การแฮ็ก Cetus Protocol 2025: บทเรียนสำคัญที่คุณไม่ควรพลาด
2025-05-27
ในวันที่ 22 พฤษภาคม 2025 โปรโตคอลซาร์ทุส ซึ่งเป็นการแลกเปลี่ยนแบบกระจายศูนย์บนบล็อกเชน Sui, เผชิญกับการละเมิดความปลอดภัยครั้งใหญ่ สูญเสียเงินจำนวน 223 ล้านดอลลาร์จากการโจมตีเพียงครั้งเดียว เหตุการณ์นี้ถูกกล่าวถึงในรายงานการแฮ็กเซตัสโปรโตคอลที่เผยแพร่เมื่อวันที่ 27 พฤษภาคม 2025 ซึ่งส่งผลกระทบต่อชุมชน DeFi ทำให้เกิดความกังวลเกี่ยวกับความปลอดภัยของแพลตฟอร์มบล็อกเชนใหม่ ๆ
สำหรับผู้ใช้และนักพัฒนาที่ทำงานใน DeFi งานนี้เป็นการเตือนที่สำคัญเกี่ยวกับความเสี่ยงในการเงินแบบกระจายศูนย์และความสำคัญของมาตรการรักษาความปลอดภัยที่แข็งแกร่ง บทความนี้จะทำการวิเคราะห์การโจมตีของ Cetus Protocol วิเคราะห์การกระทำของผู้โจมตี และแชร์บทเรียนที่สามารถนำไปใช้ได้เพื่อช่วยให้คุณนำทางใน DeFi ได้อย่างปลอดภัยมากขึ้น มาทำความเข้าใจสิ่งที่เกิดขึ้นและวิธีที่คุณสามารถปกป้องตัวเองกันเถอะ
อะไรเป็นสาเหตุให้เกิดการแฮ็กโปรโตคอลซีตัส?
พรอกอลเซสของ Cetus เกิดจากช่องโหว่ในกลุ่มตลาดผู้สร้างสภาพคล่องที่เข้มข้น (CLMM) ตามรายงานเหตุการณ์อย่างเป็นทางการ ผู้โจมตีได้ใช้ประโยชน์จากความล้มเหลวในการตรวจสอบการโอเวอร์โฟลว์ในฟังก์ชัน math_u256::checked_shlw ช่องโหว่นี้ทำให้ผู้โจมตีสามารถสร้างโทเค็นพูลสภาพคล่องได้ไม่รู้จบโดยใช้ข้อมูลจากโทเค็นเดียว ทำให้สูญเสียทรัพย์สินมูลค่า 223 ล้านดอลลาร์ เช่น SUI และ USDC
การโจมตีเริ่มขึ้นเมื่อเวลา 3:52 น. PT ในวันที่ 22 พฤษภาคม โดยปริมาณธุรกรรมของ Cetus พุ่งสูงจาก 320 ล้านดอลลาร์เป็น 2.9 พันล้านดอลลาร์ในวันเดียว ตามรายงานของ Crypto News ผู้โจมตีได้ทำการเชื่อมโยง 60 ล้านถึง 63 ล้านดอลลาร์ใน USDC ไปยัง Ethereum โดยเปลี่ยนเป็น 21,938 ETH ทีมงาน Cetus ตอบสนองอย่างรวดเร็ว โดยการระงับสัญญาอัจฉริยะและแช่แข็งเงินที่ถูกขโมยไป 162 ล้านดอลลาร์ พร้อมทำงานร่วมกับ Sui Foundation เพื่อลดความเสียหายที่เกิดขึ้นเพิ่มเติม เหตุการณ์นี้ชี้ให้เห็นว่าแม้แต่ข้อผิดพลาดเล็กน้อยในการเขียนโค้ดก็สามารถนำไปสู่การสูญเสียครั้งใหญ่ในโปรโตคอล DeFi เช่น Cetus ได้
ที่อยู่ของผู้โจมตีและกลไกการโจมตี
ผู้โจมตีได้ดำเนินการจากที่อยู่บล็อกเชน Sui: 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85bb85de8ff06 การโจมตีมุ่งเป้าไปที่การล้นที่ไม่ถูกตรวจสอบในไลบรารี inter_mate ซึ่งเป็นส่วนสำคัญของระบบสภาพคล่องของ Cetus Protocol ผู้โจมตีได้ใช้การแลกเปลี่ยนแบบฟลักซ์เพื่อปราบราคาพูลและทำให้สำรองว่างเปล่า จากนั้นจึงใช้ฟังก์ชัน add_liquidity เพื่อสร้างค่าความลื่นไหลที่ปลอม โดยการเปิดสถานะซ้ำที่ช่วงราคาสูงกว่าและระบายสำรอง ผู้โจมตีจึงสามารถดูดเงินออกมาอย่างเป็นระบบ.

แผนภาพการโจมตีจากรายงาน Cetus แสดงให้เห็นถึงวงจรของการล้น, การลบ, และการกำจัดสภาพคล่อง ซึ่งอนุญาตให้ผู้โจมตีสามารถดึงโทเค็นออกมาได้อย่างแม่นยำ วิธีการที่มีระเบียบนี้ทำให้เห็นถึงความซับซ้อนของการโจมตีใน DeFi สมัยใหม่และความเปราะบางในสมาร์ทคอนแทรคของโปรโตคอล Cetus การทำความเข้าใจกลไกเหล่านี้เป็นสิ่งสำคัญสำหรับผู้ใช้ในการระบุความเสี่ยงที่คล้ายคลึงกันในแพลตฟอร์มอื่นๆ
การเงินที่ถูกขโมยไปอยู่ที่ไหนตอนนี้?
ผู้ตรวจสอบ Sui ได้ทำการแช่แข็งทรัพย์สินที่ถูกขโมยส่วนใหญ่ในกระเป๋าเงินสองใบที่เชื่อมโยงกับผู้โจมตี กระเป๋าเงินแรก 0xcdb8962dad278d8b50fa0fe1eb0186bf4cbdecc6d59377214c88d0286a0ac9562 และกระเป๋าเงินที่สอง 0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85bb85de8ff06 ถือครองมูลค่า $162 ล้านจากทรัพย์สินที่ถูกขโมย อย่างไรก็ตาม ผู้โจมตีได้ทำการโอนเงินจำนวน $60 ล้านถึง $63 ล้านไปยัง Ethereum ซึ่งขณะนี้ถืออยู่ในกระเป๋าเงิน 0x0251536bfc1f44b88e1afa8fe60184ffd4b2caaf16 และ 0xe89012a55cdb68e8407c9d4ae9b3425f5929019b.
การโอนข้ามเครือข่ายนี้ทำให้การกู้คืนซับซ้อนขึ้น เนื่องจากเงินทุนอาจถูกฟอกผ่านระบบนิเวศของ Ethereum การหยุดชั่วคราวอย่างรวดเร็วโดยผู้ตรวจสอบของ Sui แสดงถึงพลังของการดำเนินการของชุมชน แต่เงินทุนที่ถูกเชื่อมโยงยังเน้นถึงความท้าทายของความปลอดภัยข้ามเครือข่ายใน DeFi ผู้ใช้งานควรติดตามข้อมูลล่าสุดเกี่ยวกับความพยายามในการกู้คืนผ่านช่องทางทางการของ Cetus Protocol

ทำไมโปรโตคอล Cetus จึงมีความเสี่ยงต่อการโจมตีนี้?
ช่องโหว่ของโปรโตคอล Cetus เกิดขึ้นจากข้อบกพร่องในออกแบบสัญญาอัจฉริยะ รายงานเหตุการณ์ระบุถึงการขาดฟิลเตอร์ที่เหมาะสมเพื่อตรวจสอบสภาพคล่องของโทเค็น ทำให้ผู้โจมตีสามารถใช้โทเค็นที่ปลอมขึ้นมาเพื่อควบคุมเส้นโค้งราคา ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่ถูกอ้างถึงโดย Crypto News ระบุว่านี่เป็นการควบคุมข้อมูลของออเรเคิล ซึ่งทำให้กลไกการกำหนดราคาของโปรโตคอลกลายเป็นจุดอ่อนของมัน
นอกจากนี้ การขาดขีดจำกัดการเบี่ยงเบนราคา หรือวงจรหยุดทำให้การถอนเงินเกิดขึ้นได้อย่างรวดเร็ว ขณะที่ภาษาโปรแกรม Move บน Sui มอบความปลอดภัยบางประการต่อภัยคุกคามระดับต่ำ แต่ก็ไม่สามารถป้องกันการโจมตีระดับสูงนี้ได้ เหตุการณ์นี้เผยให้เห็นความจำเป็นที่บล็อกเชนที่เกิดใหม่ อย่าง Sui จะต้องนำวิธีปฏิบัติด้านความปลอดภัยที่ผ่านการทดสอบในการใช้งานจริงมาใช้ เช่นเดียวกับที่ทำใน Ethereum สำหรับ Cetus Protocol การแก้ไขข้อบกพร่องเชิงโครงสร้างเหล่านี้เป็นสิ่งสำคัญในการสร้างความไว้วางใจใหม่และป้องกันการโจมตีในอนาคต
อ่านเพิ่มเติม:
Sui Network ได้รับความนิยมและทุกคนจับตามอง: เกิดอะไรขึ้น?
การส่งเสริม Stablecoin ของ Sui Network เพิ่มขึ้น!
SUI กำลังเตรียมพร้อมสำหรับการพุ่งขึ้นอย่าง Bullish หรือไม่?
ทำไม SUI ถึงอาจเริ่มมีความสนใจที่ดีใหม่: การวิเคราะห์เรื่องราวและการคาดการณ์ราคาของ SUI
ผลกระทบต่อระบบนิเวศ Sui และผู้ใช้ Cetus
โปรโตคอลเซตูสถูกแฮ็กส่งผลกระทบอย่างมีนัยสำคัญต่อระบบนิเวศ Sui
โปรโตคอลเซตูสถูกแฮ็กส่งผลกระทบอย่างมีนัยสำคัญต่อระบบนิเวศ Sui

ขณะที่โทเค็น CETUS ลดลงจาก $0.26 เป็น $0.15 ตามข้อมูลจาก Crypto News โทเค็นมีมที่ใช้ Sui อย่าง BULLA และ MOJO ตกลงมากกว่า 90% และสภาพคล่องสำหรับคู่การซื้อขายบางคู่ลดลงเหลือ $143,000 ตามข้อมูลจาก BanklessTimes แพลตฟอร์ม Sui อื่น ๆ เช่น Haedal Protocol ได้ระงับฟีเจอร์เพื่อบรรเทาความเสี่ยง
สำหรับผู้ใช้ การสูญเสียเงินทุนเป็นการต่อยที่รุนแรง แต่การตอบสนองของทีม Cetus—การแช่แข็งเงินจำนวน 162 ล้านดอลลาร์และเสนอรางวัล 6 ล้านดอลลาร์ให้กับผู้ช่วยที่ดี—แสดงให้เห็นถึงความรับผิดชอบ อย่างไรก็ตาม เหตุการณ์นี้ก่อให้เกิดการถกเถียงเกี่ยวกับการกระจายอำนาจ เนื่องจากความสามารถของผู้ตรวจสอบ Sui ในการแช่แข็งเงินทุนทำให้เกิดข้อสงสัยเกี่ยวกับการควบคุม ดังที่ผู้ใช้ X @DU09BTC ได้กล่าวไว้ เหตุการณ์นี้เน้นย้ำความเสี่ยงที่กว้างขึ้นในการใช้บล็อกเชนใหม่ ๆ และความสำคัญของความระมัดระวังของผู้ใช้ใน DeFi
บทเรียนสำหรับผู้ใช้และนักพัฒนาของ DeFi
การแฮ็กโปรโตคอล Cetus มอบบทเรียนที่มีค่าสำหรับทั้งผู้ใช้ DeFi และนักพัฒนา สำหรับผู้ใช้ ให้ทำการวิจัยวิธีการรักษาความปลอดภัยของโปรโตคอลอย่างละเอียด—มองหาการตรวจสอบอย่างสม่ำเสมอและการสื่อสารที่โปร่งใส กระจายการลงทุนเพื่อลดความเสี่ยง และหลีกเลี่ยงการเก็บเงินจำนวนมากในพูลสภาพคล่องเดียว สำหรับนักพัฒนา การทดสอบสัญญาอัจฉริยะอย่างละเอียดเป็นสิ่งจำเป็น โดยเฉพาะอย่างยิ่งในกรณีขอบเช่นการตรวจสอบการไหลล้น การนำมาตรการป้องกันเช่นการตั้งขีดจำกัดการเบี่ยงเบนราคาและเบรกเกอร์วงจรมาใช้สามารถป้องกันไม่ให้เงินถูกดึงออกอย่างรวดเร็ว
ทีม Cetus จัดการวิกฤตการณ์ รวมถึงการระงับสัญญาและการมีส่วนร่วมกับชุมชน นำเสนอเป็นตัวอย่างที่แข็งแกร่ง การทำงานร่วมกับบริษัทไซเบอร์ซีเคียวริตี้และพันธมิตรในระบบนิเวศ เช่นที่ Cetus ทำร่วมกับมูลนิธิ Sui เป็นกุญแจสำคัญในการสร้างแพลตฟอร์มที่มีความยืดหยุ่น ด้วยการนำบทเรียนเหล่านี้ไปใช้ ชุมชน DeFi สามารถลดความเสี่ยงและส่งเสริมการสร้างสรรค์ที่ปลอดภัยในแพลตฟอร์มเช่น Cetus Protocol ได้
สรุป
โปรโตคอลเซทัสถูกแฮ็กในวันที่ 22 พฤษภาคม 2568 เปิดเผยถึงช่องโหว่ที่สำคัญใน DeFi โดยมีการขโมยเงินจำนวน 223 ล้านดอลลาร์เนื่องจากข้อบกพร่องในสัญญาอัจฉริยะ ในขณะที่เงินจำนวน 162 ล้านดอลลาร์ถูกแช่แข็ง ความสามารถของผู้โจมตีในการเชื่อมโยงเงินไปยัง Ethereum เน้นย้ำถึงความท้าทายด้านความปลอดภัยข้ามเครือข่ายที่ยังคงมีอยู่
เหตุการณ์นี้บนบล็อกเชน Sui เน้นความจำเป็นในการตรวจสอบอย่างเข้มงวด การออกแบบสัญญาอัจฉริยะที่ดีกว่า และความตระหนักรู้ของผู้ใช้ในด้านการเงินที่กระจายศูนย์ ขณะที่ทีม Cetus ทำงานเพื่อฟื้นฟู ผู้ใช้และนักพัฒนาต้องเรียนรู้จากเหตุการณ์นี้เพื่อสร้างระบบนิเวศ DeFi ที่ปลอดภัยยิ่งขึ้น ติดตามข้อมูลที่เป็นทางการ ค้นคว้าอย่างละเอียด และเข้าหา DeFi ด้วยความระมัดระวังเพื่อปกป้องทรัพย์สินของคุณในพื้นที่ที่กำลังพัฒนาเหล่านี้
คำถามที่พบบ่อย
สาเหตุที่ทำให้การแฮ็กโปรโตคอล Cetus ในปี 2025
การแฮ็กโปรโตคอล Cetus ในปี 2025 เกิดจากหลายปัจจัย รวมถึง:
- ช่องโหว่ในซอฟต์แวร์: มีการค้นพบช่องโหว่ด้านความปลอดภัยในซอฟต์แวร์ของระบบ ทำให้ผู้ประสงค์ร้ายสามารถเข้าถึงข้อมูลที่สำคัญได้
- การโจมตีแบบฟิชชิง: ผู้โจมตีใช้เทคนิคฟิชชิงเพื่อหลอกล่อผู้ใช้ให้เปิดเผยข้อมูลส่วนบุคคล เช่น รหัสผ่าน
- การขาดการอัปเดต: ระบบไม่ได้รับการอัปเดตอย่างสม่ำเสมอ ทำให้ต้องเผชิญกับภัยคุกคามใหม่ ๆ ที่ไม่สามารถป้องกันได้
การรักษาความปลอดภัยของระบบจึงเป็นสิ่งสำคัญที่ทุกองค์กรควรให้ความสนใจ
การตรวจสอบการล้นของฟังก์ชัน math_u256::checked_shlw ล้มเหลว ทำให้ผู้โจมตีสามารถสร้างโทเค็นสภาพคล่องไม่จำกัด ทำให้สูญเสียเงินจำนวน 223 ล้านดอลลาร์
จำนวนเงินที่ถูกนำกลับคืนหลังจากการแฮกโปรโตคอลซีทัสคือเท่าไหร่?
ทีม Cetus ได้ทำการแช่แข็ง $162 ล้าน แต่ $60 ล้านถึง $63 ล้านถูกส่งต่อไปยัง Ethereum เป็นจำนวน 21,938 ETH.
เกิดอะไรขึ้นกับราคาของโทเค็น SUI และ CETUS หลังจากการแฮ็ก?
SUI ลดลง 14% จาก $4.19 เป็น $3.62 ในขณะที่ CETUS ลดลงจาก $0.26 เป็น $0.15 ซึ่งสะท้อนถึงความกังวลของตลาด。
ผู้โจมตีใช้ประโยชน์จากโปรโตคอล Cetus ได้อย่างไร?
ผู้โจมตีใช้การสลับแบบแฟลชเพื่อลดราคาของพูล ใช้ประโยชน์จากการล débòe เพื่อเพิ่มสภาพคล่องปลอม และดึงทรัพย์สินโทเค็นออกมาอย่างต่อเนื่อง.
ผู้ใช้ DeFi สามารถทำอะไรได้บ้างเพื่อความปลอดภัยหลังจากการแฮ็กของ Cetus?
เซทัส โปรโตคอล ได้ดำเนินการตามขั้นตอนใดบ้างหลังจากที่ถูกแฮก?
พวกเขาหยุดการทำสัญญาอัจฉริยะ, ระงับเงินจำนวน $162 ล้าน, เสนอโบนัส $6 ล้าน, และเผยแพร่รายงานรายละเอียดเมื่อวันที่ 27 พฤษภาคม 2025.
ข้อจำกัดความรับผิดชอบ: เนื้อหาของบทความนี้ไม่ถือเป็นคำแนะนำทางการเงินหรือการลงทุน




