您好,欢迎来到标准下载网!

慢雾 Cetus 被盗 2.3 亿美金事件分析

时间:2025-05-28 12:51:49 来源:标准下载网 类别:软件攻略

这是一次极其精密的数学攻击,攻击者通过精确计算选择特定引数,利用 checked_shlw 函式的缺陷,以 1 个代币的成本获得价值数十亿的流动性。
(前情提要:Cetus遭骇受害者怎么想?Sui团队要求承诺「完全还款」,含两个关键条件
(背景补充:Cetus被骇案「悬赏500万美元」,链上侦探ZachXBT:赏金太少了,哪个高手想做?

本文目录

  • 背景
  • 相关资讯
  • 攻击分析
  • 专案方修复情况
  • MistTrack 分析
  • 总结

 

背景

5 月 22 日,据社群讯息,SUI 生态上的流动性提供商 Cetus 疑似遭攻击,流动性池深度大幅下降,Cetus 上多个代币交易对出现下跌,预计损失金额超过 2.3 亿美元。随后,Cetus 释出公告称:「我们协议中检测到了一起事件,安全起见,智慧合约已暂时暂停。目前,团队正在对该事件展开调查。我们很快会发布进一步的调查宣告。」

事件发生后,慢雾安全团队第一时间介入分析,并发布安全提醒。以下是对攻击手法及资金转移情况的详细解析。

(https://x.com/CetusProtocol/status/1925515662346404024)

相关资讯

其中一笔攻击交易:

https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x

攻击者地址:

0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06

被攻击的池子地址:

0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc

涉及代币:

haSUI / SUI

攻击分析

此次事件的核心是攻击者通过精心构造引数,使溢位发生但又能绕过检测,最终用极小的 Token 金额即可换取鉅额流动性资产,以下为具体步骤解析:

(攻击时序图)

1. 攻击者首先通过闪电贷借出了 10,024,321.28 个 haSUI,导致池子价格从 18,956,530,795,606,879,104 暴跌至 18,425,720,184762886,价格下跌幅度达到 99.90%。

2. 攻击者精心选择了一个极窄的价格区间开立流动性部位:

Tick 下限:300000(价格:60,257,519,765,924,248,467,716,150)

Tick 上限:300200 (价格:60,863,087,478,126,617,965,993,239)

价格区间宽度:仅 1.00496621%

3. 接着就是此次攻击的核心,攻击者宣告要新增 10,365,647,984,364,446,732,462,244,378,333,008 单位的巨大流动性,但由于存在漏洞,系统只收取了 1 个代币 A。

我们来分析一下攻击者为什么能够用 1 个 Token 兑换出鉅额流动性。其核心原因在于 get_delta_a 函式中的 checked_shlw 存在溢位检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要新增多少 haSUI 时出现了严重偏差。由于溢位未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。

当系统计算新增如此巨大流动性需要多少 haSUI 时:

这里的关键在于 checked_shlw 函式的实现存在严重缺陷。实际上,任何小于 0xffffffffffffffff << 192 的输入值都会绕过溢位检测。然而,当这些值被左移 64 位时,结果会超出 u256 的表示範围,此时高位资料被截断,导致得到的结果远小于理论值。这样一来,系统在后续计算中就会低估所需的 haSUI 数量。

  • 错误掩码:0xffffffffffffffff << 192 = 非常大的数值(约 2^256-2^192)
  • 几乎所有输入都小于这个掩码,绕过溢位检测
  • 真正的问题:当 n >= 2^192 时,n << 64 会超出 u256 範围并被截断

攻击者构造的中间值 liquidity * sqrt_price_diff = 6277101735386680763835789423207666908085499738337898853712:

  • 小于错误掩码,绕过溢位检测
  • 但在左移 64 位后会超出 u256 最大值,从而导致超出的部分被截断
  • 导致最终计算结果约小于 1,但由于是向上取整,quotient 算出来就等于 1

4. 最后攻击者移除流动性,获得鉅额代币收益:

第一次移除:获得 10,024,321.28 个 haSUI
第二次移除:获得 1 个 haSUI
第三次移除:获得 10,024,321.28 个 haSUI

5. 攻击者归还闪电贷,净获利约 10,024,321.28 个 haSUI 和 5,765,124.79 个 SUI,攻击完成。

专案方修复情况

攻击发生后,Cetus 释出了修复更新。具体修复程式码可参考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。

修复后的 checked_shlw 函式如下:

修复说明:

将错误的掩码 0xffffffffffffffff << 192 修正为正确的阈值 1 << 192 将判断条件从 n > mask 修正为 n >= mask
确保当左移 64 位可能导致溢位时,能正确检测并返回溢位标誌

MistTrack 分析

据分析,攻击者 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。

我们发现攻击者在两天前就準备好了 Gas Fee,然后在攻击之前进行了一次尝试,但失败了:

获利后,攻击者将部分资金如 USDC、SOL、suiETH 通过跨链桥如 Sui Bridge、Circle、Wormhole、Mayan 跨链到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

其中,5.2341 WBNB 跨链到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

接着,攻击者将价值 1,000 万美元的资产存入 Suilend:

攻击者还将 24,022,896 SUI 转入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暂未转出:

幸运的是,据 Cetus 称,在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元的被盗资金。

(https://x.com/CetusProtocol/status/1925567348586815622)

接下来,我们使用链上反洗钱与追蹤工具 MistTrack 分析 EVM 上接收跨链资金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。

该地址在 BSC 上收到 5.2319 BNB,暂未转出:

该地址在 Ethereum 上收到 3,000 个 USDT、4,088 万个 USDC、1,771 个 SOL 和 8,130.4 个 ETH。

其中,USDT、USDC 和 SOL 通过 coW Swap、ParaSwap 等兑换为 ETH:

接着,该地址将 20,000 ETH 转入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暂未转出:

目前该地址在 Ethereum 上的余额为 3,244 ETH:

MistTrack 已将以上相关地址加入恶意地址库,同时,我们将对持续对地址余额进行监控。

总结

本次攻击展示了数学溢位漏洞的威力。攻击者通过精确计算选择特定引数,利用 checked_shlw 函式的缺陷,以 1 个代币的成本获得价值数十亿的流动性。这是一次极其精密的数学攻击,慢雾安全团队建议开发人员在智慧合约开发中严格验证所有数学函式的边界条件。

科技快讯 更多+
  • Yuga Labs与「麻吉」旗下Six Studios合作,将推出系列动画

    2025-10-26 09:35
    10 月 26 日,NFT 系列 Bored Ape Yacht Club 发推表示,其母公司 Yuga Labs 与「麻吉」旗下的 Six Studios 成立合资公司 Bored Ape Studios,首个项目为《Bored Ape Yacht Club》动画系列。
  • Pudgy Penguins与《功夫熊猫》合作,后者将引入胖企鹅角色

    2025-10-26 09:33
    10 月 26 日,NFT 系列 Pudgy Penguins 表示,与梦工厂动画(Dreamworks Animation)的《功夫熊猫》系列合作,将引入胖企鹅角色。
  • MERL现货拉升,期货较现货价差约45%

    2025-10-26 09:22
    10 月 26 日,据行情信息,今晨 MERL 现货拉升迅速突破 0.58 美元,近 4 小时涨幅约 40%。同时,MERL 在 Binance 合约上现报 0.4039 美元,期货较现货价差约 45%,且目前 MERL 合约资金费率严重偏空,现报 -0.18625%。 BlockBeats 提醒用户,相关代币价格波动大,用户投资需谨慎。
  • 美内华达州向加密托管机构Fortress Trust发出「停止令」

    2025-10-26 09:01
    10 月 26 日,据彭博社报道,美国内华达州监管机构向加密托管机构 Fortress Trust(现更名 Elemental Financial Technologies)发出「停止令」,称其流动性「严重不足」,已无法履行客户提款义务。 法庭文件显示,Fortress 欠客户超 800 万美元法币和 400 万美元加密资产,账上仅剩不到 20 万美元现金与约 100 万美元加密资产。早在 2023 年,Ripple 曾计划收购该公司,但在其因黑客事件损失数百万美元后撤回交易。
  • Base生态预测平台Limitless(LMTS)24小时涨超110%

    2025-10-26 08:57
    10 月 26 日,据 行情,尽管社区质疑 Base 预测平台 Limitless 团队 TGE 期间卖币,其代币 LMTS 上市 3 天后仍出现明显反弹,近 24 小时涨超 110%,现报价 0.429 美元,总市值现报 4.29 亿美元。
  • 统计:「麻吉」在10.11大跌爆仓后陆续投入185万美元合约交易,现仅剩113万美元

    2025-10-26 08:52
    10 月 26 日,「麻吉」在 10.11 的大跌被爆掉 1256 万美元本金后,就没再大额开过单了。最近半个月一直是在用几十万美元 "小打小闹" 的开单,亏没了就转几十万美元进去继续开。 不过即使如此,也是赢少输多。10/11 爆仓以后他一共陆续转进了 Hyperliquid 185 万美元,现在地址里只有 113 万美元。 这 113 万美元还包含了他目前持有的 ETH 及 HYPE 多单的 68 万美元浮盈。
  • 美国CEX Kraken Q3营收同比大增114%,平台总交易量同比增长106%

    2025-10-26 08:42
    10 月 26 日,美国加密交易平台 Kraken 公布 Q3 财报,营收达 6.48 亿美元,同比大增 114%,创下历史新高。经调整 EBITDA 为 1.79 亿美元,利润率升至 27.6%。 此外,平台总交易量同比增长 106%,达到 5619 亿美元,平台资产增长 89%,达到 593 亿美元。Kraken 的用户群也不断扩大,截至本季度末,已注册账户已达 520 万个。 Kraken 表示,增长主要得益于 2025 年多项并购及正在推进的 IPO 计划。 9 月 26 日,《财富》杂志报道称,Kraken 以 150 亿美元的估值筹集了 5 亿美元,越来越多的猜测称该公司计划在 2026 年某个时候进行首次公开募股 (IPO)。(Cointelegraph)
  • 预测平台Myriad疑似将上线BSC网络,CZ回复支持

    2025-10-26 08:37
    10 月 26 日,Abstract 生态预测平台 Myriad 发布模糊视频预告,视频中出现类似 BSC logo 的黄色图标。CZ 在此推文下回复「Good color」。
  • 查看更多

CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2

本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。