# SUI 生态流动性提供商 Cetus 遭受重大攻击,损失超 2.3 亿美元5 月 22 日,SUI 生态上的流动性提供商 Cetus 遭受攻击,多个交易对出现大幅下跌,预计损失金额超过 2.3 亿美元。Cetus 随后发布公告称已暂停智能合约,并正在调查此事件。安全团队介入分析后,对攻击手法及资金转移情况进行了详细解析。## 攻击分析攻击者通过精心构造参数,利用系统漏洞实现了以极小代币换取巨额流动性的攻击。主要步骤如下:1. 通过闪电贷借出大量 haSUI,导致池子价格暴跌 99.90%。2. 在极窄价格区间开立流动性头寸。3. 利用 get_delta_a 函数中的溢出检测漏洞,声明添加巨额流动性但实际只支付 1 个代币。4. 移除流动性获得巨额代币收益。5. 归还闪电贷,净获利约 1000 万 haSUI 和 570 万 SUI。## 漏洞原因攻击核心在于 checked_shlw 函数存在严重缺陷。任何小于特定阈值的输入都能绕过溢出检测,导致系统低估所需代币数量。## 资金流向攻击者获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。部分资金通过跨链桥转移至 EVM 地址,并进行了代币兑换等操作。值得注意的是,SUI 基金会已成功冻结了约 1.62 亿美元的被盗资金。## 项目修复Cetus 已发布修复补丁,主要对 checked_shlw 函数进行了修正:- 将错误掩码修正为正确阈值- 调整判断条件- 确保能正确检测可能的溢出情况## 安全建议此次攻击凸显了数学溢出漏洞的危险性。开发人员在智能合约开发中应严格验证所有数学函数的边界条件,以防止类似攻击发生。
SUI生态Cetus遭2.3亿美元攻击 项目已发布修复补丁
SUI 生态流动性提供商 Cetus 遭受重大攻击,损失超 2.3 亿美元
5 月 22 日,SUI 生态上的流动性提供商 Cetus 遭受攻击,多个交易对出现大幅下跌,预计损失金额超过 2.3 亿美元。Cetus 随后发布公告称已暂停智能合约,并正在调查此事件。
安全团队介入分析后,对攻击手法及资金转移情况进行了详细解析。
攻击分析
攻击者通过精心构造参数,利用系统漏洞实现了以极小代币换取巨额流动性的攻击。主要步骤如下:
通过闪电贷借出大量 haSUI,导致池子价格暴跌 99.90%。
在极窄价格区间开立流动性头寸。
利用 get_delta_a 函数中的溢出检测漏洞,声明添加巨额流动性但实际只支付 1 个代币。
移除流动性获得巨额代币收益。
归还闪电贷,净获利约 1000 万 haSUI 和 570 万 SUI。
漏洞原因
攻击核心在于 checked_shlw 函数存在严重缺陷。任何小于特定阈值的输入都能绕过溢出检测,导致系统低估所需代币数量。
资金流向
攻击者获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。部分资金通过跨链桥转移至 EVM 地址,并进行了代币兑换等操作。
值得注意的是,SUI 基金会已成功冻结了约 1.62 亿美元的被盗资金。
项目修复
Cetus 已发布修复补丁,主要对 checked_shlw 函数进行了修正:
安全建议
此次攻击凸显了数学溢出漏洞的危险性。开发人员在智能合约开发中应严格验证所有数学函数的边界条件,以防止类似攻击发生。