SlowMist: Phân tích vụ trộm Cetus, 1 token được đòn bẩy 230 triệu đô la Mỹ

Bài viết này được dịch máy
Xem bản gốc

Bối cảnh

Ngày 22 tháng 5, theo thông tin từ cộng đồng, nhà cung cấp thanh khoản Cetus trên hệ sinh thái SUI dường như đã bị tấn công, độ sâu của nhóm thanh khoản giảm mạnh, nhiều cặp giao dịch token trên Cetus đã giảm, ước tính tổn thất vượt quá 230 triệu đô la. Sau đó, Cetus đã phát hành thông báo: "Chúng tôi đã phát hiện một sự cố trong giao thức của mình, vì lý do an toàn, hợp đồng thông minh đã tạm thời bị đình chỉ. Hiện tại, nhóm đang điều tra sự cố này. Chúng tôi sẽ sớm phát hành tuyên bố điều tra chi tiết hơn."

Sau sự kiện này, đội ngũ an ninh SlowMist đã nhanh chóng can thiệp để phân tích và phát hành cảnh báo an toàn. Dưới đây là phân tích chi tiết về phương thức tấn công và việc chuyển tiền.

Thông tin liên quan

Một giao dịch tấn công:https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x

Địa chỉ của kẻ tấn công:0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06

Địa chỉ nhóm bị tấn công:0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc

Token liên quan:haSUI / SUI

Phân tích tấn công

Trọng tâm của sự kiện này là kẻ tấn công đã tinh vi xây dựng các tham số, gây ra tràn số nhưng vẫn né được phát hiện, cuối cùng có thể đổi lấy tài sản thanh khoản khổng lồ với số lượng token rất nhỏ, dưới đây là phân tích chi tiết các bước:

(Phần còn lại của văn bản được dịch tương tự, tuân thủ các quy tắc dịch đã được đặt ra)

May mắn thay, theo Cetus, với sự hợp tác của SUI Foundation và các thành viên hệ sinh thái khác, hiện đã thành công đóng băng 162 triệu đô la tài sản bị đánh cắp trên SUI.

Tiếp theo, chúng tôi sử dụng công cụ chống rửa tiền và truy vết trên chuỗi MistTrack để phân tích địa chỉ nhận tài sản xuyên chuỗi trên EVM 0x89012a55cd6b88e407c9d4ae9b3425f55924919b. Địa chỉ này đã nhận 5.2319 BNB trên BSC, chưa chuyển đi:

Địa chỉ này đã nhận 3,000 USDT, 40.88 triệu USDC, 1,771 SOL và 8,130.4 ETH trên Ethereum. Trong đó, USDT, USDC và SOL đã được swap thành ETH thông qua coW Swap, ParaSwap:

Sau đó, địa chỉ này chuyển 20,000 ETH vào địa chỉ 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16, chưa chuyển đi:

Hiện tại, số dư của địa chỉ này trên Ethereum là 3,244 ETH:

MistTrack đã thêm các địa chỉ liên quan vào thư viện địa chỉ độc hại, đồng thời chúng tôi sẽ tiếp tục giám sát số dư của các địa chỉ này.

Tóm tắt

Vụ tấn công này cho thấy sức mạnh của lỗ hổng tràn số học. Kẻ tấn công đã tính toán chính xác để chọn các tham số cụ thể, lợi dụng khuyết điểm của hàm checked_shlw, để có được thanh khoản trị giá hàng tỷ với chi phí chỉ 1 token. Đây là một cuộc tấn công toán học cực kỳ tinh vi, nhóm an ninh SlowMist khuyến nghị các nhà phát triển phải nghiêm ngặt xác minh điều kiện biên của tất cả các hàm toán học trong quá trình phát triển hợp đồng thông minh.

Liên kết bài gốc

Hoan nghênh tham gia nhóm cộng đồng chính thức của BlockBeats:

Nhóm đăng ký Telegram:https://t.me/theblockbeats

Nhóm trao đổi Telegram:https://t.me/BlockBeats_App

Tài khoản Twitter chính thức:https://twitter.com/BlockBeatsAsia

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận