Sui网络头部去中心化交易所Cetus针对5月22日其集中流动性做市池遭遇2.23亿美元漏洞攻击事件,现已发布详细的事后分析报告。
在5月26日的事件报告中,Cetus解释称此次攻击源于其智能合约使用的某个开源库存在漏洞。黑客利用该平台流动性管理系统的缺陷进行攻击——该系统负责控制用户如何向交易池添加和提取代币。
攻击者使用了一种称为闪电互换的功能,这是一种即时贷款,只要用户在同一笔交易中偿还代币即可借出代币。黑客通过闪电互换扭曲资金池价格,仅用少量代币添加虚假流动性,随后在多轮操作中提取大量真实代币,在此过程中掏空了多个资金池。
Cetus指出问题根源在于第三方代码库存在错误,系统对潜在溢出情况的检查存在缺陷,这意味着未能正确限制超大数值。
"该问题与此前审计中标记的MAX_U64算术错误无关,"Cetus澄清道,以回应社区疑问。"根本原因是左移溢出检查功能存在故障,错误地验证了超出安全限值的数值。"
Cetus团队在攻击发生10分钟内就检测到异常活动并迅速暂停交易。他们还联系了Sui(SUI)验证节点,后者投票冻结了攻击者的钱包。这一行动阻止了约1.62亿美元被盗资金转出网络,但其余资金已被跨链至以太坊(ETH)。
Cetus表示将重新审计合约、改进监控系统,并推出用户资金补偿计划。该平台正与生态合作伙伴制定流动性恢复方案,并敦促Sui验证节点支持旨在帮助用户追回资金的链上投票。
该事件导致Sui网络总锁仓价值从21.3亿美元降至约19.2亿美元。平台代币CETUS下跌40%,流动性短缺曾短暂导致美元稳定币USDC脱钩。
部分社区成员称赞Sui验证节点的快速响应,也有人担忧冻结钱包的能力表明其去中心化程度不足。Cetus已向黑客提出600万美元"白帽"赏金,邀请其归还资金、保留赏金并避免法律追诉。
Binance\u5408\u7ea6\u5c06\u4e0b\u67b6\u591a\u4e2a\u6c38\u7eed\u5408\u7ea6\u4ea4\u6613\u5bf9
\u67d0\u6ce2\u6bb5\u4ea4\u6613\u5458\u82b1\u8d39537\u4e07\u679aUSDT\u4e70\u5165\u903e42.2\u4e07\u679aLINK
Binance Alpha\u5c06\u4e0a\u7ebfRAYLS(RLS)\uff0c\u4e00\u9636\u6bb5\u7a7a\u6295\u95e8\u69db242\u5206
\u67d0\u4ea4\u6613\u5458\u6b62\u76c81880\u4e07\u7f8e\u5143ETH\u7a7a\u5355\uff0c\u83b7\u522990.9\u4e07\u7f8e\u5143
Bitunix\u5206\u6790\u5e08\uff1a\u65e5\u94f612\u6708\u52a0\u606f\u8bba\u8c03\u3001BTC\u906d\u6e05\u7b97\u538b\u529b
\u67d0\u9cb8\u9c7c\u6e05\u4ed3\u524d\u5929\u4e70\u516565.65\u679aWBTC\uff0c\u4e8f\u635f31.6\u4e07\u7f8e\u5143
\u516c\u94fe\u6d3b\u8dc3\u5ea6\u8fd17\u65e5\u6392\u884c\u699c\uff1aSolana\u7a33\u5c45\u9996\u4f4d
\u6fb3\u5927\u5229\u4e9aMonochrome\u73b0\u8d27\u6bd4\u7279\u5e01ETF\u7684BTC\u6301\u4ed3\u5347\u81f31161\u679a
CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2
本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。