![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Cetus Protocol Liquiditätsanbieter Vertragsüberlaufschwachlichkeit
May 25, 2025 at 04:05 pm
Am 22. Mai wurde laut Community News der Liquiditätsanbieter Cetus im Sui -Ökosystem verdächtigt, angegriffen zu werden
A liquidity provider, Cetus, on the SUI ecosystem was suspected to be undergoing a significant liquidity depth reduction, and multiple token trading pairs on Cetus experienced declines, with expected losses exceeding $230 million.
Ein Liquiditätsanbieter, Cetus im Sui -Ökosystem, wurde vermutet, dass eine signifikante Reduzierung der Liquiditätstiefe unterzogen wurde, und mehrere Token -Handelspaare für Cetus verzeichneten Rückgänge, wobei erwartete Verluste von mehr als 230 Mio. USD überschritten wurden.
Cetus was founded in March 2024 by experienced blockchain developers and researchers. The protocol aims to build a decentralized exchange that is fast, efficient, and user-friendly. Cetus provides liquidity provider services for the SUI ecosystem and supports various token trading pairs, such as haSUI/SUI, vSUI/SUI, and USDC/SUI.
Cetus wurde im März 2024 von erfahrenen Blockchain -Entwicklern und Forschern gegründet. Das Protokoll zielt darauf ab, einen dezentralen Austausch aufzubauen, der schnell, effizient und benutzerfreundlich ist. Cetus bietet Liquiditätsanbieterdienste für das Sui -Ökosystem an und unterstützt verschiedene Token -Handelspaare wie HASUI/SUI, VSUI/SUI und USDC/SUI.
After the incident occurred, the SlowMist security team intervened for analysis and issued a security alert. Below is a detailed analysis of the attack method and fund transfer situation.
Nach dem Auftreten des Vorfalls intervenierte das Slowmist -Sicherheitsteam für die Analyse und gab eine Sicherheitswarnung aus. Im Folgenden finden Sie eine detaillierte Analyse der Angriffsmethode und der Fondsübertragungssituation.
The core of this incident is that the attacker carefully constructed parameters to cause overflow while bypassing detection, ultimately allowing a very small token amount to exchange for massive liquidity assets.
Der Kern dieses Vorfalls besteht darin, dass der Angreifer sorgfältig Parameter konstruierte, um zu Überlauf zu führen, während er die Erkennung umging, was letztendlich einen sehr kleinen Token zum Austausch gegen massive Liquiditätsvermögen zulässt.
The attacker first borrowed 10,024,321.28 haSUI through a flash loan, causing the pool price to plummet from 18,956,530,795,606,879,104 to 18,425,720,184762886, with a price drop of 99.90%.
Der Angreifer lieh sich erstmals 10.024.321,28 HASUI über einen Flash -Darlehen, wodurch der Poolpreis von 18.956.530.795.606.879.104 bis 18.425.720.184762886 gesunken war.
The attacker carefully selected an extremely narrow price range to open a liquidity position:
Der Angreifer wählte sorgfältig eine extrem enge Preisspanne aus, um eine Liquiditätsposition zu eröffnen:
Tick lower limit: 300000 (Price: 60,257,519,765,924,248,467,716,150)
Tick Untergrenze: 300000 (Preis: 60.257.519.765.924.248.467.716.150))
Tick upper limit: 300200 (Price: 60,863,087,478,126,617,965,993,239)
Tick -Obergrenze: 300200 (Preis: 60.863.087.478.126.617.965.993.239)
Price range width: only 1.00496621%
Preisspanne Breite: Nur 1,00496621%
Next is the core of this attack, where the attacker claimed to add a massive liquidity of 10,365,647,984,364,446,732,462,244,378,333,008 but due to the vulnerability, the system only accepted 1 token A.
Als nächstes kommt der Kern dieses Angriffs, bei dem der Angreifer behauptete, eine massive Liquidität von 10.365.647.984.364.446.732.462.244.378.333.008 zu erhöhen, aber aufgrund der Anfälligkeit akzeptierte das System nur 1 Token A. A.
Let's analyze why the attacker could exchange a massive liquidity with just 1 token. The core reason lies in the overflow detection bypass vulnerability in the checked_shlw function in the get_delta_a function. The attacker exploited this, causing the system to miscalculate the actual amount of haSUI needed to add. Due to the overflow not being detected, the system misjudged the required amount of haSUI, allowing the attacker to exchange only a very small number of tokens for a large amount of liquidity assets, thus executing the attack.
Lassen Sie uns analysieren, warum der Angreifer eine massive Liquidität mit nur 1 Token austauschen könnte. Der Kerngrund liegt in der Überfälligkeit der Überlauferkennung in der Funktion checked_slw in der Funktion get_delta_a. Der Angreifer nutzte dies aus und veranlasste das System, die tatsächliche Menge an HASUI zu falsch zu berücksichtigen. Aufgrund des nicht erkannten Überflusses hat das System die erforderliche Menge an HASUI falsch eingeschätzt, sodass der Angreifer nur eine sehr geringe Anzahl von Token gegen eine große Menge an Liquiditätsvermögen austauschen und so den Angriff ausführte.
When the system calculates how much haSUI is needed to add such massive liquidity:
Wenn das System berechnet, wie viel HASUI benötigt wird, um eine solche massive Liquidität hinzuzufügen:
The key here is that there is a serious flaw in the implementation of the checked_shlw function. In fact, any input value less than 0xffffffffffffffff << 192 will bypass overflow detection. However, when these values are left-shifted by 64 bits, the result exceeds the representable range of u256, causing the high-order data to be truncated, resulting in a obtained value much smaller than the theoretical value. As a result, the system will underestimate the required amount of haSUI in subsequent calculations.
Der Schlüssel hier ist, dass die Implementierung der Funktion checked_shlw einen schwerwiegenden Fehler gibt. In der Tat wird jeder Eingangswert von weniger als 0xffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffr -Wert. Wenn diese Werte jedoch durch 64 Bit nach links verschoben werden, überschreitet das Ergebnis den darstellbaren Bereich von U256, wodurch die Daten hoher Ordnung abgeschnitten werden, was zu einem erhaltenen Wert, der viel kleiner ist als der theoretische Wert. Infolgedessen unterschätzt das System die erforderliche Menge an HASUI in nachfolgenden Berechnungen.
Error mask: 0xffffffffffffffff << 192 = a very large value (about 2^256 - 2^192)
Fehlermaske: 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFf << 192 = ein sehr großer Wert (ungefähr 2^256 - 2^192)
Almost all inputs are less than this mask, bypassing overflow detection
Fast alle Eingänge sind geringer als diese Maske, wobei die Überlauferkennung umgangen wird
The real problem: when n >= 2^192, n << 64 exceeds the u256 range and gets truncated
Das eigentliche Problem: Wenn n> = 2^192, n << 64 den U256 -Bereich überschreitet und abgeschnitten wird
The intermediate value constructed by the attacker liquidity * sqrt_price_diff = 6277101735386680763835789423207666908085499738337898853712:
Der durch die Angreifer Liquidität konstruierte Zwischenwert *
Less than the erroneous mask, bypassing overflow detection
Weniger als die fehlerhafte Maske, um die Überlauferkennung zu umgehen
But after left-shifting 64 bits, it exceeds the maximum value of u256, causing the overflow part to be truncated
Aber nach der Verlagerung von 64 Bits übersteigt es den Maximalwert von U256, wodurch der Überlaufteil abgeschnitten wird
This leads to a final calculation result of approximately less than 1, but since it is rounded up, the quotient is calculated to equal 1
Dies führt zu einem endgültigen Berechnungsergebnis von ungefähr weniger als 1, aber da es abgerundet ist, wird der Quotient auf die gleich 1 berechnet
Finally, the attacker removed liquidity and obtained massive token profits:
Schließlich entfernte der Angreifer die Liquidität und erzielte massive Token -Gewinne:
First removal: Obtained 10,024,321.28 haSUI
Erste Entfernung: Erhielt 10.024.321,28 HASUI
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
-
-
-
- Online -Sicherheitsbedrohungen wachsen täglich. Jetzt können Benutzer sich wehren
- May 26, 2025 at 12:05 am
- Hacker verwenden gefälschte IP -Adressen, um ihre Spuren zu verbergen. Jetzt können Benutzer mit einem neuen kostenlosen IP -Lookup -Tool zurückschlagen, das versteckte Informationen in Sekundenschnelle zeigt.
-
- Remittix (RTX) Preisvorhersage: Neue Krypto bedroht die Hegemonie der Top -Altcoins
- May 26, 2025 at 12:01 am
- An der Spitze ist es schwierig, da der Solana -Preis während dieses Halbzyklus verzweifelt darauf abzielt, seinen Ath zu erreichen. Aber ein überraschend belastbares Ethereum steht ihm im Weg. Von Lucas.
-
-