SUI生態Cetus遭駭:數學漏洞引發美股級崩盤,2.3億美元損失與鏈上資金追蹤

SUI 生態 Cetus 疑似遭攻擊事件:深入解析與反思
事件背景:流動性池的無預警崩盤
5月22日,一則消息震撼了SUI生態社群:Cetus,這個原本被寄予厚望的流動性提供商,疑似遭受了駭客攻擊。流動性池深度驟降,宛如一顆被刺破的氣球,迅速洩氣。Cetus上的多個代幣交易對應聲下跌,這讓人不禁聯想到美股的崩盤,或是比特幣 (btc) 的劇烈震盪。初步估計,損失金額超過2.3億美元,這數字足以讓任何投資者心驚膽跳。Cetus官方隨後發布公告,承認協議中檢測到異常事件,並緊急暫停智能合約,以策安全。這種緊急應變,就像是MLB球隊在比賽中緊急喊停,試圖止損。
攻擊細節:一場精心策劃的數學遊戲
慢霧安全團隊在第一時間介入分析,並發布安全提醒。這次事件的核心,並非傳統的駭客入侵,而更像是一場精心策劃的數學遊戲。攻擊者利用精妙的參數設計,觸發了溢出漏洞,並成功繞過了系統的檢測機制。他們僅僅使用極少量的Token,就換取了巨額的流動性資產,這簡直就像是蔡依林在演唱會上,用一個眼神就征服了全場觀眾。
其中一筆關鍵的攻擊交易發生在:https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x。攻擊者的地址是:0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06,而被攻擊的池子地址則指向:0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc。這次攻擊主要涉及haSUI和SUI這兩種代幣。
漏洞根源:魔鬼藏在細節裡——溢出檢測的缺陷
這次攻擊事件的關鍵,在於get_delta_a
函數中的checked_shlw
函數存在溢出檢測繞過漏洞。攻擊者正是利用了這一點,使得系統在計算實際需要添加多少haSUI時出現了嚴重的偏差。由於溢出未被檢測,系統誤判了所需haSUI的數量,導致攻擊者僅需極少的Token,就能兌換出大量的流動性資產,從而實現了攻擊。
當系統計算添加如此巨大流動性需要多少haSUI 時:
這裏的關鍵在於checked_shlw函數的實現存在嚴重缺陷。實際上,任何小於0xffffffffffffffff << 192的輸入值都會繞過溢出檢測。然而,當這些值被左移64 位時,結果會超出u256的表示範圍,此時高位數據被截斷,導致得到的結果遠小於理論值。這樣一來,系統在後續計算中就會低估所需的haSUI 數量。
- 錯誤掩碼:0xffffffffffffffff << 192= 非常大的數值(約2^256-2^192)
- 幾乎所有輸入都小於這個掩碼,繞過溢出檢測
- 真正的問題:當n >= 2^192時,n << 64會超出u256 範圍並被截斷
攻擊者構造的中間值liquidity * sqrt_price_diff =6277101735386680763835789423207666908085499738337898853712:
- 小於錯誤掩碼,繞過溢出檢測
- 但在左移64 位後會超出 u256 最大值,從而導致超出的部分被截斷
- 導致最終計算結果約小於1,但由於是向上取整,quotient算出來就等於1
項目方應對:亡羊補牢,猶未晚矣?
攻擊發生後,Cetus迅速採取行動,发布了修復補丁。具體修復代碼可參考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。
修復後的checked_shlw
函數如下:
修復說明:
- 將錯誤的掩碼0xffffffffffffffff << 192修正為正確的閾值1 << 192
- 將判斷條件從n > mask修正為n >= mask
- 確保當左移64 位可能導致溢出時,能正確檢測並返回溢出標志
資金追蹤:迷霧重重的鏈上洗錢之路
據MistTrack分析,攻擊者0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產。這就像是國泰金的年度獲利一樣,令人咋舌。
我們發現攻擊者在兩天前就准備好了Gas Fee,然後在攻擊之前進行了一次嘗試,但失敗了:
獲利後,攻擊者將部分資金如USDC、SOL、suiETH 通過跨鏈橋如 Sui Bridge、Circle、Wormhole、Mayan 跨鏈到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
其中,5.2341 WBNB 跨鏈到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
接着,攻擊者將價值1,000 萬美元的資產存入 Suilend:
攻擊者還將24,022,896 SUI 轉入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暫未轉出:
幸運的是,據Cetus 稱,在 SUI 基金會及其他生態系統成員合作下,目前已成功凍結了在 SUI 上的 1.62 億美元的被盜資金。這就像是plg 聯賽中,球隊成功防守住對手的進攻,保住了勝利的希望。
接下來,我們使用鏈上反洗錢與追蹤工具MistTrack 分析 EVM 上接收跨鏈資金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。
該地址在BSC 上收到 5.2319 BNB,暫未轉出:
該地址在Ethereum 上收到 3,000 個 USDT、4,088 萬個 USDC、1,771 個 SOL 和 8,130.4 個 ETH。
其中,USDT、USDC 和 SOL 通過 CoW Swap、ParaSwap 等兌換為 ETH:
接着,該地址將20,000 ETH 轉入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暫未轉出:
目前該地址在Ethereum 上的余額為 3,244 ETH:
MistTrack 已將以上相關地址加入惡意地址庫,同時,我們將對持續對地址余額進行監控。
安全反思:智能合約的阿喀琉斯之踵
本次攻擊再次敲響了智能合約安全警鐘。攻擊者利用精密的數學計算和對漏洞的深刻理解,成功地從Cetus的流動性池中竊取了巨額資金。這不僅是對Cetus團隊的一次沉重打擊,也是對整個DeFi行業的一次警示。智能合約的安全,永遠是重中之重。開發者在編寫代碼時,必須時刻保持警惕,嚴格驗證所有數學函數的邊界條件,並採用多重安全審計機制,以確保智能合約的安全性。畢竟,在區塊鏈的世界裡,安全才是王道。
相关文章
- 详细阅读
-
美國《GENIUS Act》將規範穩定幣,影響力媲美WTT,傳統金融或將入場详细阅读
美國這次醞釀中的穩定幣法案《GENIUS Act》,如果真能順利在國會過關,我認為其影響力絕對不容小覷。說它將在加密貨幣歷史上名列前茅,也絕非誇大其詞...
2025-05-22 8 DeFi 稳定币 CBDC GENIUS Act 美国国债
-
美國穩定幣法案通過:穩定幣市場迎來新紀元,仁寶股價與加密貨幣投資機會分析详细阅读
加密貨幣市場的情緒,就像布萊頓對利物浦的比賽一樣,瞬息萬變,又一次聚焦於監管的風吹草動上。最近關於穩定幣的消息甚囂塵上,讓人不禁想起之前王文洋包養事件...
2025-05-22 12 稳定币 DeFi GENIUS Act 美元 美债
- 详细阅读
- 详细阅读
- 详细阅读
发表评论