Експерти пов’язали злам Cetus із «переповненням» в обчисленнях


Причиною зламу АММ-протоколу Cetus стала вразливість в механізмі захисту важливих параметрів смартконтракту від «переповнення», повідомили дослідники Dedaub.
Зловмиснику вдалося відкрити позицію зі штучно завищеним обсягом, викликавши помилку зі скороченням старших бітів.
Для реалізації схеми він позичив 10 млн haSUI через flash swap і відкрив величезну позицію. Замість відповідно великого обсягу токенів, необхідного для проведення операції, система запросила лише один.
Хакер скористався недоліком, вивів кошти кількома транзакціями, після чого повернув позику в haSUI і залишив собі 5,7 млн SUI прибутку. За словами спеціалістів, він точно розрахував значення, необхідні для провокації подібної помилки.
В Dedaub порадили розробникам DeFi-протоколів уважно ставитись до перевірки математичних операцій і проводити вичерпне тестування.
«У DeFi граничні випадки не є граничними випадками — це вектори атак. АММ особливо вразливі, оскільки вони проводять складні математичні операції в екстремальних діапазонах. Злам Cetus демонструє, що навіть “перевірені” операції вимагають ретельної перевірки», — зазначили експерти.
Вони також підкреслили важливість аудиту не тільки проблем, але й впроваджених рішень.
Після інциденту команда Cetus запропонувала хакеру винагороду в $6 млн за повернення вкрадених коштів. Станом на 23 травня зловмисник не вийшов на контакт, тож розробники оголосили баунті в $5 млн за допомогу з його пошуком та арештом.
Нагадаємо, криптобіржа Coinbase повідомила, що внаслідок інциденту з витоком даних у грудні 2024 року було скомпрометовано інформацію 69 461 користувача.