# Cetus 遭受攻擊,詳解攻擊手法及資金流向5 月 22 日,SUI 生態中的流動性提供商 Cetus 疑似遭受攻擊,導致流動性池深度大幅下降,多個代幣交易對出現下跌,預計損失金額超過 2.3 億美元。Cetus 隨後發布公告稱已暫停智能合約,並正在調查該事件。事件發生後,安全團隊迅速介入分析並發布安全提醒。以下是對攻擊手法及資金轉移情況的詳細解析。## 攻擊分析此次事件的核心是攻擊者通過精心構造參數,使溢出發生但又能繞過檢測,最終用極小的代幣金額換取巨額流動性資產。具體步驟如下:1. 攻擊者首先通過閃電貸借出 10,024,321.28 個 haSUI,導致池子價格暴跌 99.90%。2. 攻擊者選擇了一個極窄的價格區間開立流動性頭寸,區間寬度僅 1.00496621%。3. 攻擊核心:攻擊者聲明添加巨大流動性,但系統只收取了 1 個代幣 A。這是由於 get_delta_a 函數中的 checked_shlw 存在溢出檢測繞過漏洞。4. 攻擊者移除流動性,獲得巨額代幣收益。5. 攻擊者歸還閃電貸,淨獲利約 10,024,321.28 個 haSUI 和 5,765,124.79 個 SUI。## 項目方修復情況Cetus 發布了修復補丁,主要針對 checked_shlw 函數進行了修正:- 將錯誤的掩碼修正爲正確的閾值- 修正判斷條件- 確保能正確檢測左移 64 位可能導致的溢出## 資金流向分析攻擊者獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產。攻擊者將部分資金通過跨鏈橋轉移到 EVM 地址。具體動向包括:- 將部分 USDC、SOL、suiETH 跨鏈到 EVM 地址- 將 5.2341 WBNB 跨鏈到 BSC 地址- 將價值 1,000 萬美元的資產存入 Suilend- 將 24,022,896 SUI 轉入新地址幸運的是,在 SUI 基金會及其他生態系統成員合作下,目前已成功凍結了在 SUI 上的 1.62 億美元被盜資金。EVM 上接收跨鏈資金的地址後續行爲:- 在 BSC 上收到 5.2319 BNB,暫未轉出- 在 Ethereum 上收到多種代幣,並通過 DEX 兌換爲 ETH- 將 20,000 ETH 轉入新地址- 目前在 Ethereum 上餘額爲 3,244 ETH## 總結本次攻擊展示了數學溢出漏洞的威力。攻擊者通過精確計算選擇特定參數,利用 checked_shlw 函數的缺陷,以極低成本獲得巨額流動性。這是一次極其精密的數學攻擊,提醒開發人員在智能合約開發中必須嚴格驗證所有數學函數的邊界條件。
Cetus遭2.3億美元攻擊 數學漏洞致流動性被掏空
Cetus 遭受攻擊,詳解攻擊手法及資金流向
5 月 22 日,SUI 生態中的流動性提供商 Cetus 疑似遭受攻擊,導致流動性池深度大幅下降,多個代幣交易對出現下跌,預計損失金額超過 2.3 億美元。Cetus 隨後發布公告稱已暫停智能合約,並正在調查該事件。
事件發生後,安全團隊迅速介入分析並發布安全提醒。以下是對攻擊手法及資金轉移情況的詳細解析。
攻擊分析
此次事件的核心是攻擊者通過精心構造參數,使溢出發生但又能繞過檢測,最終用極小的代幣金額換取巨額流動性資產。具體步驟如下:
攻擊者首先通過閃電貸借出 10,024,321.28 個 haSUI,導致池子價格暴跌 99.90%。
攻擊者選擇了一個極窄的價格區間開立流動性頭寸,區間寬度僅 1.00496621%。
攻擊核心:攻擊者聲明添加巨大流動性,但系統只收取了 1 個代幣 A。這是由於 get_delta_a 函數中的 checked_shlw 存在溢出檢測繞過漏洞。
攻擊者移除流動性,獲得巨額代幣收益。
攻擊者歸還閃電貸,淨獲利約 10,024,321.28 個 haSUI 和 5,765,124.79 個 SUI。
項目方修復情況
Cetus 發布了修復補丁,主要針對 checked_shlw 函數進行了修正:
資金流向分析
攻擊者獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產。攻擊者將部分資金通過跨鏈橋轉移到 EVM 地址。具體動向包括:
幸運的是,在 SUI 基金會及其他生態系統成員合作下,目前已成功凍結了在 SUI 上的 1.62 億美元被盜資金。
EVM 上接收跨鏈資金的地址後續行爲:
總結
本次攻擊展示了數學溢出漏洞的威力。攻擊者通過精確計算選擇特定參數,利用 checked_shlw 函數的缺陷,以極低成本獲得巨額流動性。這是一次極其精密的數學攻擊,提醒開發人員在智能合約開發中必須嚴格驗證所有數學函數的邊界條件。