Експерти пов’язали злам Cetus із «переповненням» в обчисленнях
Причиною злому АММ-протоколу Cetus стала уразливість в механізмі захисту ключових параметрів смартконтракту від «переповнення», про що повідомили дослідники Dedaub.
Зловмиснику вдалося відкрити позицію з штучно завищеним обсягом, що викликало помилку в скороченні старших бітів.
Для реалізації свого плану він позичив 10 млн haSUI через flash swap і відкрив величезну позицію. Натомість системі знадобився лише один токен, а не той великий обсяг, що був необхідний для виконання операції.
Хакер скористався цією вразливістю, вивівши кошти через кілька транзакцій, а потім повернув позику в haSUI, залишивши собі прибуток у розмірі 5,7 млн SUI. За словами фахівців, він точно розрахував значення, необхідні для створення такої помилки.
В Dedaub рекомендували розробникам DeFi-протоколів дбайливо підійти до перевірки математичних операцій і виконувати всебічне тестування.
«У DeFi крайні випадки не є просто крайніми випадками — це потенційні вектори атак. АММ особливо уразливі, оскільки виконують складні математичні операції в екстремальних межах. Злам Cetus показує, що навіть “перевірені” операції потребують ретельної перевірки», — зазначили експерти.
Вони також підкреслили важливість аудиту не лише проблем, але й впроваджених рішень.
Після інциденту команда Cetus запропонувала хакеру винагороду в $6 млн за повернення вкрадених коштів. Станом на 23 травня зловмисник не зв’язався, тому розробники оголосили баунті в $5 млн за допомогу в його пошуку та арешті.
Нагадаємо, криптобіржа Coinbase повідомила, що внаслідок інциденту з витоком даних у грудні 2024 року було скомпрометовано інформацію 69 461 користувача.