🔥 Gate 动态大使专属发帖福利任务第三期报名正式开启!🏆 第二期获奖名单将于6月3日公布!
👉️ 6月3日 — 6月8日期间每日发帖,根据帖子内容评级瓜分 $300奖池
报名即可参与:https://www.gate.com/zh/questionnaire/6761
报名时间:6月3日10:00 - 6月8日 24:00 UTC+8
🎁 奖励详情:
一、S级周度排名奖
S级:每周7日均完成发帖且整体帖子内容质量分数>90分可获S级,挑选2名优质内容大使每人$50手续费返现券。
二、A/B 等级瓜分奖
根据各位动态大使发帖数量及帖子内容质量获评等级,按评定等级获奖:
A级:每周至少5日完成发帖且整体帖子内容质量90>分数>80可获A级,从A级用户中选出5名大使每人$20手续费返现券
B级:每周至少3日完成发帖且整体帖子内容质量80>分数>60可获B级,从B级用户中选出10名大使每人$10手续费返现券
📍 活动规则:
1.每周至少3日完成发帖才有机会获奖。
2.根据发帖天数和整体发帖内容质量分数给予等级判定,分为S/A/B等级,在各等级下选择幸运大使获奖。
💡 帖子评分标准:
1.每帖不少于30字。
2.内容需原创、有独立见解,具备深度和逻辑性。
3.鼓励发布市场行情、交易知识、币种研究等主题,使用图例或视频可提高评分。
4.禁止发布FUD、抄袭或诋毁内容,违规将取
遭骇后的信仰来源:为什么SUI仍然具备长期增长的潜力?
SUI 上的Cetus在遭受攻击后,我们来为SUI做个全盘理解。本文由 Aquarius Capital 与 Klein Labs 联合发布,特别感谢 NAVI Protocol、Bucket Protocol 等生态项目 和 Comma3 Ventures 在研究过程中的技术指导与支持。 (前情提要:分析|Sui 基金会将如何释放从骇客冻结的 1.6 亿美元? ) (背景补充:Cetus遭骇受害者怎么想?Sui团队要求承诺「完全还款」,含两个关键条件 ) TL;DR 1.Cetus 漏洞源于合约实现,而非 SUI 或 Move 语言本身: 本次攻击根本在于 Cetus 协议中算术函数的边界校验缺失——掩码过宽与位移溢出导致的逻辑漏洞,与 SUI 链或 Move 语言的资源安全模型无关。漏洞可用“一行边界检查”修覆,且不影响整个生态的核心安全。 2.SUI 机制中的“合理中心化”在危机中显现价值: 虽然 SUI 采用 DPoS 验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在 CETUS 事件响应中派上用场:验证者快速将恶意地址同步至 Deny List、拒绝打包相关交易,实现了逾 1.6 亿美元资金的即时冻结。这本质上一种积极的“链上凯恩斯主义”,有效的宏观调控对经济系统起到了正面作用。 3.技术安全的反思与建议: 数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值 fuzzing 和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷; 4.资金保障机制的总结与建议: 在 Cetus 事件中,SUI 与项目方高效协同,成功冻结超 1.6 亿美元资金,并推动 100% 赔付方案,体现出强大的链上应变力与生态责任感。SUI 基金会也追加 1000 万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社群共建安全工具、去中心化保险等机制,完善资金保障体系。 5. SUI生态的多元扩张 SUI 在不到两年时间内快速实现了从“新链”到“强生态”的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破 10 亿美元,为 DeFi 模块提供了坚实流动性基础;TVL 全球排名第 8,交易活跃度全球第 5,非 EVM 网路第 3(仅次于Bitcoin和Solana),显示出强劲的用户参与与资产沈淀能力。 1.一次攻击引发的连锁反应 2025 年 5 月 22 日,部署于 SUI 网路上的头部 AMM 协议 Cetus 遭遇骇客攻击,攻击者利用一处与“整数溢出问题”相关的逻辑漏洞,发起精准操控,导致超过 2 亿美元资产的损失。这起事件不仅是今年迄今为止 DeFi 领域最大规模的安全事故之一,也成为 SUI 主网上线以来最具破坏力的骇客攻击。 根据 DefiLlama 数据,SUI 全链 TVL 在攻击发生当日一度暴跌超过 3.3 亿美元,Cetus 协议自身锁仓金额更是瞬间蒸发 84%,跌至 3800 万美元。受连带影响,多个 SUI 上的热门代币(包括 Lofi、Sudeng、Squirtle 等)在短短一小时内暴跌 76% 至 97%,引发市场对 SUI 安全性与生态稳定性的广泛关注。 但在这场冲击波之后,SUI 生态展现出了强大的韧性与恢覆能力。尽管 Cetus 事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。 Klein Labs 将围绕此次攻击事件原因、SUI 的节点共识机制、MOVE 语言的安全性及 SUI 的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。 2.Cetus事件攻击原因分析 2.1攻击实现流程 根据慢雾团队对 Cetus 攻击事件的技术分析,骇客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过 2 亿美元数字资产。攻击路径大致可分为以下三个阶段: ① 发起闪电贷,操纵价格 骇客首先利用最大滑点闪兑 100亿haSUI闪电贷,借出大量资金,进行价格操控。 闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。骇客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。 随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价300,000( 和最高价300,200 之间,其价格宽度仅为1.00496621%。 通过以上方式,骇客利用足够大的代币数量与巨额流动性,成功操控了haSUI价格。随后,他们又针对几个无实际价值代币进行操控。 ② 添加流动性 攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于checked_shlw函数存在漏洞,最终只收取1代币。 本质上是由于两个原因: 掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。骇客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。 数据溢出被截断: 在对数值 n 执行 n << 64 的移位操作时,由于位移超出 uint256 数据类型的有效位宽(256位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的 haSUI 数量。最终计算结果约小于 1,但由于是向上取整,最后算出来就等于 1,即骇客只需添加1个代币,便可以换出巨额流动性。 ③ 撤出流动性 进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。 资金损失情况严重,攻击导致以下资产被盗: 1290万枚 SUI(约5400万美元) 6000万美元 USDC 490万美元 Haedal Staked SUI 1950万美元 TOILET 其他代...