Freitag, Mai 23, 2025

Die ganze Geschichte hinter der 260 -Millionen -Dollar -Verletzung


Was löste den 260-Millionen-Dollar-Cetus-Protokoll-Hack aus und wie hat sich der SUI-Exploit zu einer kettenweiten Krise ausgebreitet?

Cetus Protocol Hack Wischtücher $ 260 Mio. im neuesten Sui Exploit

Am 22. Mai erlebte das Cetus -Protokoll (Cetus), der primäre dezentrale Austausch- und Liquiditätsanbieter der SUI (SUI) -Blockchain, eine große Sicherheitsverletzung. Der Exploit hat schätzungsweise 223 Millionen US -Dollar ausgelöst und eine sofortige Störung der Defi -Aktivität im gesamten Sui -Ökosystem ausgelöst.

Seit seinem Start von 2023 ist Cetus ein zentraler Bestandteil der SUI -Infrastruktur geworden, die Token -Swaps ermöglicht und die Landwirtschaft für mehr als 62.000 aktive Benutzer ergeben und über 7,15 Millionen US -Dollar an täglichen Handelsgebühren generiert wird.

Sui, der einheimische Token der Sui -Blockchain, fiel zum jetzigen Schreiben am 23. Mai stark von 4,19 USD auf 3,62 USD, ein Rückgang von fast 14% innerhalb eines Tages.

Sui Preisdiagramm | Quelle: crypto.news

Cetus, der einheimische Token des betroffenen Protokolls, ging während der unmittelbaren Folge des Verstoßes von 0,26 USD auf 0,15 USD zurück. Der aktuelle Preis von 0,17 USD markiert nur eine teilweise Erholung.

Token über das breitere Ökosystem reagierten mit ähnlicher Volatilität. Memecoins, die in Sui stammen, einschließlich Lofi, Nilpferd, Squirt, Slopp und Memefi, sahen Verluste von 51% bis 97%. Obwohl die Preise seitdem stabilisiert sind, bleibt das Vertrauen des Anlegers wackelig.

Unter den 15 der auf Cetus aufgeführten Vermögenswerte wurden mehr als 75% des Gesamtwerts gelöscht. Einige Token wie LBTC und Axolcoin sahen, wie ihre Preise auf nahezu Null zusammenbrachen.

Die breiteren Auswirkungen gingen über die Token -Preise hinaus. Der Gesamtwert von SUI sank zum Zeitpunkt des Schreibens von 2,13 Milliarden US -Dollar auf 1,92 Milliarden US -Dollar, was eine Kontraktion innerhalb weniger Stunden widerspiegelte.

Lassen Sie uns verstehen, wie der Exploit durchgeführt wurde, welche strukturellen Mängel sie entlarvt und wie die Gemeinschaft ihre Reaktion vorbereitet.

Sui Hacker löst Liquiditätsabfluss des Cetus -Protokolls aus

Der Verstoß gegen das Cetus -Protokoll begann in den frühen Morgenstunden des 22. Mai um 3:52 Uhr PT (11:52 UTC), Blockchain -Monitore erkannten unregelmäßige Bewegungen im SUI/USDC -Liquiditätspool, der zunächst als mögliche Abfluss von 11 Millionen US -Dollar gekennzeichnet war.

Die laufenden Untersuchungen erweiterten schnell den Umfang und ergaben, dass die Gesamtverluste in mehreren Pools möglicherweise rund 260 Millionen US -Dollar lagen.

Der Angriff konzentrierte sich auf eine Sicherheitsanfälligkeit im Smart Contract -System hinter dem Preismechanismus von Cetus.

Im Kern stand das Oracle-Design des Protokolls, das für die Fütterung von Echtzeit-Preisdaten in die Plattform verantwortlich ist, um einen fairen Handel über Token-Paare zu ermöglichen. In diesem Fall diente das Orakel als Einstiegspunkt für den Exploit.

Die als „0xe28b50“ identifizierte Brieftaschenadresse stellte Spoof -Token wie Bulla ein, um Preiskurven zu manipulieren und Reservenguthaben zu verzerren.

Obwohl diese Token wenig echte Liquidität trugen, wurden sie verwendet, um interne Poolmetriken zu verzerrt, wodurch wertvolle Vermögenswerte wie SUI und USDC unterkollateralisiert werden. Nach der Destabilisierung der Preislogik extrahierte der Angreifer reale Token aus den Pools, ohne einen proportionalen Wert zu beitragen.

Analysten von On-Chains verfolgten den Angreifer in den Stunden nach dem Exploit von SUI nach Ethereum (ETH) in Höhe von 63 Millionen US-Dollar.

Konversionsdaten zeigten, dass 58,3 Mio. USD gegen 21.938 ETH mit durchschnittlicher Rate von 2.658 USD pro Münze ausgetauscht wurden. Der auf rund 1 Million US-Dollar pro Minute geschätzte Ausführungstempo wies auf einen koordinierten und vorgeplanten Betrieb hin.

Cetus bezeichnete das Problem zunächst als „Oracle Bug“, ein Begriff, der sofortige Prüfung von Entwicklern und Sicherheitsexperten aufwies. Die Skala und Präzision des Exploits zeigten Zweifel an diesem Rahmen.

Cetus -Münze, die in Sui Exploit ausgesetzt ist

Die Wurzel des Cetus -Verstoßes war keine einzige Reihe von böswilligen Code, sondern ein struktureller Fehler in der Art und Weise, wie das Protokoll die Preisgestaltung und die Poollogik verwaltete.

Cetus verwendete ein internes Orakelsystem, das auf konzentrierte Liquiditätspooldaten abhing, um Echtzeit-Preis-Feeds zu generieren. Es war beabsichtigt, die Abhängigkeit von externen Orakel zu verringern und die Anfälligkeit für die Außenmanipulation zu begrenzen. Dabei führte der Mechanismus jedoch neue Risiken ein.

Die Sicherheitsanfälligkeit konzentrierte sich auf die Funktionen „Addliquidity“, „Entferneliktidität“ und „Swap“ innerhalb der intelligenten Verträge. Diese Funktionen wurden für die Berechnung von Token -Verhältnissen und Poolwerten erstellt, konnten jedoch keine Eingaben ordnungsgemäß validieren, wenn sie mit Vermögenswerten interagieren, die wenig oder gar keinen wirtschaftlichen Wert hatten.

Der Angreifer nutzte diese Lücke, indem er Parodie -Token wie Bulla einführte, die die Struktur legitimer Vermögenswerte imitierte, aber keine wirkliche Liquiditäts- oder Preisgeschichte hatte.

Die Einführung dieser Token in den Pool verzerrte die automatisierten Berechnungen, die darauf hingewiesen wurden, wie viel Wert hinzugefügt oder entfernt werden konnten, wodurch die Manipulation der internen Buchhaltung des Protokolls effektiv ermöglicht wird.

Unter Verwendung dieser gefälschten Vermögenswerte lieferte der Angreifer fast keine wirkliche Liquidität, während sie erhebliche Mengen an SUI und USDC zu künstlich günstigen Raten extrahierten.

Cybersecurity -Unternehmen klassifizierten den Vorfall als Lehrbuchbeispiel für Oracle Manipulation, bei dem das interne Design des Protokolls zu einer eigenen Anfälligkeit wurde.

Die Skala des Schadens spiegelte sich in den Transaktionsvolumina wider. Die Aktivität von On-Chains auf Cetus stieg am 21. Mai am 22. Mai von 320 Mio. USD auf 2,9 Milliarden US-Dollar und zeigt, wie schnell die Mittel bewegt und ausgetauscht wurden, sobald der Exploit begann.

Umzug, die Programmiersprache, die zum Aufbau auf SUI verwendet wird, umfasst Sicherheitsschutz, die sich gegen niedrig Ebenen bedrohliche Bedrohungen wie Wiedereintritt schützen. In diesem Fall trat der Fehler über der Sprachschicht auf.

Intelligente Vertragsausführung war nicht das Problem. Die Verträge, die genau wie angewiesen wurden – das eigentliche Problem war, dass diese Anweisungen überhaupt zulässig waren.

Cetus hatte keine Filter- oder Überprüfungsschritte, um sicherzustellen, dass nur Token mit tatsächlicher Liquidität die Preisgestaltung beeinflussen konnten. Es fehlten Schutzmaßnahmen, um Vermögenswerte ohne Marktvalidierung abzulehnen.

Bei kurzen Fenstern wurden keine Obergrenzen für die Preisabweichung durchgesetzt, und es waren keine Leistungsschalter anwesend, um eine abnormale Aktivität zu pausieren, sobald das Volumen begann.

Sobald die Parodie -Token in die Preismotor eintraten und verzerrten, folgte der Rest des Systems genau wie entworfen und ermöglichte es letztendlich, den Exploit ohne Widerstand zu entfalten.

Sui Hack Freeze wirft Dezentralisierungsfestungen auf

Cetus bewegte sich schnell, um den Schaden einzudämmen, sobald der Exploit identifiziert wurde. Smart Contract Operations wurden am 22. Mai gegen 4:00 Uhr PT durchgeführt, um weitere Abflüsse aus dem Protokoll zu verhindern.

Kurz darauf folgte kurz darauf eine öffentliche Erklärung auf dem offiziellen X -Konto des Projekts, der den Vorfall anerkannt und eine vollständige Untersuchung verspricht. Bis zum 23. Mai wurde kein detailliertes Post-Mortem veröffentlicht.

Eine breitere Reaktion entfaltete sich im Sui -Ökosystem. Die SUI Foundation hat in Abstimmung mit Validatoren und wichtigen Partnern die Adressen des Angreifers auf die schwarze Liste gesetzt und gestohlene Vermögenswerte im SUI -Netzwerk im Wert von rund 162 Millionen US -Dollar eingefroren.

Die Bemühungen, die verbleibenden Mittel, geschätzt zwischen 60 und 98 Millionen US -Dollar, zurückzuführen, haben sich vor Herausforderungen gestoßen. Etwa 60 bis 63 Millionen US -Dollar in Höhe von rund 60 Mio. USD wurden aus SUI überbrückt und kurz nach dem Exploit in 21.938 ETH umgewandelt.

Um die Rückkehr der Gelder zu fördern, hat Cetus ein 6 Millionen US-Dollar White-Hut Bounty-Angebot erweitert. Der Vorschlag richtete sich auf die umgebaute ETH und enthielt eine feste Erkrankung: Jeder Versuch, das Vermögen zu waschen oder abzurandeln, würde das Angebot ungültig machen. Bis jetzt wurde keine Antwort des Angreifers veröffentlicht.

Nachverfolgten Bemühungen haben mehrere Cybersicherheitsunternehmen und Aufsichtsbehörden beteiligt. Inca Digital leitet den Verhandlungsprozess mit forensischer Unterstützung von Hacken und Peckshield.

Die SUI Foundation hat sich auch mit Agenturen wie Fincen und dem US -Verteidigungsministerium koordiniert, um zusätzliche Erholung und rechtliche Optionen zu untersuchen.

Austauschunterstützung wurde gemischt. Der Gründer von Binance, Changpeng Zhao, drückte Solidarität auf X aus und bestätigte, dass Binance bei der Koordination der Wiederherstellung hilft, obwohl keine technischen Interventionen oder Kontoeinfroren öffentlich bestätigt wurden.

Der Brieftasche -Einfrieren löste eine breitere Diskussion über die Dezentralisierung aus. Mehrere Benutzer von X betonten, dass die SUI -Validatoren, die Transaktionen aus den Adressen des Angreifers blockierten, koordinierten und über 160 Millionen US -Dollar an Vermögenswerten einfroren wurden.

In diesem Fall wirksam, warf der Umzug Bedenken hinsichtlich, wie viel Kontrollvalidatoren über das Netzwerkverhalten ausüben können.

Kritiker argumentieren, dass eine solche Koordination das Prinzip der Dezentralisierung in Frage stellt und schlägt vor, dass validatororientierter Zensur möglich ist. Dies hebt Zweifel daran, ob Netzwerke wie SUI wirklich dezentralisiert sind oder nur behaupten.

Offenlegung: Dieser Artikel enthält keine Anlageberatung. Die auf dieser Seite vorgestellten Inhalte und Materialien dienen nur zu Bildungszwecken.




Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter crypto.news .

Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.

Ähnliche Artikel

- Advertisement -spot_img

Letzten Artikel