首页 加密货币事件文章正文

SUI生態Cetus遭駭:數學漏洞引發美股級崩盤,2.3億美元損失與鏈上資金追蹤

加密货币事件 2025年05月26日 08:18 4 author

SUI 生態 Cetus 疑似遭攻擊事件:深入解析與反思

事件背景:流動性池的無預警崩盤

5月22日,一則消息震撼了SUI生態社群:Cetus,這個原本被寄予厚望的流動性提供商,疑似遭受了駭客攻擊。流動性池深度驟降,宛如一顆被刺破的氣球,迅速洩氣。Cetus上的多個代幣交易對應聲下跌,這讓人不禁聯想到美股的崩盤,或是比特幣 (btc) 的劇烈震盪。初步估計,損失金額超過2.3億美元,這數字足以讓任何投資者心驚膽跳。Cetus官方隨後發布公告,承認協議中檢測到異常事件,並緊急暫停智能合約,以策安全。這種緊急應變,就像是MLB球隊在比賽中緊急喊停,試圖止損。

攻擊細節:一場精心策劃的數學遊戲

慢霧安全團隊在第一時間介入分析,並發布安全提醒。這次事件的核心,並非傳統的駭客入侵,而更像是一場精心策劃的數學遊戲。攻擊者利用精妙的參數設計,觸發了溢出漏洞,並成功繞過了系統的檢測機制。他們僅僅使用極少量的Token,就換取了巨額的流動性資產,這簡直就像是蔡依林在演唱會上,用一個眼神就征服了全場觀眾。

其中一筆關鍵的攻擊交易發生在:https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x。攻擊者的地址是:0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06,而被攻擊的池子地址則指向:0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc。這次攻擊主要涉及haSUI和SUI這兩種代幣。

漏洞根源:魔鬼藏在細節裡——溢出檢測的缺陷

這次攻擊事件的關鍵,在於get_delta_a函數中的checked_shlw函數存在溢出檢測繞過漏洞。攻擊者正是利用了這一點,使得系統在計算實際需要添加多少haSUI時出現了嚴重的偏差。由於溢出未被檢測,系統誤判了所需haSUI的數量,導致攻擊者僅需極少的Token,就能兌換出大量的流動性資產,從而實現了攻擊。

當系統計算添加如此巨大流動性需要多少haSUI 時:

這裏的關鍵在於checked_shlw函數的實現存在嚴重缺陷。實際上,任何小於0xffffffffffffffff << 192的輸入值都會繞過溢出檢測。然而,當這些值被左移64 位時,結果會超出u256的表示範圍,此時高位數據被截斷,導致得到的結果遠小於理論值。這樣一來,系統在後續計算中就會低估所需的haSUI 數量。

  • 錯誤掩碼:0xffffffffffffffff << 192= 非常大的數值(約2^256-2^192)
  • 幾乎所有輸入都小於這個掩碼,繞過溢出檢測
  • 真正的問題:當n >= 2^192時,n << 64會超出u256 範圍並被截斷

攻擊者構造的中間值liquidity * sqrt_price_diff =6277101735386680763835789423207666908085499738337898853712:

  • 小於錯誤掩碼,繞過溢出檢測
  • 但在左移64 位後會超出 u256 最大值,從而導致超出的部分被截斷
  • 導致最終計算結果約小於1,但由於是向上取整,quotient算出來就等於1

項目方應對:亡羊補牢,猶未晚矣?

攻擊發生後,Cetus迅速採取行動,发布了修復補丁。具體修復代碼可參考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409

修復後的checked_shlw函數如下:

修復說明:

  • 將錯誤的掩碼0xffffffffffffffff << 192修正為正確的閾值1 << 192
  • 將判斷條件從n > mask修正為n >= mask
  • 確保當左移64 位可能導致溢出時,能正確檢測並返回溢出標志

資金追蹤:迷霧重重的鏈上洗錢之路

據MistTrack分析,攻擊者0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產。這就像是國泰金的年度獲利一樣,令人咋舌。

我們發現攻擊者在兩天前就准備好了Gas Fee,然後在攻擊之前進行了一次嘗試,但失敗了:

獲利後,攻擊者將部分資金如USDC、SOL、suiETH 通過跨鏈橋如 Sui Bridge、Circle、Wormhole、Mayan 跨鏈到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

其中,5.2341 WBNB 跨鏈到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

接着,攻擊者將價值1,000 萬美元的資產存入 Suilend:

攻擊者還將24,022,896 SUI 轉入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暫未轉出:

幸運的是,據Cetus 稱,在 SUI 基金會及其他生態系統成員合作下,目前已成功凍結了在 SUI 上的 1.62 億美元的被盜資金。這就像是plg 聯賽中,球隊成功防守住對手的進攻,保住了勝利的希望。

接下來,我們使用鏈上反洗錢與追蹤工具MistTrack 分析 EVM 上接收跨鏈資金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。

該地址在BSC 上收到 5.2319 BNB,暫未轉出:

該地址在Ethereum 上收到 3,000 個 USDT、4,088 萬個 USDC、1,771 個 SOL 和 8,130.4 個 ETH。

其中,USDT、USDC 和 SOL 通過 CoW Swap、ParaSwap 等兌換為 ETH:

接着,該地址將20,000 ETH 轉入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暫未轉出:

目前該地址在Ethereum 上的余額為 3,244 ETH:

MistTrack 已將以上相關地址加入惡意地址庫,同時,我們將對持續對地址余額進行監控。

安全反思:智能合約的阿喀琉斯之踵

本次攻擊再次敲響了智能合約安全警鐘。攻擊者利用精密的數學計算和對漏洞的深刻理解,成功地從Cetus的流動性池中竊取了巨額資金。這不僅是對Cetus團隊的一次沉重打擊,也是對整個DeFi行業的一次警示。智能合約的安全,永遠是重中之重。開發者在編寫代碼時,必須時刻保持警惕,嚴格驗證所有數學函數的邊界條件,並採用多重安全審計機制,以確保智能合約的安全性。畢竟,在區塊鏈的世界裡,安全才是王道。

标签: Sui Cetus 智能合约 DeFi 漏洞

发表评论

TechAsset InsightsCopyright TechAsset Insights. 2024 Rights Reserved. 备案号:川ICP备20241101455874-7号- Power By TechAsset Insights