SUI 上的Cetus在遭受攻击后,我们来为SUI做个全盘理解。本文由 Aquarius Capital 与 Klein Labs 联合发布,特别感谢 NAVI Protocol、Bucket Protocol 等生态项目 和 Comma3 Ventures 在研究过程中的技术指导与支持。 (前情提要:分析|Sui 基金会将如何释放从骇客冻结的 1.6 亿美元? ) (背景补充:Cetus遭骇受害者怎么想?Sui团队要求承诺「完全还款」,含两个关键条件 ) TL;DR 1.Cetus 漏洞源于合约实现,而非 SUI 或 Move 语言本身: 本次攻击根本在于 Cetus 协议中算术函数的边界校验缺失——掩码过宽与位移溢出导致的逻辑漏洞,与 SUI 链或 Move 语言的资源安全模型无关。漏洞可用“一行边界检查”修覆,且不影响整个生态的核心安全。 2.SUI 机制中的“合理中心化”在危机中显现价值: 虽然 SUI 采用 DPoS 验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在 CETUS 事件响应中派上用场:验证者快速将恶意地址同步至 Deny List、拒绝打包相关交易,实现了逾 1.6 亿美元资金的即时冻结。这本质上一种积极的“链上凯恩斯主义”,有效的宏观调控对经济系统起到了正面作用。 3.技术安全的反思与建议: 数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值 fuzzing 和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷; 4.资金保障机制的总结与建议: 在 Cetus 事件中,SUI 与项目方高效协同,成功冻结超 1.6 亿美元资金,并推动 100% 赔付方案,体现出强大的链上应变力与生态责任感。SUI 基金会也追加 1000 万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社群共建安全工具、去中心化保险等机制,完善资金保障体系。 5. SUI生态的多元扩张 SUI 在不到两年时间内快速实现了从“新链”到“强生态”的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破 10 亿美元,为 DeFi 模块提供了坚实流动性基础;TVL 全球排名第 8,交易活跃度全球第 5,非 EVM 网路第 3(仅次于Bitcoin和Solana),显示出强劲的用户参与与资产沈淀能力。 1.一次攻击引发的连锁反应 2025 年 5 月 22 日,部署于 SUI 网路上的头部 AMM 协议 Cetus 遭遇骇客攻击,攻击者利用一处与“整数溢出问题”相关的逻辑漏洞,发起精准操控,导致超过 2 亿美元资产的损失。这起事件不仅是今年迄今为止 DeFi 领域最大规模的安全事故之一,也成为 SUI 主网上线以来最具破坏力的骇客攻击。 根据 DefiLlama 数据,SUI 全链 TVL 在攻击发生当日一度暴跌超过 3.3 亿美元,Cetus 协议自身锁仓金额更是瞬间蒸发 84%,跌至 3800 万美元。受连带影响,多个 SUI 上的热门代币(包括 Lofi、Sudeng、Squirtle 等)在短短一小时内暴跌 76% 至 97%,引发市场对 SUI 安全性与生态稳定性的广泛关注。 但在这场冲击波之后,SUI 生态展现出了强大的韧性与恢覆能力。尽管 Cetus 事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。 Klein Labs 将围绕此次攻击事件原因、SUI 的节点共识机制、MOVE 语言的安全性及 SUI 的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。 2.Cetus事件攻击原因分析 2.1攻击实现流程 根据慢雾团队对 Cetus 攻击事件的技术分析,骇客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过 2 亿美元数字资产。攻击路径大致可分为以下三个阶段: ① 发起闪电贷,操纵价格 骇客首先利用最大滑点闪兑 100亿haSUI闪电贷,借出大量资金,进行价格操控。 闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。骇客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。 随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价300,000( 和最高价300,200 之间,其价格宽度仅为1.00496621%。 通过以上方式,骇客利用足够大的代币数量与巨额流动性,成功操控了haSUI价格。随后,他们又针对几个无实际价值代币进行操控。 ② 添加流动性 攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于checked_shlw函数存在漏洞,最终只收取1代币。 本质上是由于两个原因: 掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。骇客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。 数据溢出被截断: 在对数值 n 执行 n << 64 的移位操作时,由于位移超出 uint256 数据类型的有效位宽(256位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的 haSUI 数量。最终计算结果约小于 1,但由于是向上取整,最后算出来就等于 1,即骇客只需添加1个代币,便可以换出巨额流动性。 ③ 撤出流动性 进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。 资金损失情况严重,攻击导致以下资产被盗: 1290万枚 SUI(约5400万美元) 6000万美元 USDC 490万美元 Haedal Staked SUI 1950万美元 TOILET 其他代...
30793 热度
15057 热度
59223 热度
2159 热度
7797 热度
4624 热度
11582 热度
9995 热度
150306 热度
45269 热度
遭骇后的信仰来源:为什么SUI仍然具备长期增长的潜力?
SUI 上的Cetus在遭受攻击后,我们来为SUI做个全盘理解。本文由 Aquarius Capital 与 Klein Labs 联合发布,特别感谢 NAVI Protocol、Bucket Protocol 等生态项目 和 Comma3 Ventures 在研究过程中的技术指导与支持。 (前情提要:分析|Sui 基金会将如何释放从骇客冻结的 1.6 亿美元? ) (背景补充:Cetus遭骇受害者怎么想?Sui团队要求承诺「完全还款」,含两个关键条件 ) TL;DR 1.Cetus 漏洞源于合约实现,而非 SUI 或 Move 语言本身: 本次攻击根本在于 Cetus 协议中算术函数的边界校验缺失——掩码过宽与位移溢出导致的逻辑漏洞,与 SUI 链或 Move 语言的资源安全模型无关。漏洞可用“一行边界检查”修覆,且不影响整个生态的核心安全。 2.SUI 机制中的“合理中心化”在危机中显现价值: 虽然 SUI 采用 DPoS 验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在 CETUS 事件响应中派上用场:验证者快速将恶意地址同步至 Deny List、拒绝打包相关交易,实现了逾 1.6 亿美元资金的即时冻结。这本质上一种积极的“链上凯恩斯主义”,有效的宏观调控对经济系统起到了正面作用。 3.技术安全的反思与建议: 数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值 fuzzing 和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷; 4.资金保障机制的总结与建议: 在 Cetus 事件中,SUI 与项目方高效协同,成功冻结超 1.6 亿美元资金,并推动 100% 赔付方案,体现出强大的链上应变力与生态责任感。SUI 基金会也追加 1000 万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社群共建安全工具、去中心化保险等机制,完善资金保障体系。 5. SUI生态的多元扩张 SUI 在不到两年时间内快速实现了从“新链”到“强生态”的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破 10 亿美元,为 DeFi 模块提供了坚实流动性基础;TVL 全球排名第 8,交易活跃度全球第 5,非 EVM 网路第 3(仅次于Bitcoin和Solana),显示出强劲的用户参与与资产沈淀能力。 1.一次攻击引发的连锁反应 2025 年 5 月 22 日,部署于 SUI 网路上的头部 AMM 协议 Cetus 遭遇骇客攻击,攻击者利用一处与“整数溢出问题”相关的逻辑漏洞,发起精准操控,导致超过 2 亿美元资产的损失。这起事件不仅是今年迄今为止 DeFi 领域最大规模的安全事故之一,也成为 SUI 主网上线以来最具破坏力的骇客攻击。 根据 DefiLlama 数据,SUI 全链 TVL 在攻击发生当日一度暴跌超过 3.3 亿美元,Cetus 协议自身锁仓金额更是瞬间蒸发 84%,跌至 3800 万美元。受连带影响,多个 SUI 上的热门代币(包括 Lofi、Sudeng、Squirtle 等)在短短一小时内暴跌 76% 至 97%,引发市场对 SUI 安全性与生态稳定性的广泛关注。 但在这场冲击波之后,SUI 生态展现出了强大的韧性与恢覆能力。尽管 Cetus 事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。 Klein Labs 将围绕此次攻击事件原因、SUI 的节点共识机制、MOVE 语言的安全性及 SUI 的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。 2.Cetus事件攻击原因分析 2.1攻击实现流程 根据慢雾团队对 Cetus 攻击事件的技术分析,骇客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过 2 亿美元数字资产。攻击路径大致可分为以下三个阶段: ① 发起闪电贷,操纵价格 骇客首先利用最大滑点闪兑 100亿haSUI闪电贷,借出大量资金,进行价格操控。 闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。骇客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。 随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价300,000( 和最高价300,200 之间,其价格宽度仅为1.00496621%。 通过以上方式,骇客利用足够大的代币数量与巨额流动性,成功操控了haSUI价格。随后,他们又针对几个无实际价值代币进行操控。 ② 添加流动性 攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于checked_shlw函数存在漏洞,最终只收取1代币。 本质上是由于两个原因: 掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。骇客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。 数据溢出被截断: 在对数值 n 执行 n << 64 的移位操作时,由于位移超出 uint256 数据类型的有效位宽(256位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的 haSUI 数量。最终计算结果约小于 1,但由于是向上取整,最后算出来就等于 1,即骇客只需添加1个代币,便可以换出巨额流动性。 ③ 撤出流动性 进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。 资金损失情况严重,攻击导致以下资产被盗: 1290万枚 SUI(约5400万美元) 6000万美元 USDC 490万美元 Haedal Staked SUI 1950万美元 TOILET 其他代...