本周三(5月22日),SUI生态头部流动性协议Cetus遭遇精心设计的数学攻击,黑客通过构造特定参数触发智能合约溢出漏洞,造成约2.3亿美元损失。慢雾安全团队最新分析显示,攻击者仅用1枚代币便套取巨额流动性资产,目前约1.62亿美元被盗资金已被冻结。
攻击者分三步完成这场"数学魔术":首先通过闪电贷借出1000万枚haSUI制造价格闪崩,使流动性池价格瞬时下跌99.9%;随后在特定价格区间(宽度仅1.004%)注入异常流动性数值;最终利用checked_shlw函数的溢出检测缺陷,使系统误判所需质押量。
【关键漏洞】当输入值6277101735386680763835789423207666908085499738337898853712左移64位时,原有校验逻辑未能识别数据截断风险,导致系统仅扣除1枚代币却释放数千万美元流动性。
区块链追踪显示,黑客得手后立即启动复杂洗钱操作:
• 2400万枚SUI转入新地址0xcd89...c9562(当前未移动)
• 20000枚ETH转移至0x0251...af16
• 通过Wormhole等跨链桥将部分资产兑换为ETH、USDC
——慢雾安全团队负责人指出:"攻击者提前48小时进行过失败测试,显示这是经过周密准备的定向攻击"——
Cetus团队在事发2小时内发布热修复补丁,主要修正checked_shlw函数的溢出检测逻辑:
1. 将掩码阈值调整为1<<192
2. 强化左移运算的边界校验
3. 增加溢出时的安全中断机制
SUI基金会联合多家交易所已冻结涉及地址资产,但仍有约6800万美元加密资产通过混币器外流。
本次事件暴露DeFi领域三大风险点:
1. 复杂数学运算的边界条件验证不足
2. 极端市场条件下的价格预言机脆弱性
3. 跨链资产追踪的时效性瓶颈
慢雾建议项目方建立"三阶防御体系":智能合约审计阶段需模拟10^18数量级运算测试,运行时部署异常交易熔断机制,事后完善资金流动监控网络。
截至发稿,Cetus官方表示正与执法部门合作追缴剩余资金,平台智能合约仍处于暂停状态。区块链浏览器显示,黑客最后操作的Ethereum地址0x8901...919b仍持有3244枚ETH未转移。