安全危机后的坚定信仰:为什么 SUI 仍然具备长期增长的潜力?

2025-06-03 18:02:35

撰文:Klein Labs、 Aquarius Capital

TL;DR

1. Cetus 漏洞源于合约实现,而非 SUI 或 Move 语言本身:

本次攻击根本在于 Cetus 协议中算术函数的边界校验缺失——掩码过宽与位移溢出导致的逻辑漏洞,与 SUI 链或 Move 语言的资源安全模型无关。漏洞可用「一行边界检查」修复,且不影响整个生态的核心安全。

2. SUI 机制中的「合理中心化」在危机中显现价值:

虽然 SUI 采用 DPoS 验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在 CETUS 事件响应中派上用场:验证者快速将恶意地址同步至 Deny List、拒绝打包相关交易,实现了逾 1.6 亿美元资金的即时冻结。这本质上一种积极的「链上凯恩斯主义」,有效的宏观调控对经济系统起到了正面作用。

3. 技术安全的反思与建议:

数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值 fuzzing 和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷;

4. 资金保障机制的总结与建议:

在 Cetus 事件中,SUI 与项目方高效协同,成功冻结超 1.6 亿美元资金,并推动 100% 赔付方案,体现出强大的链上应变力与生态责任感。SUI 基金会也追加 1000 万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社区共建安全工具、去中心化保险等机制,完善资金保障体系。

5. SUI 生态的多元扩张

SUI 在不到两年时间内快速实现了从「新链」到「强生态」的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破 10 亿美元,为 DeFi 模块提供了坚实流动性基础;TVL 全球排名第 8,交易活跃度全球第 5,非 EVM 网络第 3(仅次于 Bitcoin 和 Solana),显示出强劲的用户参与与资产沉淀能力。

1. 一次攻击引发的连锁反应

2025 年 5 月 22 日,部署于 SUI 网络上的头部 AMM 协议 Cetus 遭遇黑客攻击,攻击者利用一处与「整数溢出问题」相关的逻辑漏洞,发起精准操控,导致超过 2 亿美元资产的损失。这起事件不仅是今年迄今为止 DeFi 领域最大规模的安全事故之一,也成为 SUI 主网上线以来最具破坏力的黑客攻击。

根据 DefiLlama 数据,SUI 全链 TVL 在攻击发生当日一度暴跌超过 3.3 亿美元,Cetus 协议自身锁仓金额更是瞬间蒸发 84%,跌至 3800 万美元。受连带影响,多个 SUI 上的热门代币(包括 Lofi、Sudeng、Squirtle 等)在短短一小时内暴跌 76% 至 97%,引发市场对 SUI 安全性与生态稳定性的广泛关注。

#p#分页标题#e#

但在这场冲击波之后,SUI 生态展现出了强大的韧性与恢复能力。尽管 Cetus 事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。

Klein Labs 将围绕此次攻击事件原因、SUI 的节点共识机制、MOVE 语言的安全性及 SUI 的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。

2. Cetus 事件攻击原因分析 2.1 攻击实现流程

根据慢雾团队对 Cetus 攻击事件的技术分析,黑客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过 2 亿美元数字资产。攻击路径大致可分为以下三个阶段:

① 发起闪电贷,操纵价格

  • 黑客首先利用最大滑点闪兑 100 亿 haSUI 闪电贷,借出大量资金,进行价格操控。

  • 闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。黑客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。

  • 随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价 300,000( 和最高价 300,200 之间,其价格宽度仅为 1.00496621%。

  • 通过以上方式,黑客利用足够大的代币数量与巨额流动性,成

声明:投资有风险,入市须谨慎。本资讯不作为投资建议。
本文链接: - 链补手