Рубрики ArtículosCripto

Ataque al Protocolo Cetus: cómo los hackers consiguieron robar 223 millones de dólares

Publicado por Tetiana Nechet

El 22 de mayo, unos piratas informáticos descubrieron una vulnerabilidad en la lógica de negocio del contrato inteligente del protocolo Cetus que afectaba a los pools de CLMMEl modelo de Creador de Mercado de Liquidez Concentrada mejora la eficiencia del uso del capital dentro de un pool de liquidez minimizando el deslizamiento. Esto permite un uso más eficiente del capital, ya que la liquidez se concentra donde tienen lugar más operaciones. Cetus es la mayor bolsa descentralizada (DEX) de la blockchain Sui y el mayor agregador de liquidez de la redSe trata de un software que recopila órdenes de mercado de diferentes plataformas en un flujo y las envía a los proveedores de liquidez, donde se cotejan, y si el precio declarado del vendedor y el comprador coinciden, se ejecuta la operación.. Debido al fallo encontrado Los ciberdelincuentes consiguieron extraer 223 millones de dólares del Protocolo Cetus. Esto tuvo graves consecuencias: los fondos de liquidez estaban casi vacíos y la negociación se paralizó, los tokens de la cadena de bloques Sui empezaron a perder valor, la stablecoin USDC perdió su vinculación al dólar. El valor del token de la red Sui y de las monedas relacionadas sigue cayendo. Qué le espera a la red: el olvido o aún puede salvarse mediante la recuperación?

Cronología del pirateo del Protocolo Cetus

  • 10:30:50 UTC – comenzó la explotación del mecanismo de fijación de precios a través de transacciones anómalas. Los atacantes aprovecharon una vulnerabilidad de desbordamiento crítico en la lógica del creador de mercado automatizado Cetus. Esto permitió a los atacantes manipular los cálculos de liquidez y retirar importantes fondos de los fondos de liquidez de la plataforma.
  • 10:40:00 UTC – los sistemas de vigilancia detectan una anomalía en el comportamiento de la piscina.
  • 10:53:00 UTC – El equipo Cetus identifica el origen del ataque y lo comparte con los miembros del ecosistema Sui.
  • 10:57:47 UTC – Las piscinas principales de CLMM se han cerrado para evitar más pérdidas.
  • 11:20:00 UTC – todos los contratos inteligentes relevantes se desactivan globalmente.
  • 12:50:00 UTC – Los validadores de Sui empezaron a votar para negarse a dar servicio a transacciones firmadas con las direcciones del atacante, y después de que el número de votos superara el 33%, los validadores congelaron efectivamente estas direcciones. De este modo, los hackers no consiguieron 174 millones de dólares de un total de 223 millones.
  • 18:04:07 UTC – mensajes para negociaciones en línea fue enviado al atacante. A los hackers se les ofrecieron 6 millones de dólares por la devolución de los fondos invertidos.
  • 18:15:28 UTC – el contrato vulnerable ha sido parcheado y actualizado (pero aún no se ha reiniciado).

 

Cómo ocurrió

El atacante aprovechó una vulnerabilidad en el contrato CLMM que surgió de un fallo en la biblioteca de código abierto inter_mate utilizada en los contratos inteligentes Cetus. Así es como se produjo el ataque:

  1. El atacante aprovechó la función de intercambio instantáneo (flash_swap) para reducir temporalmente los precios en los pools de liquidez. Esto le permitió crear condiciones favorables para nuevas medidas.

  2. A continuación, el pirata informático abría posiciones en el rango en el que los precios eran más altos, lo que le permitía obtener ventaja a la hora de añadir liquidez.

  3. Características add_liquidity no había una comprobación adecuada de los números de desbordamiento. El atacante se aprovechaba de esto para introducir una cantidad artificialmente alta de liquidez sin proporcionar realmente el número real de tokens.

  4. Gracias a la liquidez falsa, el atacante pudo retirar liquidez repetidamente, recibiendo tokens reales de los pools.

  5. El atacante repitió estas acciones utilizando cálculos incorrectos en otras funciones (overflowing_sub, get_liquidity_from_a). Así amasó millones de dólares.

Aprovechando las deficiencias de los cálculos automáticos, el atacante desbordó los cálculos de cuánto pagar para añadir liquidez a los distintos pools. Esto le permitió pagar a un tipo significativamente reducido y liquidar — al tipo original.

En este momento, una de las cuentas Sui del pirata informático sigue siendo 208 monedas diferentes por valor de unos 24 millones de dólares. En otros — 6 tokens más por valor de 87 millones de dólares. Sin actividad (las direcciones están congeladas).

 

El hacker convirtió el resto de los activos robados en ETH, y los tokens están actualmente almacenados en dos carteras Ethereum: en solo 54,4 millones de dólares otros — 8,8 millones de dólares.

¿Y el dinero de las víctimas?

Cetus está trabajando con el equipo de seguridad de Sui y varios socios auditores para reexaminar los contratos actualizados y realizar una auditoría completa. Sólo después de la validación completa se reactivarán gradualmente los fondos y servicios de CLMM. El equipo también propuso un plan para recuperar los activos congelados. La comunidad de protocolo votará la actualización a nivel de dirección. Si se aprueba, permitirá devolver los activos congelados de las carteras de los delincuentes sin su firma. Los fondos recuperados se protegerán en una cartera multifirma controlada conjuntamente por Cetus, OtterSec y la Fundación Sui.

La votación comenzó el 27 de mayo y durará hasta el 3 de junio. Para que tenga éxito, debe participar más del 50% del número total de tokens y ser aprobada por mayoría.

Sui Foundation proporcionó a Cetus un préstamo garantizado para compensar a los usuarios por las pérdidas en un 100%. La Fundación Sui también ha destinado 10 millones de dólares a la seguridad del ecosistema, financiando auditorías, correcciones de errores y herramientas oficiales de verificación para evitar futuros abusos.

Además, a pesar del incidente, todas las recompensas xCETUS se han concedido y distribuido esta semana, ya que se registraron antes del cierre de los pools. Sin embargo, la próxima semana, las recompensas xCETUS se suspenderán temporalmente debido a la suspensión de los pools CLMM. xCETUS es un token especial que los usuarios reciben al apostar el token CETUS principal en la plataforma Cetus Protocol. Sirve como token de gestión y recompensa.

¿Y ahora qué?

Los afectados tendrán que esperar hasta junio y los resultados de la votación. El equipo de Cetus prometió reforzar la seguridad y mejorar el control de riesgos:

  1. utilizar herramientas como Blockaid para vigilar en tiempo real e identificar y responder a las amenazas y vulnerabilidades.
  2. Mejorar las configuraciones para gestionar el riesgo y limitar los flujos de activos de forma controlada.
  3. Código fuente de contratos inteligentes con mayor cobertura de pruebas.
  4. Notificación pública de las métricas de cobertura del código.
  5. Auditorías antes de lanzamientos generales, después de cambios importantes en el código y cuando se alcanzan hitos clave de TVLMuestra cuántas criptomonedas están bloqueadas en los contratos inteligentes de un proyecto DeFi en particular. .
  6. Mejora del programa de recompensas por fallos para hackers de sombrero blanco.