trong quá trình phát triển hợp đồng thông minh.

Cảnh báo rủi ro

Đầu tư crypto có mức độ rủi ro cao, giá của chúng có thể dao động mạnh và bạn có thể mất toàn bộ số tiền đầu tư. Hãy đánh giá rủi ro một cách cẩn thận.

Cetus, sàn giao dịch phi tập trung(DEX) và giao thức cung cấp thanh khoản trên blockchain Sui , đã phải chịu một cuộc tấn công lỗ hổng nghiêm trọng vào hôm nay (22/5), dẫn đến việc đánh cắp hơn 260 triệu đô la Mỹ tiền quỹ, gây chấn động toàn bộ cộng đồng crypto .

Toàn bộ câu chuyện về sự cố Cetus: cuộc tấn công khiến 83% tiền bị mất

Theo báo cáo theo dõi từ nền tảng phân tích dữ liệu blockchain Lookonchain, giao thức Cetus đã bị tấn công ngày hôm nay, với thiệt hại vượt quá 260 triệu đô la.

Tin tặc đã nhanh chóng chuyển đổi số tiền đánh cắp được thành stablecoin USDC và chuyển khoảng 60 triệu đô la USDC sang Ethereum thông qua cầu nối xuyên chuỗi, sau đó được chuyển đổi thành ETH. Lookonchain tiếp tục cập nhật rằng tin tặc đã sử dụng 58,3 triệu đô la USDC để mua 21.938 ETH với giá mua trung bình là 2.658 đô la. Cuộc tấn công khiến nguồn thanh khoản trên giao thức Cetus gần như cạn kiệt hoàn toàn và giá của nhiều token giảm mạnh chỉ trong một thời gian ngắn.

Từ dữ liệu DeFi Llama, chúng ta có thể thấy TVL của Cetus đã mất 83% chỉ trong một ngày. Xét về phí và khối lượng giao dịch kiếm được trong 24 giờ, quy mô ban đầu của nó là lớn nhất trong hệ sinh thái Sui , lớn hơn nhiều so với các giao thức khác.

Đội ngũ giao thức Cetus sau đó đã đưa ra tuyên bố trên tài khoản X chính thức, cho biết họ đã phát hiện ra những bất thường trong giao thức và đã khẩn trương tạm dừng hợp đồng thông minh để ngăn chặn những tổn thất tiếp theo.

Chuyên gia an ninh thông tin Yu Xian cho biết ông đã can thiệp để hỗ trợ và cho rằng rằng không dễ để thoát ra ngoài Chuỗi.

Cộng đồng cho rằng rằng đây không phải là cuộc tấn công của hacker mà là oracle.

Một số người trong cộng đồng Sui cho rằng đây không phải là "cuộc tấn công của hacker" theo nghĩa truyền thống mà là do lỗ hổng trong giao thức. Các cuộc điều tra sơ bộ cho thấy lỗ hổng này có thể liên quan đến hệ thống Oracle , dẫn đến rút tiền bất thường khỏi nhóm thanh khoản .

Bybit và Binance đã lần lượt bày tỏ quan điểm của mình về sự cố Sui

Sàn giao dịch crypto Bybit đã đưa ra thông báo cảnh báo người dùng về rủi ro của hệ sinh thái Sui và cho biết họ đang theo dõi chặt chẽ diễn biến. Bybit khuyến cáo người dùng tạm thời tránh giao dịch trên Sui và chờ thông báo chính thức tiếp theo.

Nhà sáng lập Binance CZ cũng bày tỏ quan ngại về vụ việc. Ông cho biết Binance đang nỗ lực hết sức để hỗ trợ đội ngũ Sui giải quyết "tình huống khó chịu" này và hy vọng tất cả người dùng đều có thể an toàn (Giữ an toàn).

Cảnh báo rủi ro

Đầu tư crypto có mức độ rủi ro cao, giá của chúng có thể dao động mạnh và bạn có thể mất toàn bộ số tiền đầu tư. Hãy đánh giá rủi ro một cách cẩn thận.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận