SUI 上的Cetus在遭受攻擊後,我們來為SUI做個全盤理解。本文由 Aquarius Capital 與 Klein Labs 聯合發布,特別感謝 NAVI Protocol、Bucket Protocol 等生態項目 和 Comma3 Ventures 在研究過程中的技術指導與支持。 (前情提要:分析|Sui 基金會將如何釋放從駭客凍結的 1.6 億美元? ) (背景補充:Cetus遭駭受害者怎麼想?Sui團隊要求承諾「完全還款」,含兩個關鍵條件 ) TL;DR 1.Cetus 漏洞源於合約實現,而非 SUI 或 Move 語言本身: 本次攻擊根本在於 Cetus 協議中算術函數的邊界校驗缺失——掩碼過寬與位移溢出導致的邏輯漏洞,與 SUI 鏈或 Move 語言的資源安全模型無關。漏洞可用“一行邊界檢查”修覆,且不影響整個生態的核心安全。 2.SUI 機制中的“合理中心化”在危機中顯現價值: 雖然 SUI 採用 DPoS 驗證者輪次和黑名單凍結等功能存有輕度中心化傾向,但這恰恰在 CETUS 事件響應中派上用場:驗證者快速將惡意地址同步至 Deny List、拒絕打包相關交易,實現了逾 1.6 億美元資金的即時凍結。這本質上一種積極的“鏈上凱恩斯主義”,有效的宏觀調控對經濟系統起到了正面作用。 3.技術安全的反思與建議: 數學與邊界校驗:對所有關鍵算術運算(如位移、乘除)引入上下限斷言,並進行極端值 fuzzing 和形式化驗證。此外,需要增強審計與監控:在一般代碼審計之外,增加專業數學審計團隊和實時鏈上交易行為檢測,及早捕捉異常拆分或大額閃電貸; 4.資金保障機制的總結與建議: 在 Cetus 事件中,SUI 與項目方高效協同,成功凍結超 1.6 億美元資金,並推動 100% 賠付方案,體現出強大的鏈上應變力與生態責任感。SUI 基金會也追加 1000 萬美元審計資金,強化安全防線。未來可進一步推進鏈上追蹤系統、社群共建安全工具、去中心化保險等機制,完善資金保障體系。 5. SUI生態的多元擴張 SUI 在不到兩年時間內快速實現了從“新鏈”到“強生態”的躍遷,構建出涵蓋穩定幣、DEX、基礎設施、DePIN、遊戲等多條賽道的多元化生態版圖。穩定幣總規模突破 10 億美元,為 DeFi 模塊提供了堅實流動性基礎;TVL 全球排名第 8,交易活躍度全球第 5,非 EVM 網路第 3(僅次於Bitcoin和Solana),顯示出強勁的用戶參與與資產沈澱能力。 1.一次攻擊引發的連鎖反應 2025 年 5 月 22 日,部署於 SUI 網路上的頭部 AMM 協議 Cetus 遭遇駭客攻擊,攻擊者利用一處與“整數溢出問題”相關的邏輯漏洞,發起精準操控,導致超過 2 億美元資產的損失。這起事件不僅是今年迄今為止 DeFi 領域最大規模的安全事故之一,也成為 SUI 主網上線以來最具破壞力的駭客攻擊。 根據 DefiLlama 數據,SUI 全鏈 TVL 在攻擊發生當日一度暴跌超過 3.3 億美元,Cetus 協議自身鎖倉金額更是瞬間蒸發 84%,跌至 3800 萬美元。受連帶影響,多個 SUI 上的熱門代幣(包括 Lofi、Sudeng、Squirtle 等)在短短一小時內暴跌 76% 至 97%,引發市場對 SUI 安全性與生態穩定性的廣泛關注。 但在這場沖擊波之後,SUI 生態展現出了強大的韌性與恢覆能力。盡管 Cetus 事件短期內帶來了信心波動,但鏈上資金與用戶活躍度並未遭遇持續性衰退,反而促使整個生態對安全性、基礎設施建設與項目質量的關注顯著提升。 Klein Labs 將圍繞此次攻擊事件原因、SUI 的節點共識機制、MOVE 語言的安全性及 SUI 的生態發展,梳理這條尚處於發展早期階段的公鏈當前的生態格局,並探討其未來未來的發展潛力。 2.Cetus事件攻擊原因分析 2.1攻擊實現流程 根據慢霧團隊對 Cetus 攻擊事件的技術分析,駭客成功利用了協議中的一個關鍵算術溢出漏洞,借助閃電貸、精確的價格操縱和合約缺陷,在短時間內盜取了超過 2 億美元數字資產。攻擊路徑大致可分為以下三個階段: ① 發起閃電貸,操縱價格 駭客首先利用最大滑點閃兌 100億haSUI閃電貸,借出大量資金,進行價格操控。 閃電貸允許用戶在同一筆交易中借入並歸還資金,僅需支付手續費,具備高杠桿、低風險、低成本的特性。駭客利用這一機制在短時間內拉低了市場價格,並將其精準控制在一個極窄的區間內。 隨後攻擊者準備創建一個極為狹窄的流動性頭寸,將價格區間精確設定在最低報價300,000( 和最高價300,200 之間,其價格寬度僅為1.00496621%。 通過以上方式,駭客利用足夠大的代幣數量與巨額流動性,成功操控了haSUI價格。隨後,他們又針對幾個無實際價值代幣進行操控。 ② 添加流動性 攻擊者創建狹窄的流動性頭寸,聲明添加流動性,但是由於checked_shlw函數存在漏洞,最終只收取1代幣。 本質上是由於兩個原因: 掩碼設置過寬:等效於一個極大的流動性添加上限,導致合約中對用戶輸入的校驗形同虛設。駭客通過設置異常參數,構造輸入始終小於該上限,從而繞過了溢出檢測。 數據溢出被截斷: 在對數值 n 執行 n << 64 的移位操作時,由於位移超出 uint256 數據類型的有效位寬(256位),發生了數據截斷。高位溢出部分被自動舍棄,導致運算結果遠低於預期,從而使系統低估了兌換所需的 haSUI 數量。最終計算結果約小於 1,但由於是向上取整,最後算出來就等於 1,即駭客只需添加1個代幣,便可以換出巨額流動性。 ③ 撤出流動性 進行閃電貸還款,保留巨額利潤。最終從多個流動性池中抽走總價值達數億美元的代幣資產。 資金損失情況嚴重,攻擊導致以下資產被盜: 1290萬枚 SUI(約5400萬美元) 6000萬美元 USDC 490萬美元 Haedal Staked SUI 1950萬美元 TOILET 其他代...
303436 帖子
269089 帖子
176815 帖子
82572 帖子
69554 帖子
68321 帖子
63105 帖子
61471 帖子
52497 帖子
50567 帖子
遭駭後的信仰來源:為什麽SUI仍然具備長期增長的潛力?
SUI 上的Cetus在遭受攻擊後,我們來為SUI做個全盤理解。本文由 Aquarius Capital 與 Klein Labs 聯合發布,特別感謝 NAVI Protocol、Bucket Protocol 等生態項目 和 Comma3 Ventures 在研究過程中的技術指導與支持。 (前情提要:分析|Sui 基金會將如何釋放從駭客凍結的 1.6 億美元? ) (背景補充:Cetus遭駭受害者怎麼想?Sui團隊要求承諾「完全還款」,含兩個關鍵條件 ) TL;DR 1.Cetus 漏洞源於合約實現,而非 SUI 或 Move 語言本身: 本次攻擊根本在於 Cetus 協議中算術函數的邊界校驗缺失——掩碼過寬與位移溢出導致的邏輯漏洞,與 SUI 鏈或 Move 語言的資源安全模型無關。漏洞可用“一行邊界檢查”修覆,且不影響整個生態的核心安全。 2.SUI 機制中的“合理中心化”在危機中顯現價值: 雖然 SUI 採用 DPoS 驗證者輪次和黑名單凍結等功能存有輕度中心化傾向,但這恰恰在 CETUS 事件響應中派上用場:驗證者快速將惡意地址同步至 Deny List、拒絕打包相關交易,實現了逾 1.6 億美元資金的即時凍結。這本質上一種積極的“鏈上凱恩斯主義”,有效的宏觀調控對經濟系統起到了正面作用。 3.技術安全的反思與建議: 數學與邊界校驗:對所有關鍵算術運算(如位移、乘除)引入上下限斷言,並進行極端值 fuzzing 和形式化驗證。此外,需要增強審計與監控:在一般代碼審計之外,增加專業數學審計團隊和實時鏈上交易行為檢測,及早捕捉異常拆分或大額閃電貸; 4.資金保障機制的總結與建議: 在 Cetus 事件中,SUI 與項目方高效協同,成功凍結超 1.6 億美元資金,並推動 100% 賠付方案,體現出強大的鏈上應變力與生態責任感。SUI 基金會也追加 1000 萬美元審計資金,強化安全防線。未來可進一步推進鏈上追蹤系統、社群共建安全工具、去中心化保險等機制,完善資金保障體系。 5. SUI生態的多元擴張 SUI 在不到兩年時間內快速實現了從“新鏈”到“強生態”的躍遷,構建出涵蓋穩定幣、DEX、基礎設施、DePIN、遊戲等多條賽道的多元化生態版圖。穩定幣總規模突破 10 億美元,為 DeFi 模塊提供了堅實流動性基礎;TVL 全球排名第 8,交易活躍度全球第 5,非 EVM 網路第 3(僅次於Bitcoin和Solana),顯示出強勁的用戶參與與資產沈澱能力。 1.一次攻擊引發的連鎖反應 2025 年 5 月 22 日,部署於 SUI 網路上的頭部 AMM 協議 Cetus 遭遇駭客攻擊,攻擊者利用一處與“整數溢出問題”相關的邏輯漏洞,發起精準操控,導致超過 2 億美元資產的損失。這起事件不僅是今年迄今為止 DeFi 領域最大規模的安全事故之一,也成為 SUI 主網上線以來最具破壞力的駭客攻擊。 根據 DefiLlama 數據,SUI 全鏈 TVL 在攻擊發生當日一度暴跌超過 3.3 億美元,Cetus 協議自身鎖倉金額更是瞬間蒸發 84%,跌至 3800 萬美元。受連帶影響,多個 SUI 上的熱門代幣(包括 Lofi、Sudeng、Squirtle 等)在短短一小時內暴跌 76% 至 97%,引發市場對 SUI 安全性與生態穩定性的廣泛關注。 但在這場沖擊波之後,SUI 生態展現出了強大的韌性與恢覆能力。盡管 Cetus 事件短期內帶來了信心波動,但鏈上資金與用戶活躍度並未遭遇持續性衰退,反而促使整個生態對安全性、基礎設施建設與項目質量的關注顯著提升。 Klein Labs 將圍繞此次攻擊事件原因、SUI 的節點共識機制、MOVE 語言的安全性及 SUI 的生態發展,梳理這條尚處於發展早期階段的公鏈當前的生態格局,並探討其未來未來的發展潛力。 2.Cetus事件攻擊原因分析 2.1攻擊實現流程 根據慢霧團隊對 Cetus 攻擊事件的技術分析,駭客成功利用了協議中的一個關鍵算術溢出漏洞,借助閃電貸、精確的價格操縱和合約缺陷,在短時間內盜取了超過 2 億美元數字資產。攻擊路徑大致可分為以下三個階段: ① 發起閃電貸,操縱價格 駭客首先利用最大滑點閃兌 100億haSUI閃電貸,借出大量資金,進行價格操控。 閃電貸允許用戶在同一筆交易中借入並歸還資金,僅需支付手續費,具備高杠桿、低風險、低成本的特性。駭客利用這一機制在短時間內拉低了市場價格,並將其精準控制在一個極窄的區間內。 隨後攻擊者準備創建一個極為狹窄的流動性頭寸,將價格區間精確設定在最低報價300,000( 和最高價300,200 之間,其價格寬度僅為1.00496621%。 通過以上方式,駭客利用足夠大的代幣數量與巨額流動性,成功操控了haSUI價格。隨後,他們又針對幾個無實際價值代幣進行操控。 ② 添加流動性 攻擊者創建狹窄的流動性頭寸,聲明添加流動性,但是由於checked_shlw函數存在漏洞,最終只收取1代幣。 本質上是由於兩個原因: 掩碼設置過寬:等效於一個極大的流動性添加上限,導致合約中對用戶輸入的校驗形同虛設。駭客通過設置異常參數,構造輸入始終小於該上限,從而繞過了溢出檢測。 數據溢出被截斷: 在對數值 n 執行 n << 64 的移位操作時,由於位移超出 uint256 數據類型的有效位寬(256位),發生了數據截斷。高位溢出部分被自動舍棄,導致運算結果遠低於預期,從而使系統低估了兌換所需的 haSUI 數量。最終計算結果約小於 1,但由於是向上取整,最後算出來就等於 1,即駭客只需添加1個代幣,便可以換出巨額流動性。 ③ 撤出流動性 進行閃電貸還款,保留巨額利潤。最終從多個流動性池中抽走總價值達數億美元的代幣資產。 資金損失情況嚴重,攻擊導致以下資產被盜: 1290萬枚 SUI(約5400萬美元) 6000萬美元 USDC 490萬美元 Haedal Staked SUI 1950萬美元 TOILET 其他代...