# Cetusに対する2億3000万ドルの攻撃の分析5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、複数の取引ペアで大幅な下落が見られ、推定損失は2.3億ドルを超えています。Cetusはその後、スマートコントラクトを停止し、事件を調査中であると発表しました。セキュリティチームが迅速に介入し、分析を行い、セキュリティ警告を発表しました。以下は攻撃手法と資金移動状況に関する詳細な解析です。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b864e3fd8969d3721e1def4ecad38302)## 攻撃分析攻撃者は巧妙に構築されたパラメータを通じて、システムの脆弱性を利用し、非常に少ないトークン数で巨額の流動性資産を獲得する攻撃を実行しました。主な手順は以下の通りです:1. フラッシュローンを利用して大量のhaSUIを借り出したため、プールの価格が99.90%暴落しました。2. 非常に狭い価格帯で流動性ポジションを開く、その範囲はわずか1.00496621%です。3. get_delta_a関数のchecked_shlwのバッファオーバーフロー検出を回避する脆弱性を利用して、巨額の流動性を追加することを宣言するが、実際には1トークンのみを支払う。4. システムが必要な haSUI の数を計算する際に重大な偏差が発生し、攻撃者が非常に低コストで大量の流動性資産を取得する結果となった。5. 流動性を除去して巨額のトークン利益を得て、フラッシュローンを返済した後の純利益は約1000万haSUIと576万SUIです。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6f9b9ecf70c0ac7a8b4ef29141a54dcc)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-0f0d0ade452974cff85889ba2df362dc)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-5a2fbbb863b9f01ba88a926cf48365e9)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-8db947d2bd49801c5b3505573c7e434e)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-1ea11c3d68a903acc50d1382c0162e63)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6ebbfa8e25ecf4aaac6c5c89d2221135)## プロジェクトチームの修正状況Cetusは修正パッチをリリースしました。主にchecked_shlw関数内のエラーマスクと判断条件を修正し、オーバーフロー状況を正しく検出できるようにしました。! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a4c9bc9185a984ac38c323c164418e5e)## 資金の流れの分析攻撃者は約2.3億ドルの利益を得ており、SUI、vSUI、USDCなどのさまざまな資産が含まれています。一部の資金はクロスチェーンブリッジを介してEVMアドレスに移され、約1000万ドルがSuilendに預けられ、2400万SUIが新しいアドレスに転送され、まだ出金されていません。幸運なことに、SUI財団とエコシステムのメンバーが協力して約1.62億ドルの盗まれた資金を凍結しました。EVM受信アドレスにおいて、一部の資金がDEXを通じてETHに交換され、2万ETHが新しいアドレスに転送されました。現在、そのアドレスの残高は3244 ETHです。! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-6a6c43a88757356c79539d8cfbcf7552)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-51f275ccb9bd982a11a695df68cc3fa4)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-468db93582be9929a6cedd262af5074a)! [スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-57e8f06e602cd5c27bdc725e247e61a3)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-7828b2efc479f8dbd54f01def6b54bc7)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4b6d9f6ef8771606050925c5c39b8c1)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-756c3b21abf894ea20a74815bdb36d27)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-fdea53b86d2252479865488e405969da)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-a13d7c85e7b9f86021c289553c09e696)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f5a6c59f4f827b6390eba6f701bbfb5a)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-f11b254e1becedd084c4e32852470669)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-b6c592b90811dc4b30333ebf88ea25bc)! [スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析](https://img-cdn.gateio.im/social/moments-e4d1a0f5debeef4cd57f081b203735b8)## まとめ今回の攻撃は、数学的オーバーフローの脆弱性の危険性を浮き彫りにしました。開発者はスマートコントラクトの開発において、同様の精密な数学攻撃を防ぐために、すべての数学関数の境界条件を厳格に検証する必要があります。
Cetusが2.3億ドルの攻撃を受け、SUIエコシステムが大打撃を受ける
Cetusに対する2億3000万ドルの攻撃の分析
5月22日、SUIエコシステムの流動性提供者Cetusが攻撃を受けた疑いがあり、複数の取引ペアで大幅な下落が見られ、推定損失は2.3億ドルを超えています。Cetusはその後、スマートコントラクトを停止し、事件を調査中であると発表しました。
セキュリティチームが迅速に介入し、分析を行い、セキュリティ警告を発表しました。以下は攻撃手法と資金移動状況に関する詳細な解析です。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
攻撃分析
攻撃者は巧妙に構築されたパラメータを通じて、システムの脆弱性を利用し、非常に少ないトークン数で巨額の流動性資産を獲得する攻撃を実行しました。主な手順は以下の通りです:
フラッシュローンを利用して大量のhaSUIを借り出したため、プールの価格が99.90%暴落しました。
非常に狭い価格帯で流動性ポジションを開く、その範囲はわずか1.00496621%です。
get_delta_a関数のchecked_shlwのバッファオーバーフロー検出を回避する脆弱性を利用して、巨額の流動性を追加することを宣言するが、実際には1トークンのみを支払う。
システムが必要な haSUI の数を計算する際に重大な偏差が発生し、攻撃者が非常に低コストで大量の流動性資産を取得する結果となった。
流動性を除去して巨額のトークン利益を得て、フラッシュローンを返済した後の純利益は約1000万haSUIと576万SUIです。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
プロジェクトチームの修正状況
Cetusは修正パッチをリリースしました。主にchecked_shlw関数内のエラーマスクと判断条件を修正し、オーバーフロー状況を正しく検出できるようにしました。
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
資金の流れの分析
攻撃者は約2.3億ドルの利益を得ており、SUI、vSUI、USDCなどのさまざまな資産が含まれています。一部の資金はクロスチェーンブリッジを介してEVMアドレスに移され、約1000万ドルがSuilendに預けられ、2400万SUIが新しいアドレスに転送され、まだ出金されていません。
幸運なことに、SUI財団とエコシステムのメンバーが協力して約1.62億ドルの盗まれた資金を凍結しました。
EVM受信アドレスにおいて、一部の資金がDEXを通じてETHに交換され、2万ETHが新しいアドレスに転送されました。現在、そのアドレスの残高は3244 ETHです。
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:Cetusから盗まれた2億3000万ドル、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
! スローミスト:2億3000万ドルを盗まれたCetus、攻撃方法と資金移動の分析
まとめ
今回の攻撃は、数学的オーバーフローの脆弱性の危険性を浮き彫りにしました。開発者はスマートコントラクトの開発において、同様の精密な数学攻撃を防ぐために、すべての数学関数の境界条件を厳格に検証する必要があります。