值得信赖的区块链资讯!
慢雾:Cetus 被盗 2.3 亿美金事件分析
来源:慢雾科技
原文链接:https://mp.weixin.qq.com/s/w4xkia029ZMKNjrXnT506g
5 月 22 日,据社区消息,SUI 生态上的流动性提供商 Cetus 疑似遭攻击,流动性池深度大幅下降,Cetus 上多个代币交易对出现下跌,预计损失金额超过 2.3 亿美元。随后,Cetus 发布公告称:“我们协议中检测到了一起事件,安全起见,智能合约已暂时暂停。目前,团队正在对该事件展开调查。我们很快会发布进一步的调查声明。”
事件发生后,慢雾安全团队第一时间介入分析,并发布安全提醒。以下是对攻击手法及资金转移情况的详细解析。
(https://x.com/CetusProtocol/status/1925515662346404024)
相关信息
其中一笔攻击交易:
https://suiscan.xyz/mainnet/tx/DVMG3B2kocLEnVMDuQzTYRgjwuuFSfciawPvXXheB3x
攻击者地址:
0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06
被攻击的池子地址:
0x871d8a227114f375170f149f7e9d45be822dd003eba225e83c05ac80828596bc
涉及代币:
haSUI / SUI
攻击分析
此次事件的核心是攻击者通过精心构造参数,使溢出发生但又能绕过检测,最终用极小的 Token 金额即可换取巨额流动性资产,以下为具体步骤解析:
(攻击时序图)
1. 攻击者首先通过闪电贷借出了 10,024,321.28 个 haSUI,导致池子价格从 18,956,530,795,606,879,104 暴跌至 18,425,720,184762886,价格下跌幅度达到 99.90%。
2. 攻击者精心选择了一个极窄的价格区间开立流动性头寸:
-
Tick 下限:300000(价格:60,257,519,765,924,248,467,716,150)
-
Tick 上限:300200 (价格:60,863,087,478,126,617,965,993,239)
-
价格区间宽度:仅 1.00496621%
3. 接着就是此次攻击的核心,攻击者声明要添加 10,365,647,984,364,446,732,462,244,378,333,008 单位的巨大流动性,但由于存在漏洞,系统只收取了 1 个代币 A。
我们来分析一下攻击者为什么能够用 1 个 Token 兑换出巨额流动性。其核心原因在于 get_delta_a 函数中的 checked_shlw 存在溢出检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要添加多少 haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。
当系统计算添加如此巨大流动性需要多少 haSUI 时:
public fun get_delta_a( sqrt_price_0: u128, sqrt_price_1: u128, liquidity: u128, round_up: bool): u64 { let sqrt_price_diff = if (sqrt_price_0 > sqrt_price_1) { sqrt_price_0 - sqrt_price_1 } else { sqrt_price_1 - sqrt_price_0 }; if (sqrt_price_diff == 0 || liquidity == 0) { return 0 }; let (numberator, overflowing) = math_u256::checked_shlw( full_math_u128::full_mul(liquidity, sqrt_price_diff) ); if (overflowing) { abort EMULTIPLICATION_OVERFLOW }; let denominator = full_math_u128::full_mul(sqrt_price_0, sqrt_price_1); let quotient = math_u256::div_round(numberator, denominator, round_up); (quotient as u64)}
这里的关键在于 checked_shlw 函数的实现存在严重缺陷。实际上,任何小于0xffffffffffffffff << 192 的输入值都会绕过溢出检测。然而,当这些值被左移 64 位时,结果会超出 u256 的表示范围,此时高位数据被截断,导致得到的结果远小于理论值。这样一来,系统在后续计算中就会低估所需的 haSUI 数量。
public fun checked_shlw(n: u256): (u256, bool) { let mask = 0xffffffffffffffff << 192; // ❌ 错误的掩码 if (n > mask) { // ❌ 错误的判断条件 (0, true) } else { ((n << 64), false) //⚠️ n 左移 64 位已经溢出。返回值转换为 u256 时,高位被截断,实际数值变小。 }}
-
错误掩码:0xffffffffffffffff << 192 = 非常大的数值(约2^256-2^192)
-
几乎所有输入都小于这个掩码,绕过溢出检测
-
真正的问题:当n >= 2^192 时,n << 64 会超出 u256 范围并被截断
攻击者构造的中间值 liquidity * sqrt_price_diff = 6277101735386680763835789423207666908085499738337898853712:
-
小于错误掩码,绕过溢出检测
-
但在左移 64 位后会超出 u256 最大值,从而导致超出的部分被截断
-
导致最终计算结果约小于 1,但由于是向上取整,quotient 算出来就等于 1
let quotient = math_u256::div_round(numberator, denominator, round_up);(quotient as u64) // 这里面分子小于分母,导致结果等于 1
4. 最后攻击者移除流动性,获得巨额代币收益:
-
第一次移除:获得 10,024,321.28 个 haSUI
-
第二次移除:获得 1 个 haSUI
-
第三次移除:获得 10,024,321.28 个 haSUI
5. 攻击者归还闪电贷,净获利约 10,024,321.28 个 haSUI 和 5,765,124.79 个 SUI,攻击完成。
项目方修复情况
攻击发生后,Cetus 发布了修复补丁。具体修复代码可参考:https://github.com/CetusProtocol/integer-mate/pull/7/files#diff-c04eb6ebebbabb80342cd953bc63925e1c1cdc7ae1fb572f4aad240288a69409。
修复后的 checked_shlw 函数如下:
public fun checked_shlw(n: u256): (u256, bool) { let mask = 1 << 192; // ✅ 修正为正确的阈值:2^192 if (n >= mask) { // ✅ 修正判断条件,正确检测溢出 (0, true) } else { ((n << 64), false) }}
修复说明:
-
将错误的掩码 0xffffffffffffffff << 192 修正为正确的阈值 1 << 192
-
将判断条件从 n > mask 修正为 n >= mask
-
确保当左移 64 位可能导致溢出时,能正确检测并返回溢出标志
MistTrack 分析
据分析,攻击者 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06 获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。
我们发现攻击者在两天前就准备好了 Gas Fee,然后在攻击之前进行了一次尝试,但失败了:
获利后,攻击者将部分资金如 USDC、SOL、suiETH 通过跨链桥如 Sui Bridge、Circle、Wormhole、Mayan 跨链到 EVM 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
其中,5.2341 WBNB 跨链到了 BSC 地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b:
接着,攻击者将价值 1,000 万美元的资产存入 Suilend:
攻击者还将 24,022,896 SUI 转入新地址 0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562,目前暂未转出:
幸运的是,据 Cetus 称,在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元的被盗资金。
(https://x.com/CetusProtocol/status/1925567348586815622)
接下来,我们使用链上反洗钱与追踪工具 MistTrack 分析 EVM 上接收跨链资金的地址 0x89012a55cd6b88e407c9d4ae9b3425f55924919b。
该地址在 BSC 上收到 5.2319 BNB,暂未转出:
该地址在 Ethereum 上收到 3,000 个 USDT、4,088 万个 USDC、1,771 个 SOL 和 8,130.4 个 ETH。
其中,USDT、USDC 和 SOL 通过 CoW Swap、ParaSwap 等兑换为 ETH:
接着,该地址将 20,000 ETH 转入地址 0x0251536bfcf144b88e1afa8fe60184ffdb4caf16,暂未转出:
目前该地址在 Ethereum 上的余额为 3,244 ETH:
MistTrack 已将以上相关地址加入恶意地址库,同时,我们将对持续对地址余额进行监控。
总结
本次攻击展示了数学溢出漏洞的威力。攻击者通过精确计算选择特定参数,利用 checked_shlw 函数的缺陷,以 1 个代币的成本获得价值数十亿的流动性。这是一次极其精密的数学攻击,慢雾安全团队建议开发人员在智能合约开发中严格验证所有数学函数的边界条件。
比推快讯
更多 >>- GalaChain 宣布生态扩展,支持 Solana、TON 和 Ethereum 资产无缝接入 Gala 网络
- CryptoQuant 分析师:Coinbase 溢价修复至中性,但美国资金看涨动能仍未确认
- 巨鲸 tummy.hl 3 倍做多超 13.5 万枚 HYPE,此前曾抛售价值 2000 万美元的 HYPE
- James Wynn 重返 HyperLiquid,40 倍杠杆做空比特币
- 霍尔木兹海峡现僵尸船通行:冒用报废 LNG 船身份,战时航运风险升级
- 鲸鱼“tummy.hl”开设 3 倍杠杆 HYPE 多单,现持仓价值约 533 万美元
- 某交易员创建新钱包“mzandres”并投入 2.6 万美元预测美军 3 月底前进入伊朗
- 马斯克罕见败诉,被裁定对在收购推特期间“误导投资者”负有责任
- 某以太坊 OG 斥资 300 万美元买入 1401 枚 ETH,本周已增持近 2000 万美元 ETH
- 数据:270.83 枚 BTC 从 Bitstamp 转出,价值约 1913 万美元
- 美以对伊战争持续压制风险偏好,比特币周内跌近 5%
- Polymarket 周一将发布重大公告
- 分析:比特币与标普、纳指同步承压,伊朗战争加剧市场避险
- 数据:当前加密恐慌贪婪指数为 11,处于极度恐慌状态
- 分析师:比特币鲸鱼卖出筹码,MSTR 买入缓解压力,市场情绪仍脆弱
- 美众议院金融服务委员会将于 3 月 25 日举行代币化听证会,聚焦资本市场未来
- 昨日美国现货比特币 ETF 净流出 5200 万美元,连续三个交易日净流入
- Polymarket 将于下周一公布重大消息
- 比特币挖矿难度降至 133.79 T,下调幅度 7.76%
- Palantir 人工智能系统获美国防部关键项目地位
- 数据:PHA 24 小时跌超 13%,WAXP 跌超 12%
- 数据:1441.76 枚 BTC 从匿名地址转出,经中转后流入 CoinCola
- 英国拟注销涉为伊朗提供资金服务的加密交易所 Zedxion
- 中东冲突与加息预期共振:全球资产大震荡,美股四连跌、债市血洗、黄金创 43 年最大周跌幅
- 黄金创 43 年来最大周跌幅:一周暴跌 11%,避险属性遭质疑
- RootData:SIGN 将于一周后解锁价值约 439 万美元的代币
- 分析:加密市场山寨币交易量大幅下滑,市场兴趣持续降温
- Erik Voorhees 再次增持 1.44 万枚 ETH,总持仓量突破 11.7 万枚
- 分析:“美联储加息”噩梦恐成真,美银称需先满足三大条件
- 数据:过去 24 小时全网爆仓 1.84 亿美元,多单爆仓 1.1 亿美元,空单爆仓 7,370.48 万美元
- 数据:美国 XRP 现货 ETF 单日总净流入 197.82 万美元
- 消息人士:特朗普政府正制定方案以夺取伊朗核材料储备
- 报告:501 个 RWA 收益资产中仅 34 个链上规模超 5000 万美元,93% 尚未触及 DeFi
- 彭博社:xAI 派工程师争夺 OpenAI 和 Anthropic 企业客户,Shift4 将从 ChatGPT 转向 Grok
- 数据:211.59 枚 BTC 从 Ledn Deposit 转入 BitGo,价值约 1491 万美元
- 两巨鲸累计抛售价值 1317 万美元 XAUT 代币,合计亏损超 170 万美元
- 日媒:伊朗准备允许日本船只通过霍尔木兹海峡
- 两鲸鱼在黄金下跌期间亏损出售总计 2842 枚 XAUT
- 疑似 Erik Voorhees 的某“定投”巨鲸凌晨再次买入 114,424 枚 ETH
- 分析师:Galaxy Digital 疑似再次出售约 700 枚 BTC
- Solana Foundation 总裁:区块链游戏已死且不会回归
- 某巨鲸做空黄金和白银现浮盈已达 500 万美元
- Galaxy 研究主管:美 SEC 新规终结“Gensler 时代”模糊标准,重塑数字资产监管界限
- 某巨鲸 10 倍做空 22.63 万枚 HYPE,仓位价值约 900 万美元
- 10x Research:加密市场进入关键拐点,山寨币轮动与低抛压支撑市场韧性
- Solana 基金会主席:链游已死亡,行业数十亿美元投入或成最差赌注之一
- 加密记者:美国国会金融服务委员会拟下周三举行代币化相关听证会
- 分析:黄金创 43 年最大单周跌幅,反弹昙花一现
- 香港证券及期货专业总会会长:虚拟资产监管思路不应套用于传统证券业
- World Coin 团队疑似进行 OTC 交易,以 3500 万枚 USDC 交易 1.17 亿枚 WLD 代币
比推专栏
更多 >>观点
比推热门文章
- 巨鲸 tummy.hl 3 倍做多超 13.5 万枚 HYPE,此前曾抛售价值 2000 万美元的 HYPE
- James Wynn 重返 HyperLiquid,40 倍杠杆做空比特币
- 霍尔木兹海峡现僵尸船通行:冒用报废 LNG 船身份,战时航运风险升级
- 鲸鱼“tummy.hl”开设 3 倍杠杆 HYPE 多单,现持仓价值约 533 万美元
- 某交易员创建新钱包“mzandres”并投入 2.6 万美元预测美军 3 月底前进入伊朗
- 马斯克罕见败诉,被裁定对在收购推特期间“误导投资者”负有责任
- 某以太坊 OG 斥资 300 万美元买入 1401 枚 ETH,本周已增持近 2000 万美元 ETH
- 数据:270.83 枚 BTC 从 Bitstamp 转出,价值约 1913 万美元
- 美以对伊战争持续压制风险偏好,比特币周内跌近 5%
- Polymarket 周一将发布重大公告
比推 APP



