0

0

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况

DDD

DDD

发布时间:2025-05-26 15:00:14

|

1126人浏览过

|

来源于php中文网

原创

sui官方发文表示,支持cetus protocol在追回被盗资金方面的努力,鼓励有相关信息的用户提供线索,我们的优先事项仍然是保护社区和支持积极解决被盗事件。此前消息,sui生态流动性平台cetus在inca digital的支持和sui基金会的资金支持下悬赏500万美元寻求黑客相关线索。

那么,Cetus如何被盗的?攻击方式是什么样子的?又是如何转移资金的?下面就和小编一起看看吧!

背景

5 月 22 日,据社区消息,SUI 生态上的流动性提供商 Cetus 疑似遭攻击,流动性池深度大幅下降,Cetus 上多个代币交易对出现下跌,预计损失金额超过 2.3 亿美元。随后,Cetus 发布公告称:“我们协议中检测到了一起事件,安全起见,智能合约已暂时暂停。目前,团队正在对该事件展开调查。我们很快会发布进一步的调查声明。”

事件发生后,慢雾安全团队第一时间介入分析,并发布安全提醒。以下是对攻击手法及资金转移情况的详细解析。

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

(https://x.com/CetusProtocol/status/1925515662346404024)

相关信息

其中一笔攻击交易:

https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x

攻击者地址:

0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06

被攻击的池子地址:

0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc

涉及代币:

haSUI / SUI

攻击分析

此次事件的核心是攻击者通过精心构造参数,使溢出发生但又能绕过检测,最终用极小的 Token 金额即可换取巨额流动性资产,以下为具体步骤解析:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

1.攻击者首先通过闪电贷借出了10,024,321.28 个 haSUI,导致池子价格从18,956,530,795,606,879,104暴跌至18,425,720,184762886,价格下跌幅度达到99.90%。

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

2.攻击者精心选择了一个极窄的价格区间开立流动性头寸:

  • Tick 下限:300000(价格:60,257,519,765,924,248,467,716,150)
  • Tick 上限:300200 (价格:60,863,087,478,126,617,965,993,239)
  • 价格区间宽度:仅1.00496621%

3.接着就是此次攻击的核心,攻击者声明要添加10,365,647,984,364,446,732,462,244,378,333,008单位的巨大流动性,但由于存在漏洞,系统只收取了1 个代币 A。

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

我们来分析一下攻击者为什么能够用1 个 Token 兑换出巨额流动性。其核心原因在于get_delta_a函数中的checked_shlw存在溢出检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要添加多少haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。

当系统计算添加如此巨大流动性需要多少haSUI 时:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

这里的关键在于checked_shlw函数的实现存在严重缺陷。实际上,任何小于0xffffffffffffffff

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

  • 错误掩码:0xffffffffffffffff
  • 几乎所有输入都小于这个掩码,绕过溢出检测
  • 真正的问题:当n >= 2^192时,n

攻击者构造的中间值liquidity * sqrt_price_diff =6277101735386680763835789423207666908085499738337898853712:

  • 小于错误掩码,绕过溢出检测
  • 但在左移64 位后会超出 u256 最大值,从而导致超出的部分被截断
  • 导致最终计算结果约小于1,但由于是向上取整,quotient算出来就等于1

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

4.最后攻击者移除流动性,获得巨额代币收益:

  • 第一次移除:获得10,024,321.28 个 haSUI
  • 第二次移除:获得1个haSUI
  • 第三次移除:获得10,024,321.28 个 haSUI

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

5.攻击者归还闪电贷,净获利约10,024,321.28个haSUI 和5,765,124124.79 个SUI,攻击完成。

项目方修复情况

攻击发生后,Cetus 发布了修复补丁。具体修复代码可参考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。

修复后的checked_shlw函数如下:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

修复说明:

  • 将错误的掩码0xffffffffffffffff
  • 将判断条件从n > mask修正为n >= mask
  • 确保当左移64 位可能导致溢出时,能正确检测并返回溢出标志

MistTrack 分析

据分析,攻击者0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

我们发现攻击者在两天前就准备好了Gas Fee,然后在攻击之前进行了一次尝试,但失败了:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

获利后,攻击者将部分资金如

USDC、SOL、suiETH 通过跨链桥如 Sui Bridge、Circle、Wormhole、Mayan 跨链到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

其中,5.2341 WBNB 跨链到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

接着,攻击者将价值

1,000 万美元的资产存入 Suilend:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

攻击者还将24,022,896 SUI 转入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暂未转出:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

幸运的是,据Cetus 称,在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元的被盗资金。

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

(https://x.com/CetusProtocol/status/1925567348586815622)

接下来,我们使用链上反洗钱与追踪工具MistTrack 分析 EVM 上接收跨链资金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。

该地址在BSC 上收到 5.2319 BNB,暂未转出:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

该地址在Ethereum 上收到 3,000 个 USDT、4,088 万个 USDC、1,771 个 SOL 和 8,130.4 个 ETH。

其中,USDT、USDC 和 SOL 通过 CoW Swap、ParaSwap 等兑换为 ETH:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

接着,该地址将20,000 ETH 转入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暂未转出:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

目前该地址在Ethereum 上的余额为 3,244 ETH:

Cetus被盗2.3亿美元,解析攻击手法及资金转移情况 - php中文网

MistTrack 已将以上相关地址加入恶意地址库,同时,我们将对持续对地址余额进行监控。

总结

本次攻击展示了数学溢出漏洞的威力。攻击者通过精确计算选择特定参数,利用checked_shlw函数的缺陷,以1 个代币的成本获得价值数十亿的流动性。这是一次极其精密的数学攻击,慢雾安全团队建议开发人员在智能合约开发中严格验证所有数学函数的边界条件。

相关专题

更多
登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6049

2023.09.14

登录token无效怎么办
登录token无效怎么办

登录token无效的解决办法有检查Token是否过期、检查Token是否正确、检查Token是否被篡改、检查Token是否与用户匹配、清除缓存或Cookie、检查网络连接和服务器状态、重新登录或请求新的Token、联系技术支持或开发人员等。本专题为大家提供token相关的文章、下载、课程内容,供大家免费下载体验。

784

2023.09.14

token怎么获取
token怎么获取

获取token值的方法:1、小程序调用“wx.login()”获取 临时登录凭证code,并回传到开发者服务器;2、开发者服务器以code换取,用户唯一标识openid和会话密钥“session_key”。想了解更详细的内容,可以阅读本专题下面的文章。

1052

2023.12.21

token什么意思
token什么意思

token是一种用于表示用户权限、记录交易信息、支付虚拟货币的数字货币。可以用来在特定的网络上进行交易,用来购买或出售特定的虚拟货币,也可以用来支付特定的服务费用。想了解更多token什么意思的相关内容可以访问本专题下面的文章。

1102

2024.03.01

http与https有哪些区别
http与https有哪些区别

http与https的区别:1、协议安全性;2、连接方式;3、证书管理;4、连接状态;5、端口号;6、资源消耗;7、兼容性。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1761

2024.08.16

php源码安装教程大全
php源码安装教程大全

本专题整合了php源码安装教程,阅读专题下面的文章了解更多详细内容。

150

2025.12.31

php网站源码教程大全
php网站源码教程大全

本专题整合了php网站源码相关教程,阅读专题下面的文章了解更多详细内容。

88

2025.12.31

视频文件格式
视频文件格式

本专题整合了视频文件格式相关内容,阅读专题下面的文章了解更多详细内容。

90

2025.12.31

不受国内限制的浏览器大全
不受国内限制的浏览器大全

想找真正自由、无限制的上网体验?本合集精选2025年最开放、隐私强、访问无阻的浏览器App,涵盖Tor、Brave、Via、X浏览器、Mullvad等高自由度工具。支持自定义搜索引擎、广告拦截、隐身模式及全球网站无障碍访问,部分更具备防追踪、去谷歌化、双内核切换等高级功能。无论日常浏览、隐私保护还是突破地域限制,总有一款适合你!

61

2025.12.31

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Git 教程
Git 教程

共21课时 | 2.4万人学习

Git版本控制工具
Git版本控制工具

共8课时 | 1.5万人学习

Git中文开发手册
Git中文开发手册

共0课时 | 0人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号