Взлом протокола Cetus 2025: Ключевые уроки, которые вы не можете пропустить
2025-05-27
На 22 мая 2025 года Протокол Цетус, децентрализованная биржа наСеть блокчейн Sui, пострадала от серьёзной утечки безопасности, потеряв 223 миллиона долларов в одной уязвимости. Этот инцидент, подробно описанный в отчёте о хаке Cetus Protocol, опубликованном 27 мая 2025 года, вызвал волну беспокойства в сообществе DeFi, подняв вопросы о безопасности новых блокчейн-платформ.
Для пользователей и разработчиков DeFi это событие является важным напоминанием о рисках в децентрализованных финансах и важности надежных мер безопасности. Эта статья разберет эксплоит Протокола Cetus, проанализирует действия злоумышленника и поделится практическими уроками, которые помогут вам более безопасно ориентироваться в DeFi. Давайте подробнее рассмотрим, что произошло и как вы можете защитить себя.
Что спровоцировало взлом протокола Цетус?
Взлом протокола Cetus стал результатом уязвимости в его пулах концентрированного ликвидного маркет-мейкера (CLMM). Согласно официальному отчету о происшествии, злоумышленник использовал сбой проверки переполнения в функции math_u256::checked_shlw. Этот дефект позволил злоумышленнику эмитировать бесконечное количество токенов ликвидного пула, используя один токен в качестве входных данных, тем самым выведя активы на сумму 223 миллиона долларов, такие как SUI и USDC.
Атака началась в 3:52 AM PT 22 мая, когда объемы транзакций Cetus резко возросли с 320 миллионов долларов до 2.9 миллиардов долларов за один день, как сообщает Crypto News. Нападающий перебросил от 60 миллионов до 63 миллионов долларов в USDC на Ethereum, конвертировав их в 21,938 ETH. Команда Cetus быстро отреагировала, приостановив смарт-контракты и заморозив 162 миллиона долларов украденных средств, сотрудничая с Фондом Sui для предотвращения дальнейшего ущерба. Этот инцидент подчеркивает, как даже небольшие ошибки в коде могут привести к огромным потерям в DeFi-протоколах, таких как Cetus.
Адрес атакующего и механика эксплуатации
Атакующий действовал с адреса блокчейна Sui: 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85bb85de8ff06. Эксплойт нацелился на непроверенный переполнение в библиотеке inter_mate, ключевой части системы ликвидности протокола Cetus. Атакующий использовал флэш-меня, чтобы подавить цены пулов и опустошить резервы, а затем использовал функцию add_liquidity, чтобы создать фальшивые значения ликвидности. Повторно открывая позиции на более высоких ценовых диапазонах и истощая резервы, атакующий систематически siphoned средства.
Диаграмма потока атаки из отчета Cetus показывает цикл переполнения, вычитания и удаления ликвидности, который позволил злоумышленнику точно вывести токены. Этот методический подход подчеркивает сложность современных эксплойтов DeFi и уязвимости в смарт-контрактах протокола Cetus. Понимание этих механизмов имеет решающее значение для пользователей, чтобы распознавать подобные риски на других платформах.
Где сейчас находятся украденные средства?
Суи-валидаторы заморозили большинство украденных средств в двух кошельках, связанных с злоумышленником. Первый кошелек, 0xcdb8962dad278d8b50fa0fe1eb0186bf4cbdecc6d59377214c88d0286a0ac9562, и второй, 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85bb85de8ff06, содержат 162 миллиона долларов из похищенных активов. Однако злоумышленник перевел от 60 миллионов до 63 миллионов долларов на Ethereum, теперь находящихся в кошельках 0x0251536bfc1f44b88e1afa8fe60184ffd4b2caaf16 и 0xe89012a55cdb68e8407c9d4ae9b3425f5929019b.
Этот межсетевой перевод усложняет восстановление, так как средства могут быть отмыты через экосистему Ethereum. Быстрая заморозка валидаторами Sui демонстрирует силу действия сообщества, но переведенные средства подчеркивают проблемы безопасности в межсетевых операциях в DeFi. Пользователи должны быть в курсе усилий по восстановлению через официальные каналы протокола Cetus.
Почему протокол Cetus оказался уязвимым к этой атаке?
Уязвимость протокола Cetus возникла из-за недостатков в дизайне его смарт-контрактов. В отчете об инциденте отмечается отсутствие надлежащих фильтров для проверки ликвидности токенов, что позволило злоумышленнику использовать поддельные токены для манипуляции кривыми цен. Эксперты в области кибербезопасности, как указано в Crypto News, идентифицировали это как манипуляцию оракулом, при которой механизм ценообразования протокола стал его слабостью.
Кроме того, отсутствие ограничений на отклонение цен или цепных тормозов позволило быстрое выведение средств. Хотя язык программирования Move на Sui предлагает некоторую защиту от низкоуровневых угроз, он не смог предотвратить эту высокоуровневую уязвимость. Этот инцидент выявляет необходимость для новых блокчейнов, таких как Sui, принять проверенные временем практики безопасности, аналогичные тем, что используются в Ethereum. Для протокола Cetus критически важно устранить эти структурные недостатки, чтобы восстановить доверие и предотвратить будущие атаки.
Читать далее:
Сеть Sui стала вирусной, и все на нее обратили внимание: что произошло?
Поставка стейблкоинов сети Sui увеличивается! Подготавливается ли SUI к бычьему рывку?
Почему SUI может начать новый бычий интерес: анализ нарратива и прогноз цены SUI
Влияние на экосистему Sui и пользователей Cetus
Взлом протокола Cetus значительно затронул экосистему Sui.
SUI токенупала на 14% с $4.19 до $3.40 за один день.Несмотря на то что токен CETUS упал с $0.26 до $0.15, по данным Crypto News. Мемкоины на базе Sui, такие как BULLA и MOJO, обрушились более чем на 90%, а ликвидность для некоторых торговых пар упала до $143,000, согласно BanklessTimes. Другие платформы Sui, такие как Haedal Protocol, приостановили функции для снижения рисков.
Для пользователей потеря средств стала тяжелым ударом, но реакция команды Cetus — заморозка 162 миллионов долларов и предложение вознаграждения в 6 миллионов долларов для «белых хакеров» — продемонстрировала ответственность. Однако инцидент вызвал дебаты о децентрализации, поскольку способность валидаторов Sui замораживать средства подняла вопросы о контроле, как отметил пользователь X @DU09BTC. Это событие подчеркивает более широкие риски использования новых блокчейнов и важность осторожности пользователей в DeFi.
Уроки для пользователей и разработчиков DeFi
Хак протокола Cetus предлагает ценные уроки как для пользователей DeFi, так и для разработчиков. Для пользователей всегда исследуйте практики безопасности протокола — ищите регулярные аудиты и прозрачную коммуникацию. Диверсифицируйте инвестиции, чтобы снизить риск, и избегайте хранения крупных сумм в одном пуле ликвидности. Для разработчиков тщательное тестирование смарт-контрактов крайне важно, особенно для крайних случаев, таких как проверки переполнения. Внедрение защитных мер, таких как пределы отклонения цен и автоматические выключатели, может предотвратить быстрое истощение средств.
Команда Cetus демонстрирует сильный пример управления кризисами, включая приостановку контрактов и взаимодействие с сообществом. Сотрудничество с фирмами в области кибербезопасности и партнерами экосистемы, как это сделала Cetus с фондом Sui, является ключевым для создания устойчивых платформ. Применяя эти уроки, сообщество DeFi может снизить риски и способствовать более безопасным инновациям на платформах, таких как протокол Cetus.
Заключение
Взлом протокола Cetus 22 мая 2025 года выявил критические уязвимости в DeFi, что привело к похищению $223 миллионов из-за ошибки в смарт-контракте. Несмотря на то что $162 миллиона были заморожены, способность злоумышленника переносить средства на Ethereum подчеркивает продолжающиеся проблемы с безопасностью кросс-чейн.
Этот инцидент в блокчейне Sui подчеркивает необходимость строгих аудитов, лучшего проектирования смарт-контрактов и повышения осведомленности пользователей в области децентрализованных финансов. Пока команда Cetus работает над восстановлением, пользователи и разработчики должны извлечь уроки из этого события, чтобы создать более безопасную экосистему DeFi. Оставайтесь в курсе через официальные обновления, тщательно проводите исследования и подходите к DeFi с осторожностью, чтобы защитить свои активы в этом развивающемся пространстве.
Часто задаваемые вопросы
Что стало причиной хакерской атаки на протокол Цетус в 2025 году?
Ошибка проверки переполнения в функции math_u256::checked_shlw позволила злоумышленнику создать бесконечное количество токенов ликвидности, что привело к выводу $223 миллиона.
Сколько было возвращено после эксплуатации Протокола Цетус?
Команда Cetus заморозила $162 миллиона, но от $60 до $63 миллионов было переведено на Ethereum в виде 21,938 ETH.
Что произошло с ценами токенов SUI и CETUS после взлома?
SUI упал на 14% с $4.19 до $3.62, а CETUS снизился с $0.26 до $0.15, что отражает рыночные опасения.
Как злоумышленник использовал протокол Cetus?
Атакующий использовал флэш-обмен для подавления цен в пулах, использовал переполнение для добавления фиктивной ликвидности и многократно исчерпал резервы токенов.
Что могут сделать пользователи DeFi для обеспечения безопасности после взлома Cetus?
Исследуйте протоколы для аудитов, диверсифицируйте инвестиции, избегайте непроверенных платформ и следите за официальными обновлениями от Cetus Protocol.
Какие шаги предпринял протокол Cetus после взлома?
Они приостановили смарт-контракты, заморозили 162 миллиона долларов, предложили награду в 6 миллионов долларов и выпустили подробный отчет 27 мая 2025 года.
Disclaimer: De inhoud van dit artikel vormt geen financieel of investeringsadvies.
