安全危机后的坚定信仰:为什么 SUI 仍然具备长期增长的潜力?(2) / BTC123 | 区块链信息行情第一站

安全危机后的坚定信仰:为什么 SUI 仍然具备长期增长的潜力?(2)

06-03 , 18:02 分享新闻

但在这场冲击波之后,SUI 生态展现出了强大的韧性与恢复能力。尽管 Cetus 事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。

Klein Labs 将围绕此次攻击事件原因、SUI 的节点共识机制、MOVE 语言的安全性及 SUI 的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。

2. Cetus 事件攻击原因分析 2.1 攻击实现流程

根据慢雾团队对 Cetus 攻击事件的技术分析,黑客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过 2 亿美元数字资产。攻击路径大致可分为以下三个阶段:

① 发起闪电贷,操纵价格

  • 黑客首先利用最大滑点闪兑 100 亿 haSUI 闪电贷,借出大量资金,进行价格操控。

  • 闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。黑客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。

  • 随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价 300,000( 和最高价 300,200 之间,其价格宽度仅为 1.00496621%。

  • 通过以上方式,黑客利用足够大的代币数量与巨额流动性,成功操控了 haSUI 价格。随后,他们又针对几个无实际价值代币进行操控。

② 添加流动性

攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于 checked_shlw 函数存在漏洞,最终只收取 1 代币。

本质上是由于两个原因:

  1. 掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。黑客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。

  2. 数据溢出被截断:在对数值 n 执行 n << 64 的移位操作时,由于位移超出 uint256 数据类型的有效位宽(256 位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的 haSUI 数量。最终计算结果约小于 1,但由于是向上取整,最后算出来就等于 1,即黑客只需添加 1 个代币,便可以换出巨额流动性。

③ 撤出流动性

进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。

资金损失情况严重,攻击导致以下资产被盗: