Експерти пов’язали злам Cetus із «переповненням» в обчисленнях

Причиною злому АММ-протоколу Cetus стала уразливість в механізмі захисту ключових параметрів смартконтракту від «переповнення», про що повідомили дослідники Dedaub.

Зловмиснику вдалося відкрити позицію з штучно завищеним обсягом, що викликало помилку в скороченні старших бітів.

Для реалізації свого плану він позичив 10 млн haSUI через flash swap і відкрив величезну позицію. Натомість системі знадобився лише один токен, а не той великий обсяг, що був необхідний для виконання операції.

Хакер скористався цією вразливістю, вивівши кошти через кілька транзакцій, а потім повернув позику в haSUI, залишивши собі прибуток у розмірі 5,7 млн SUI. За словами фахівців, він точно розрахував значення, необхідні для створення такої помилки. 

В Dedaub рекомендували розробникам DeFi-протоколів дбайливо підійти до перевірки математичних операцій і виконувати всебічне тестування.

«У DeFi крайні випадки не є просто крайніми випадками — це потенційні вектори атак. АММ особливо уразливі, оскільки виконують складні математичні операції в екстремальних межах. Злам Cetus показує, що навіть “перевірені” операції потребують ретельної перевірки», — зазначили експерти.

Вони також підкреслили важливість аудиту не лише проблем, але й впроваджених рішень. 

Після інциденту команда Cetus запропонувала хакеру винагороду в $6 млн за повернення вкрадених коштів. Станом на 23 травня зловмисник не зв’язався, тому розробники оголосили баунті в $5 млн за допомогу в його пошуку та арешті.

Нагадаємо, криптобіржа Coinbase повідомила, що внаслідок інциденту з витоком даних у грудні 2024 року було скомпрометовано інформацію 69 461 користувача.

Источник

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.