header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
掃碼下載APP

Cetus駭客事件後續:治理提案高票通過,協議恢復進入執行階段

2025-05-30 15:35
閱讀本文需 15 分鐘
总结 AI 總結
看總結 收起

5 月 22 日,Sui 生態去中心化交易協議 Cetus 遭遇重大安全事件,部分資金池資產被盜,並有一部分資金被凍結在攻擊者地址。事件發生後,如何處理被凍結資金成為社區關注的焦點。


在 Cetus 提交協議升級提案並獲得社區廣泛響應後,Sui 官方於 5 月 24 日發布聲明,表示支持通過鏈上治理手段歸還被凍結資產,並提出兩項前提條件:Sui 團隊將放棄投票權、保持中立,並要求 Cetus 承諾用戶獲得全部財務資源,確保用戶支付全額。


5 月 28 日,Cetus 官方宣布已獲得包括 Sui 基金會在內的關鍵財務支持,具備彌補鏈下被盜資金缺口的能力,前提是協議升級提案順利通過,解鎖被凍結資產。


隨後,Cetus 發起由社區主導的鏈上投票,提議通過一次有條件的協議升級操作,在無需黑客簽名的前提下,將被鎖定在兩個攻擊者地址中的資產轉移至一個由 Cetus、Sui Foundation 和 OtterSec 共同託管的多簽錢包中,最終用於用戶賠付。 Sui Foundation 則協助推動 Sui 驗證者網絡完成此表決,代表其背後質押者利益參與治理。


協議升級的具體細節如下:一個特定地址將被允許在僅限的兩筆預定義交易中,分別代表兩個黑客地址行事(每個地址對應一筆交易)。也就是說,我們將指定兩個 (hacker_address, aliased_address, TransactionDigest) 元組。對於每個元組,aliased_address 僅被允許在特定交易中充當 hacker_address 的角色。此機制僅適用於這兩筆恢復交易,不能用於任何其他目的。在恢復地址最終確定後,這兩筆交易將被建構並公佈。


最終,於北京時間 5 月 30 日 4 時提前通過,超過 90% 的驗證者和質押者投下贊成票,提案高票通過,標誌著 Cetus 恢復計劃進入執行階段。 Cetus 團隊表示將在一周內重啟協議功能。


主要工作包括:


1、協定升級:Sui 驗證者將實施協定升級,將被凍結資金轉移至 Cetus 多簽託管帳戶(由 Cetus、OtterSec 以及 Sui 基金會三方共同持有私鑰)。


2、CLMM 合約升級:支援緊急資金池復原的升級已完成,目前正處於稽核階段。


3、資料恢復:我們將恢復所有資金池數據,並為每個受攻擊的資金池計算流動性損失。


4、資產轉換與儲值:由於攻擊者在事件中執行了大量兌換操作,已追回的資產已與原始形態差異甚大。我們將根據最小影響原則,採用 Cetus 主動判斷的方式進行必要的資產轉換,避免大規模交易或滑點過大,確保資金池高效、公平地重新平衡。


5、賠付合約:專門的賠付合約正在開發中,並將在上線前通過第三方審計。


6、相關產品模組升級:我們正在升級外圍產品模組,以確保其與新 CLMM 合約的全面相容,以保障重啟流程順利。


7、協定全面重啟:所有核心產品功能將恢復。受影響資金池的 LP 將重新獲得其追回的流動性,剩餘損失可透過賠付合約進行申領。未受影響的資金池將繼續正常運作。


8、Cetus 全面恢復上線。


以下為本文首發時版本:


5 月 22 日下午,Sui 鏈上龍頭 DEX 流動性協議 Cetus Protocol 代幣 CETUS 突然發生大幅斬下跌,價格幾乎“腳部”,而 Cetus 上多個代幣交易也出現了急劇交易的情況。隨後,不少 KOL 在 X 上發文表示,Cetus 協議 LP 池遭到了駭客的攻擊。



據鏈上監控顯示,Cetus 攻擊者似乎控制了所有以 SUI 計價的 LP 池,截至撰稿時竊取金額已超 2.6 億美元。目前,駭客已開始將資金轉換為 USDC 並跨鏈至以太坊主網兌換為 ETH,已有約 6,000 萬枚 USDC 完成跨鏈轉移。


駭客鏈上位址為:0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06。目前該地址中最主要資產仍以 SUI 和 USDT 為主,但 CETUS、WAL、DEEP 等 Sui 生態主流代幣也包含其中,可見此次駭客攻擊範圍極廣。



22 日晚,Cetus 團隊一名成員在專案 Discord 群聊中表示,Cetus 協議並未被盜,而是出現了「預言機 Bug」。但鏈上數據不說謊,根據統計,Cetus 協議 LP 池的損失在被盜事件發生後 1 小時內就已超 2.6 億美元,超過協議 TVL(2.4 億美元)及市值(1.8 億美元)。



23 日上午,Cetus 官方在社交媒體上發布其本次被盜事件的最新進展表示,該團隊已找到了漏洞的根源並修復了相關軟體包,並聘請了專業的反犯罪組織目前正在與執法部門交涉,並正在安排進一步的援助。


值得注意的是,官方表示其已確認今日早些時候攻擊事件的駭客所控制的以太坊錢包地址,並已就返還客戶資金事宜與其進行協商。已提出以白帽駭客的名義支付未償餘額,但時間有限。如果駭客接受條款,將不再採取進一步的法律行動。


社區輿論指出團隊「被盜前科」


有趣的是,在 Cetus 引發 SUI 生態暴跌之際,有不少社區成員也在推特上指出,Cetus 與此前 Solana 生態 DeFi 協議團隊



2022 年 7 月 3 日,Crema Finance 同樣因遭駭客使用 Solend 閃電貸攻擊,LP 資金池被抽乾,損失超 800 萬美元。隨後在 7 月 7 日,駭客在與團隊協商後歸還價值 760 萬美元的被盜加密貨幣。根據雙方談判協議,駭客被允許保留 45,455 SOL(165 萬美元)作為賞金。


回看 Cetus 此次被盜事件,協議也是因攻擊者控制了 LP 池而遭受損失,同時團隊也是提出以白帽黑客的名義支付未償餘額的方式與黑客進行協商。目前暫無公開資訊證明 Crema 與 Cetus 的確為同一團隊開發,但就目前看,無論是從被竊原因或後續處理方式來看,二者的確是一致的。


Sui 官方出面凍結駭客交易,「鏈上審查」行為引中心化質疑


根據 DeFiLlama 數據,Cetus 此前一直是 Sui 生態的龍頭 DEX 和流動性聚集地交易量佔整個生態的六成以上。這次「清倉式」攻擊無疑直接破壞了生態的流動性中心,換做任一條「二線公鏈」來說,這都是毀滅性打擊。



自去年 3 月以來,Sui 生態鏈上交易量一直呈總體上漲趨勢,CETUS、DEEP、WAL 等生態主流代幣價格也一路高歌猛進,被社區回報率普遍視為本輪回報率以及 Solana。


然而有趣的是,根據 Dune 數據顯示,Sui 鏈上一直存在大量刷量交易(Wash Trade),生態流動性毒性(Flow Toxicity)長期接近 50%,這也是社區反饋 Sui 生態「什麼東西也沒有,就是價格一直漲」的部分原因。



圖釋:下圖中圓半徑顯示了單一地址的總交易量,可以看到交易量最大的錢包交易頻率也很高,表明可能存在洗盤交易;資料來源:Dune Analytics

的「強莊」人設已然在交易者的心目中設立了許久,在過去一個月的山寨回暖行情中,Sui 也是主流公鏈中表現最為亮眼的一個。面對這次重大生態被盜,基金會果然不負眾望,迅速給出了回應,再次強化了自己的「強莊人設」。


22 日晚間 11 時許,Sui 官方發佈公告稱,為“保護 Sui 生態”,大量 Sui 網路驗證者用被盜的資金確定了黑客地址並忽視了這些地址的交易。而 CETUS 團隊也正在積極探索收回這些資金並將其返回社區的道路,並將很快發布事件報告。



消息一出,社區便炸開鍋,「公鏈審查交易」成為最大爭議點。許多 X 使用者認為 Sui 的因應措施是對其去中心化定位的破壞,讓 Sui 從一個「公鏈」轉變為「集中式授權資料庫」。



根據 Sui 官方文檔,Sui 網路上的交易被拆分為僅涉及「獨佔物件」或同時涉及「共享物件」兩類,只有涉及共享物件的交易必須進入全網共識,而全球純獨佔路徑就可以走“只要網路中大於 2/3 總質押的驗證者誠實,網路理論上即可同時確保安全性(不會出現雙花)與活性(有效交易最終會被執行)。


在 Sui 的委託 PoS + BFT 設計下,要想實現持續、無差別的交易審查,至少需要聯合控制超過 1/3 的質押投票權,單個或少數節點的審查只能造成臨時性延遲,而且還很容易被視為惡意行為,在下一 epoch 被押人“顯然,Sui 基金會在這次駭客事件中至少控制了整個網路 1/3 的質押投票權。



有關「中心化公鏈」的爭議自上一輪週期的 Solana 就已開始,也有社群成員指出,「抗審查屬性」並不是當前的加密投資者最在乎的屬性。在一個仍以回報率為目標與核心的世界,或許「拉盤」就是正義。


歡迎加入律動 BlockBeats 官方社群:

Telegram 訂閱群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方帳號:https://twitter.com/BlockBeatsAsia

举报 糾錯/舉報
本平台現已全面集成Farcaster協議, 如果您已有Farcaster帳戶, 可以登錄 後發表評論
選擇文庫
新增文庫
取消
完成
新增文庫
僅自己可見
公開
保存
糾錯/舉報
提交