Ein großer Sicherheitsverstoß hat das Sui-Blockchain-Ökosystem betroffen, wobei Angreifer schätzungsweise 200 Millionen Dollar aus den Liquiditätspools auf dem größten dezentralen Austausch des Netzwerks, Cetus, entzogen haben.
Der Exploit führte zu weitreichenden Verlusten bei Dutzenden von Token im Sui-Netzwerk und löste Sorgen über die Sicherheit von orakelbasierten Preismechanismen auf aufstrebenden Layer-1-Plattformen aus.
Der Angriff löste einen starken Ausverkauf bei vielen Sui-basierten Tokens aus. Meme-Coins wie Lofi (LOFI), Sudeng (HIPPO) und Squirtle (SQUIRT) erlitten fast vollständigen Wertverlust, mit Verlusten von 76% bis 97% in weniger als einer Stunde. Der eigene Token von Cetus fiel um 53%. On-Chain-Analysen von DEX Screener zeigen, dass 46 Sui-Token zweistellige Verluste in dem 24-Stunden-Zeitraum nach dem Vorfall aufwiesen.
Trotz dieses starken Rückgangs der Tokenpreise und der offensichtlichen Verwundbarkeit der Schlüsselinfrastruktur zeigte der native SUI-Token Resilienz und stieg im selben Zeitraum um 2,2%, möglicherweise unterstützt durch Dip-Käufe oder breitere Marktdynamik.
Laut der Blockchain-Sicherheitsfirma Cyvers führten die Angreifer eine ausgeklügelte Strategie der Orakelmanipulation aus. Durch die Ausnutzung von Schwachstellen in den Smart Contracts von Cetus führten sie Spoof-Token ein, die entworfen wurden, um die Reserven der Liquiditätspools falsch darzustellen und Preisdaten zu verzerren.
"Der Exploit basierte auf Spoof-Token, die innerhalb der automatisierten Markt Maker (AMM) Pools des DEX irreführende Preisdaten erzeugten", sagte Deddy Lavid, CEO von Cyvers. "Diese Manipulation ermöglichte es den Angreifern, legitime Vermögenswerte wie SUI und USDC aus mehreren Liquiditätspools zu extrahieren."
Der Vorfall verdeutlicht ein bekanntes Risiko im dezentralen Finanzwesen (DeFi): die Abhängigkeit von On-Chain-Orakeln, um Preisdaten bereitzustellen. In diesem Fall konnte der Angreifer interne Preiskurven manipulieren, ohne auf traditionelle Preis-Feed-Orakel wie Chainlink angewiesen zu sein, was auf eine tiefere architektonische Verwundbarkeit hindeutet.
Cross-Chain Bewegungen: Die Erlöse waschen
Nach dem Exploit begann der Angreifer, die gestohlenen Gelder zu verschieben. Blockchain-Daten zeigen, dass etwa 61,5 Millionen Dollar in USDC schnell zu Ethereum überführt wurden. Weitere 164 Millionen Dollar verbleiben in einer Sui-basierten Wallet. Zum Zeitpunkt der Veröffentlichung wurden keine Vermögenswerte wiederhergestellt, und On-Chain-Detektive überwachen weiterhin die Bewegung der Gelder.
Die Umwandlung der gestohlenen Vermögenswerte in USDC unterstreicht die anhaltende Bedeutung von Stablecoins in Waschvorgängen. Sie entfacht auch die langanhaltende Kritik gegen Stablecoin-Emittenten wie Circle und Tether wegen ihrer oft langsamen Reaktionszeiten beim Einfrieren illegal erhaltener Gelder.
Stablecoin-Emittenten unter Beschuss
Branchenbeobachter, darunter ZachXBT und Cyvers, haben Bedenken hinsichtlich des langsamen Reaktionstempos des USDC-Emittenten Circle geäußert. Im Februar brauchte Circle über fünf Stunden, um Gelder, die mit dem Bybit-Exploit in Verbindung stehen, einzufrieren — eine Verzögerung, die Experten zufolge den Angreifern kritische Zeit zur Flucht verschaffte. Tether wurde einer ähnlichen Prüfung wegen wahrgenommener Verzögerungen beim Einfrieren bösartiger Konten unterzogen.
"Wir haben Echtzeitwarnungen bei zahlreichen Hacks ausgegeben, einschließlich diesem, doch die Reaktionen der Emittenten kommen oft zu spät", sagte Lavid. "Diese Verzögerung schafft ausnutzbare Lücken, die posthume Interventionen bedeutungslos machen."
Die wachsende Kritik löst neue Gespräche über dezentrale Alternativen zu Stablecoins und die Notwendigkeit automatisierter Einfrierungsmechanismen aus, die die menschliche Latenz in Notfällen reduzieren könnten.
Reaktion und Untersuchung des Protokolls
Cetus reagierte schnell, um die Smart Contracts nach dem Angriff anzuhalten. Das Protokoll erkannte den "Vorfall" öffentlich über soziale Medien an und kündigte an, dass seine internen Teams eine forensische Untersuchung durchführen.
Interne Nachrichten, die aus dem Discord von Cetus durchgesickert sind, deuten darauf hin, dass die Wurzel des Exploits ein Fehler in der Orakellogik gewesen sein könnte. Beobachter in sozialen Medien äußerten jedoch Skepsis und stellten fest, dass Schwachstellen in der AMM-Logik und in der Liquiditätspool-Architektur oft als Orakel-Probleme getarnt sein können.
"Dies war kein Preisorakel-Fehler im traditionellen Sinne", sagte ein DeFi-Entwickler, der anonym bleiben wollte. "Es ist ein systemisches Problem, wie einige DEXs interne Tokenpreise in dünn gehandelten Pools berechnen."
Auswirkungen auf das breitere Sui-Ökosystem
Sui, eine von ehemaligen Meta-Ingenieuren entwickelte Layer-1-Blockchain, hat sich als leistungsstarke Alternative zu Ethereum positioniert. Sie wurde mit viel Tamtam gestartet und hat bei Entwicklern an Relevanz gewonnen aufgrund ihrer Move-Programmiersprache und ihres Modells der parallelen Transaktionsausführung.
Dieser Exploit wirft jedoch nun Fragen über die Reife ihres DeFi-Stacks auf. Auch wenn das Basisprotokoll von Sui nicht kompromittiert wurde, weist der Angriff darauf hin, wie Schwachstellen in kritischen Anwendungen wie DEXs systemische Risiken für neuere Ketten darstellen können.
Der rasante Rückgang der Tokenpreise deutet auch auf begrenzte Liquidität und hohen Einzelhandelsanteil hin, Kennzeichen unreifer Ökosysteme. Die Erholung könnte davon abhängen, wie schnell Cetus und andere Teilnehmer im Ökosystem Vertrauen und Liquidität wiederherstellen können.
Reaktion der Community und der Branche
Der ehemalige Binance-CEO Changpeng Zhao (CZ) erkannte den Exploit in sozialen Medien an und erklärte, dass sein Team "tut, was sie können, um Sui zu helfen". Obwohl der Kommentar ungenau war, deutet er darauf hin, dass Binance möglicherweise bei der Überwachung oder den Wiederherstellungsbemühungen hilft.
Die breitere Branchenreaktion konzentriert sich auf die Gefahren eines ungeprüften Wachstums in DeFi-Protokollen ohne entsprechende Investition in Sicherheit. Analysten stellen fest, dass der Drang, Liquidität und Nutzer anzuziehen, oft zur Einführung von nicht-auditierten oder nur leicht auditierten Smart Contracts führt.
"Dies ist weder einzigartig für Sui noch Cetus", sagte ein Branchenfunktionär. "Es ist ein wiederkehrendes Muster über jede Layer 1 und DeFi-Welle hinweg - Innovation bewegt sich schneller als Sicherheit und die Nutzer zahlen den Preis."
Regulierung und langfristige Auswirkungen
Der Exploit wird voraussichtlich die regulatorische Prüfung von Cross-Chain-Brücken, DeFi-Protokollen und Stablecoin-Betrieben erneut entfachen. Da regulatorische Gremien weltweit weiterhin neue Rahmen für Krypto entwerfen, bieten hochkarätige Vorfälle wie dieser eine Rechtfertigung für eine genauere Aufsicht.
Er wirft auch Fragen zum Versicherungsschutz und Benutzerschutz im DeFi auf. Da keine klare Abhilfe für von dem Exploit betroffene Nutzer besteht, könnte der Druck auf Protokolle steigen, On-Chain-Versicherungsmechanismen zu übernehmen oder zu dezentralen Wiederherstellungsfonds beizutragen.
Einige Analysten argumentieren, dass solche Vorfälle die Verschiebung zu Appchains und stärker vertikal integrierten DeFi-Ökosystemen beschleunigen könnten, in denen Sicherheits- und Orakelinfrastruktur straffer kontrolliert werden.
Ein bekanntes Muster im DeFi
Orakelmanipulation bleibt einer der hartnäckigsten Angriffsvektoren im DeFi. Ähnliche Exploits wurden verwendet, um Millionen von Protokollen auf Ethereum, BNB Chain, Avalanche und Solana abzusaugen. Die Methode variiert, aber das Prinzip bleibt das gleiche: Manipulieren von Preisermittlungsmechanismen, um Wert zu extrahieren.
Dieser Exploit unterstreicht die Notwendigkeit robusterer Orakelsysteme, einschließlich hybrider Modelle, die sowohl On-Chain- als auch Off-Chain-Daten umfassen, von Ratenlimitierungsmechanismen zur Verhinderung von Manipulation und der breiteren Einführung von Circuit Breakern, die den Betrieb bei erkannten Preisanomalien pausieren können.
Abschließende Gedanken
Für Sui werden die kommenden Wochen entscheidend sein. Wie Cetus und andere wichtige Ökosystemteilnehmer reagieren, wird wahrscheinlich bestimmen, ob das Vertrauen von Entwicklern und Nutzern wieder aufgebaut werden kann. Bleibt die Liquidität niedrig und große Projekte pausieren die Entwicklung, besteht das Risiko, dass die Kette an Schwung verliert, gerade als sich die Konkurrenz von anderen Layer 1s intensiviert.
In der Zwischenzeit wird die breitere DeFi-Community erneut daran erinnert, dass erlaubnisfreie Systeme nicht nur Innovation verlangen, sondern auch Disziplin - insbesondere wenn es um das Design von Smart Contracts, die Sicherheit von Orakeln und die Koordination von Reaktionen bei Vorfällen geht.
Der Sui-Angriff wird möglicherweise nicht der letzte orakelbezogene Exploit von 2025 sein. Aber wenn die Branche es ernst meint mit einem sicheren Wachstum, muss sie aufhören, Sicherheit als Nebensache zu behandeln und sie von Anfang an als Kerndesignprinzip einzubinden.