Cetus был атакован хакером: что мы должны понять из этого инцидента?

Введение

22 мая Cetus, ведущий протокол DEX в экосистеме Sui, подвергся хакерской атаке, в результате чего основной контракт протокола оказался уязвимым, и злоумышленники воспользовались возможностью арбитража большого количества активов. За короткий промежуток времени инцидент привлек всеобщее внимание, затронув не только вовлеченных в него пользователей, но и заставив несколько проектов Sui перейти в состояние экстренного реагирования.

Но вместе с этим не произошло ни отката цепочки, ни вмешательства суперпривилегий, а быстро стартовали: голосование валидаторов, активная остановка проекта, заморозка активов в цепочке, самопроверка и обновление протокола... Весь этот процесс стал настоящей репетицией управления финансовой безопасностью на блокчейне.

По состоянию на конец этой статьи прошло пять дней с момента инцидента со взломом, который имел широкий резонанс и вызвал бурные дискуссии в сообществе о «безопасности в цепочке», «децентрализованном управлении» и «реагировании на чрезвычайные ситуации протокола».

В этой статье мы пытаемся прояснить: что на самом деле произошло? Кто несет ответственность? Как экосистема Sui реагирует на это? Что мы можем из этого извлечь?

Как произошла атака?

Атака произошла 22 мая 2025 года утром, целью которой был ликвидный пул CLMM платформы Cetus. Нападающий обнаружил уязвимость в контракте и, используя конструирование транзакций, выкачал активы за несколько раундов операций.

Конкретный процесс следующий:

Атака началась около 10:30 по всемирному координированному времени (UTC). Хакеры с помощью аномальных сделок понизили цену в пуле, одновременно открыв ликвидные позиции в зоне высокой цены, и воспользовались логическими уязвимостями контрактов, чтобы с помощью небольшого количества токенов ввести большое количество «поддельной» ликвидности.

Затем хакер многократно выполняет операции «Добавить/Удалить ликвидность», вынимая реальные активы из пула.

Атака продолжалась примерно 20 минут, некоторые системы мониторинга начали подавать сигналы тревоги.

40 минут после атаки

10:40 UTC, система мониторинга Cetus обнаружила аномальное поведение пула.

10:53 UTC, команда Cetus подтвердила источник атаки и передала информацию другим проектам экосистемы Sui.

10:57 UTC, Cetus в первый раз закрыл основной пул ликвидности, чтобы предотвратить дальнейшие убытки.

11:20 UTC, полное прекращение использования соответствующих контрактов.

Эта реакция была очень быстрой, но хакеры уже украли значительные суммы средств.

Как заморозить средства хакеров?

После расширения события экосистема инициировала более широкую аварийную реакцию:

Участники сети Sui вскоре начали совместную работу в блокчейне, голосуя за то, чтобы отклонить упаковку транзакций с адресами хакеров;

После достижения порога в 33% залога адрес хакера был эффективно заморожен, и транзакции не могут продолжать обрабатываться в цепочке.

Это не откат системы и не вмешательство в бэкэнд, а действия валидатора, выполненные через механизм консенсуса. Состояние цепочки не было изменено, пользовательские транзакции не были подделаны, все выполнено на основе существующих правил цепочки.

Так называемый "системный откат" означает возврат состояния всей блокчейн-сети к определенному моменту времени до атаки, словно время идет вспять. Это обычно означает, что подтвержденные транзакции будут удалены, а история цепи будет переписана. А "фоновое вмешательство" относится к прямому контролю узлов или средств централизованной властью (например, проектом или фондом), что позволяет обойти нормальные процедуры принятия решений.

В этом событии таких ситуаций не произошло. Верификаторы заморозили активы через открытое голосование и самостоятельное принятие решений, исходя из правил на блокчейне, что является проявлением децентрализованного управления.

Каково текущее состояние финансов?

Данные, опубликованные Cetus, следующие:

Хакеры украли активы на сумму около 230 миллионов долларов.

Из 160 миллионов долларов активов 160 миллионов долларов все еще находятся на двух замороженных адресах Sui и уже не могут быть переведены;

60 миллионов долларов США активов были межсетево перенесены на Ethereum, в настоящее время известно о двух адресах, которые все еще отслеживаются.

Соглашение продвигает голосование сообщества, чтобы решить, как проводить возврат активов и компенсацию.

Почему так произошло? Проблема в самой цепочке? Или это проблема уязвимости на уровне приложений?

Согласно отчету SlowMist и анализу технических инфлюенсеров, все они указывают на одну и ту же проблему: первопричиной инцидента является проблема с логикой открытого исходного кода, используемой в контракте Cetus. Злоумышленник воспользовался ошибкой в контракте прикладного уровня, связанной с проверкой переполнения данных, которая не нанесла бы ущерба, если бы была обнаружена и исправлена раньше. Следовательно, это не является уязвимостью самого языка программирования Move.

Также важно отметить, что сама сеть Sui не подвергалась атакам и не возникло системных рисков.

Это стандартное "событие безопасности уровня протокола", а не проблема безопасности уровня цепочки.

!

Как другие проекты в экосистеме Sui действуют после атаки?

После остановки Cetus несколько проектов на Sui начали проводить безопасную самопроверку. Мы заметили, что протокол Momentum также приостановил торговлю в момент нападения, завершил полную аудит цепочного кода и проверку рисков, а затем восстановил работу после заморозки похищенных средств.

Momentum протокол, являясь ведущим Dex в экосистеме Sui, немедленно остановил торговлю, сотрудничая с фондом Sui для блокировки украденных средств, чтобы предотвратить распространение хакерских атак через Dex на большее количество торговых аккаунтов. Также была проведена тщательная самоинспекция, и после подтверждения, что украденные средства были успешно заморожены фондом Sui, торговая функция была восстановлена в первую очередь.

Каковы дальнейшие события?

В настоящее время:

Cetus завершил исправление основных уязвимостей и сейчас проводит повторную проверку кода с аудиторской командой;

План компенсации пользователей находится в разработке и частично зависит от голосования по предложениям по экосистемному управлению;

Другие проекты Sui также постепенно восстанавливают свою работу или завершают укрепление безопасности.

Вся экосистема не остановилась, а наоборот, после события более систематически пересмотрела механизмы безопасности.

Что нам говорит этот инцидент?

На этот раз Cetus был атакован, и все строители и пользователи снова столкнулись с одной реальной проблемой:

На чем, собственно, основана безопасность соглашений?

Ответ становится все более ясным:

Опираясь на коллективную мудрость, которую приносит децентрализация, а не оправдываясь децентрализацией, чтобы не действовать;

Зависит от постоянных системных вложений, а не от одного-двух отчетов об аудите.

Полагаться на обычную подготовку и построение механизма, а не только на устранение постфактум;

Это зависит от готовности каждого участника брать на себя ответственность и действовать активно, а не перекладывать проблемы на "цепь" или "технологии".

Мы видим, что хакеры действительно нанесли ущерб, но не разрушили систему;

Также видно, что децентрализация — это не просто безразличное наблюдение за правилами, а спонтанное объединение для защиты ключевых принципов и пользователей.

Заключение

Настоящая децентрализация — это не лозунг, а ответственность.

В этом беспорядке нет спасителя.

Валидаторы Sui заблокировали рискованные транзакции; другие протоколы завершили проверку безопасности, некоторые быстро восстановили работу; пользователи также продолжают следить за ситуацией и способствовать улучшениям.

Децентрализация — это не безответственность, а сотрудничество с границами, принципами и ответственностью.

В системе без бэкэнда доверие должно основываться на каждой строке кода, каждом механизме и каждом решении.

Это событие является кризисом, также испытанием и отражением.

Она говорит нам:

Децентрализация не является целью, а способом, целью является построение доверия; децентрализация приносит коллективную мудрость.

Децентрализация, безусловно, важна, но эффективность использования средств и безопасность протокола еще важнее.

Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить