Cetus Protocol 確認其 CLMM 智能合約使用的開源庫存在漏洞,導致 2.23 億美元被盜
Sui 公鏈上的去中心化交易所 Cetus Protocol 近日確認,其 Concentrated Liquidity Market Maker(CLMM,集中流動性做市商)智能合約所使用的一個開源庫存在缺陷,攻擊者正是利用這一漏洞實施了價值 2.23 億美元的攻擊。
Cetus 表示,漏洞源於其 CLMM 合約依賴的 inter_mate 開源庫中一個名爲 checked_shlw 的方法,該方法在執行整數溢出保護時,錯誤地以 256 位進行校驗,而非應有的 192 位。這一錯誤使攻擊者能夠注入異常高的虛假流動性,僅用極少的代幣就可以反覆操作提取池中資金。
據完整事件報告稱,攻擊手法包括使用閃電兌換操控池中價格,繞過溢出檢查機制注入鉅額虛假流動性,然後多次移除流動性以套現資產。
Cetus 指出,社交媒體上有傳言將這次攻擊與之前審計報告中提到的 MAX_U64 數學錯誤關聯起來,實際上這是誤導,“此次漏洞與該錯誤無關。”
攻擊影響及初步響應
根據 Cetus 公佈的時間線,攻擊發生後 30 分鐘內,其核心 CLMM 流動性池就被緊急關閉以防止進一步損失,但此時資金已被盜約 2.23 億美元,導致多個 Sui 生態代幣價格大幅波動。
攻擊發生後約 1 小時 20 分鐘,Sui 驗證者開始對攻擊者地址進行鏈上投票,超過 33% 的質押權重投票後,攻擊者控制的地址(共持有約 1.62 億美元)被“凍結”,即無法再在 Sui 網絡進行交易。
此舉引發部分社區質疑,認爲此舉暴露了 Sui 的中心化風險。但鏈上分析顯示,攻擊者早已將約 6000 萬美元兌換爲 USDC,跨鏈至以太坊,並進一步換成 ETH。
合約修復與追討措施
Cetus 表示,漏洞合約已經修復並升級,但尚未重新上線。團隊正與 Sui 安全團隊及審計合作伙伴重新驗證所有升級後的合約,確保其安全後再重啓 CLMM 流動性池。
同時,Cetus 與區塊鏈數據公司 Inca Digital 向攻擊者發出請求,希望其歸還被轉移至以太坊的 20,920 枚 ETH 及 Sui 錢包中被凍結的資金,並承諾若攻擊者歸還資金,將不採取進一步法律或公開行動。
截至目前,Cetus 尚未收到任何來自攻擊者的回覆。團隊隨後懸賞 500 萬美元,徵集能成功識別並協助抓捕攻擊者的有效線索,獎金由 Sui 基金會自行決定發放。
社區治理與資金追回提案
Cetus 也提議通過鏈上投票的方式決定是否應通過協議升級,解凍並返還這 1.62 億美元資金。Cetus 表示:
“我們無法單方面決定這一升級是否應執行。我們建議發起一次鏈上投票,由包括驗證者和 SUI 質押者在內的網絡核心參與者共同決定是否應恢復並歸還用戶資產。”
下一步計劃:更強的安全體系
Cetus 承認,儘管上線以來在智能合約審計和系統安全上投入巨大,但此次攻擊表明以往的“安全感”是虛假的,“我們必須做得更多”。
接下來,Cetus 將採取以下加強措施:
實施更嚴密的實時安全監控
引入更強的風險管理配置
擴大測試覆蓋範圍
增加審計頻次,並以里程碑爲單位進行評估
推行公開透明的代碼覆蓋率報告機制
此外,Cetus 正與生態合作伙伴制定流動性恢復計劃,協助受影響的 LP 用戶,並協調社區共同決定是否通過升級返還資金。
與此同時,法律程序正在進行中,但團隊依然希望通過白帽途徑和平解決,並表示即將向攻擊者發送最後一封通知函。