SUI生態平台遭黑客攻擊 損失逾2億美元 已凍結1.62億

robot
摘要生成中

SUI生態DeFi平台遭遇嚴重攻擊,損失超2億美元

5月22日,SUI生態中的一個流動性提供平台遭到黑客攻擊,造成巨額損失。該平台的多個交易對出現大幅下跌,流動性池深度嚴重縮水,初步估計損失金額超過2.3億美元。

事發後,平台方迅速發布公告稱已暫停智能合約運行,並正在對事件展開調查。同時,多家安全團隊也介入分析,以下是對此次攻擊手法及資金流向的詳細解析。

攻擊分析

此次攻擊的核心是黑客通過精心構造的參數,利用系統中的數學計算漏洞,用極少量代幣換取了巨額流動性資產。具體步驟如下:

  1. 黑客首先通過閃電貸借出大量haSUI代幣,導致相關交易對價格暴跌99.90%。

  2. 隨後在一個極窄的價格區間內開立流動性頭寸。

  3. 攻擊的關鍵步驟是聲明添加巨額流動性,但實際只提供1個代幣。這利用了系統中get_delta_a函數的溢出檢測漏洞。

  4. 當系統計算所需haSUI數量時,由於溢出未被正確檢測,導致嚴重低估了實際所需數量。

  5. 最後,黑客移除流動性獲得大量代幣,並歸還閃電貸,完成攻擊。

慢霧:Cetus被盜2.3億美元,解析攻擊手法及資金轉移情況

資金流向分析

據追蹤,黑客獲利約2.3億美元,包括SUI、vSUI、USDC等多種資產。攻擊完成後,黑客將部分資產通過跨鏈橋轉移到以太坊等多個鏈上。

值得注意的是,在SUI基金會等機構的協助下,目前已成功凍結了約1.62億美元的被盜資金。

在以太坊鏈上,黑客將獲得的USDT、USDC和SOL等通過去中心化交易所兌換成ETH。其中20,000 ETH被轉移到一個新地址,目前仍未有進一步動向。

慢霧:Cetus被盜2.3億美元,解析攻擊手法及資金轉移情況

修復情況

平台方已發布補丁修復了導致此次攻擊的漏洞。修復主要針對checked_shlw函數,調整了溢出檢測的判斷條件和閾值,確保大數值左移時能正確檢測溢出情況。

這次事件再次凸顯了DeFi協議中數學計算安全性的重要性。開發者應當格外注意驗證所有數學函數的邊界條件,防範類似的精密數學攻擊。

慢霧:Cetus被盜2.3億美元,解析攻擊手法及資金轉移情況

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 4
  • 分享
留言
0/400
Web3产品经理vip
· 9小時前
平台安全是关键指标
查看原文回復0
Sunday Degenvip
· 9小時前
又一次代码审计失败
回復0
blockBoyvip
· 9小時前
又一个漏洞翻车
回復0
NullWhisperervip
· 9小時前
合约逻辑有问题了
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)