遭駭後的信仰來源:為什麽SUI仍然具備長期增長的潛力?

SUI 上的Cetus在遭受攻擊後,我們來為SUI做個全盤理解。本文由 Aquarius Capital 與 Klein Labs 聯合發布,特別感謝 NAVI Protocol、Bucket Protocol 等生態項目 和 Comma3 Ventures 在研究過程中的技術指導與支持。 (前情提要:分析|Sui 基金會將如何釋放從駭客凍結的 1.6 億美元? ) (背景補充:Cetus遭駭受害者怎麼想?Sui團隊要求承諾「完全還款」,含兩個關鍵條件 ) TL;DR 1.Cetus 漏洞源於合約實現,而非 SUI 或 Move 語言本身: 本次攻擊根本在於 Cetus 協議中算術函數的邊界校驗缺失——掩碼過寬與位移溢出導致的邏輯漏洞,與 SUI 鏈或 Move 語言的資源安全模型無關。漏洞可用“一行邊界檢查”修覆,且不影響整個生態的核心安全。 2.SUI 機制中的“合理中心化”在危機中顯現價值: 雖然 SUI 採用 DPoS 驗證者輪次和黑名單凍結等功能存有輕度中心化傾向,但這恰恰在 CETUS 事件響應中派上用場:驗證者快速將惡意地址同步至 Deny List、拒絕打包相關交易,實現了逾 1.6 億美元資金的即時凍結。這本質上一種積極的“鏈上凱恩斯主義”,有效的宏觀調控對經濟系統起到了正面作用。 3.技術安全的反思與建議: 數學與邊界校驗:對所有關鍵算術運算(如位移、乘除)引入上下限斷言,並進行極端值 fuzzing 和形式化驗證。此外,需要增強審計與監控:在一般代碼審計之外,增加專業數學審計團隊和實時鏈上交易行為檢測,及早捕捉異常拆分或大額閃電貸; 4.資金保障機制的總結與建議: 在 Cetus 事件中,SUI 與項目方高效協同,成功凍結超 1.6 億美元資金,並推動 100% 賠付方案,體現出強大的鏈上應變力與生態責任感。SUI 基金會也追加 1000 萬美元審計資金,強化安全防線。未來可進一步推進鏈上追蹤系統、社群共建安全工具、去中心化保險等機制,完善資金保障體系。 5. SUI生態的多元擴張 SUI 在不到兩年時間內快速實現了從“新鏈”到“強生態”的躍遷,構建出涵蓋穩定幣、DEX、基礎設施、DePIN、遊戲等多條賽道的多元化生態版圖。穩定幣總規模突破 10 億美元,為 DeFi 模塊提供了堅實流動性基礎;TVL 全球排名第 8,交易活躍度全球第 5,非 EVM 網路第 3(僅次於Bitcoin和Solana),顯示出強勁的用戶參與與資產沈澱能力。 1.一次攻擊引發的連鎖反應 2025 年 5 月 22 日,部署於 SUI 網路上的頭部 AMM 協議 Cetus 遭遇駭客攻擊,攻擊者利用一處與“整數溢出問題”相關的邏輯漏洞,發起精準操控,導致超過 2 億美元資產的損失。這起事件不僅是今年迄今為止 DeFi 領域最大規模的安全事故之一,也成為 SUI 主網上線以來最具破壞力的駭客攻擊。 根據 DefiLlama 數據,SUI 全鏈 TVL 在攻擊發生當日一度暴跌超過 3.3 億美元,Cetus 協議自身鎖倉金額更是瞬間蒸發 84%,跌至 3800 萬美元。受連帶影響,多個 SUI 上的熱門代幣(包括 Lofi、Sudeng、Squirtle 等)在短短一小時內暴跌 76% 至 97%,引發市場對 SUI 安全性與生態穩定性的廣泛關注。 但在這場沖擊波之後,SUI 生態展現出了強大的韌性與恢覆能力。盡管 Cetus 事件短期內帶來了信心波動,但鏈上資金與用戶活躍度並未遭遇持續性衰退,反而促使整個生態對安全性、基礎設施建設與項目質量的關注顯著提升。 Klein Labs 將圍繞此次攻擊事件原因、SUI 的節點共識機制、MOVE 語言的安全性及 SUI 的生態發展,梳理這條尚處於發展早期階段的公鏈當前的生態格局,並探討其未來未來的發展潛力。 2.Cetus事件攻擊原因分析 2.1攻擊實現流程 根據慢霧團隊對 Cetus 攻擊事件的技術分析,駭客成功利用了協議中的一個關鍵算術溢出漏洞,借助閃電貸、精確的價格操縱和合約缺陷,在短時間內盜取了超過 2 億美元數字資產。攻擊路徑大致可分為以下三個階段: ①  發起閃電貸,操縱價格 駭客首先利用最大滑點閃兌 100億haSUI閃電貸,借出大量資金,進行價格操控。 閃電貸允許用戶在同一筆交易中借入並歸還資金,僅需支付手續費,具備高杠桿、低風險、低成本的特性。駭客利用這一機制在短時間內拉低了市場價格,並將其精準控制在一個極窄的區間內。 隨後攻擊者準備創建一個極為狹窄的流動性頭寸,將價格區間精確設定在最低報價300,000( 和最高價300,200 之間,其價格寬度僅為1.00496621%。 通過以上方式,駭客利用足夠大的代幣數量與巨額流動性,成功操控了haSUI價格。隨後,他們又針對幾個無實際價值代幣進行操控。 ② 添加流動性 攻擊者創建狹窄的流動性頭寸,聲明添加流動性,但是由於checked_shlw函數存在漏洞,最終只收取1代幣。 本質上是由於兩個原因: 掩碼設置過寬:等效於一個極大的流動性添加上限,導致合約中對用戶輸入的校驗形同虛設。駭客通過設置異常參數,構造輸入始終小於該上限,從而繞過了溢出檢測。 數據溢出被截斷: 在對數值 n 執行 n << 64 的移位操作時,由於位移超出 uint256 數據類型的有效位寬(256位),發生了數據截斷。高位溢出部分被自動舍棄,導致運算結果遠低於預期,從而使系統低估了兌換所需的 haSUI 數量。最終計算結果約小於 1,但由於是向上取整,最後算出來就等於 1,即駭客只需添加1個代幣,便可以換出巨額流動性。 ③ 撤出流動性 進行閃電貸還款,保留巨額利潤。最終從多個流動性池中抽走總價值達數億美元的代幣資產。 資金損失情況嚴重,攻擊導致以下資產被盜: 1290萬枚 SUI(約5400萬美元) 6000萬美元 USDC 490萬美元 Haedal Staked SUI 1950萬美元 TOILET 其他代...

本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)