تمت مهاجمة منصة SUI الإيكولوجية من قبل هاكر، مما أدى إلى خسارة تتجاوز 2 مليار دولار، وتم تجميد 162 مليون.

robot
إنشاء الملخص قيد التقدم

تعرضت منصة التمويل اللامركزي SUI لاعتداءات خطيرة، وخسائرها تجاوزت 2 مليار دولار

في 22 مايو، تعرضت منصة لتوفير السيولة في نظام SUI البيئي لعملية اختراق، مما أدى إلى خسائر كبيرة. شهدت عدة أزواج تداول في المنصة انخفاضًا كبيرًا، وتقلصت عمق أحواض السيولة بشكل خطير، حيث تقدر الخسائر الأولية بأكثر من 230 مليون دولار.

بعد الحادث، أعلنت المنصة بسرعة أنها قد أوقفت تشغيل العقد الذكي، وأنها تجري تحقيقًا في الحادث. في الوقت نفسه، تدخلت العديد من فرق الأمان لتحليل الوضع، وفيما يلي تحليل مفصل لطريقة الهجوم وتدفق الأموال.

تحليل الهجمات

كان جوهر هذا الهجوم هو أن القراصنة استغلوا ثغرة حسابية في النظام من خلال معلمات مصممة بعناية، مما مكنهم من استبدال كمية قليلة من الرموز بأصول سائلة ضخمة. الخطوات المحددة هي كما يلي:

  1. قام الهاكر أولاً باقتراض كمية كبيرة من رموز haSUI عبر القرض الفوري، مما أدى إلى انخفاض سعر أزواج التداول ذات الصلة بنسبة 99.90%.

  2. بعد ذلك، فتح مركز سيولة ضمن نطاق سعري ضيق للغاية.

  3. الخطوة الرئيسية في الهجوم هي الإعلان عن إضافة سيولة ضخمة، ولكن في الواقع يتم تقديم رمز واحد فقط. هذا يستغل ثغرة الكشف عن الفائض في دالة get_delta_a في النظام.

  4. عندما يقوم النظام بحساب كمية haSUI المطلوبة، أدى عدم الكشف الصحيح عن الفائض إلى تقدير منخفض بشكل خطير للكمية الفعلية المطلوبة.

  5. أخيرًا، أزال القراصنة السيولة للحصول على كمية كبيرة من الرموز، وأعادوا القرض الفوري، وأكملوا الهجوم.

! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال

تحليل تدفق الأموال

وفقًا للتتبع، حقق القراصنة أرباحًا تقارب 2.3 مليار دولار، بما في ذلك SUI وvSUI وUSDC وغيرها من الأصول. بعد الانتهاء من الهجوم، قام القراصنة بنقل بعض الأصول عبر جسر متعدد السلاسل إلى عدة شبكات مثل الإيثيريوم.

من الجدير بالذكر أنه، بمساعدة مؤسسات مثل مؤسسة SUI، تم تجميد حوالي 162 مليون دولار من الأموال المسروقة بنجاح.

على سلسلة الإيثيريوم، سيقوم القراصنة بتحويل USDT و USDC و SOL التي حصلوا عليها إلى ETH من خلال منصة لامركزية. تم نقل 20,000 ETH إلى عنوان جديد، ولا يزال هناك أي تطورات أخرى.

! ضباب بطيء: سرقة سيتوس بقيمة 230 مليون دولار ، تحليل طرق الهجوم وتحويل الأموال

حالة الإصلاح

لقد أصدرت المنصة تصحيحًا لإصلاح الثغرة التي أدت إلى هذا الهجوم. يركز الإصلاح بشكل أساسي على وظيفة checked_shlw، حيث تم تعديل شروط وأسس الكشف عن تجاوز السعة لضمان الكشف عن حالات تجاوز السعة بشكل صحيح عند التحويل الأيسر للأرقام الكبيرة.

تسليط الضوء مرة أخرى على أهمية أمان الحسابات الرياضية في بروتوكولات التمويل اللامركزي. يجب على المطورين أن يكونوا حذرين بشكل خاص في التحقق من جميع شروط الحدود للدوال الرياضية، لتجنب هجمات الرياضيات الدقيقة المماثلة.

慢雾:سُرِقَت 2.3 مليار دولار من Cetus، تحليل أسلوب الهجوم وحالة تحويل الأموال

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
Web3ProductManagervip
· منذ 11 س
أمان المنصة هو مقياس رئيسي
شاهد النسخة الأصليةرد0
SundayDegenvip
· منذ 11 س
فشل تدقيق الشيفرة مرة أخرى
شاهد النسخة الأصليةرد0
blockBoyvip
· منذ 11 س
ثغرة أخرى تنقلب
شاهد النسخة الأصليةرد0
NullWhisperervip
· منذ 11 س
هناك مشكلة في منطق العقد
شاهد النسخة الأصليةرد0
  • تثبيت