Nachrichten
Sui Blockchain DeFi Exploit: 200 Mio. $ Verlust durch Cetus Oracle Manipulation

Sui Blockchain DeFi Exploit: 200 Mio. $ Verlust durch Cetus Oracle Manipulation

May, 23 2025 7:14
Sui Blockchain DeFi Exploit: 200 Mio. $ Verlust durch Cetus Oracle Manipulation

Ein bedeutender Sicherheitsverstoß hat das Sui Blockchain-Ökosystem betroffen, wobei Angreifer geschätzte 200 Millionen Dollar aus Liquiditätspools auf Cetus, der größten dezentralen Börse des Netzwerks, abgeschöpft haben.

Der Exploit führte zu weit verbreiteten Verlusten über Dutzende von Token im Sui-Netzwerk, was Sorgen über die Sicherheit von auf Oracles basierenden Preismechanismen auf neuen Layer-1-Plattformen aufkommen lässt.

Der Angriff löste einen starken Ausverkauf bei vielen Sui-basierten Tokens aus. Meme-Coins wie Lofi (LOFI), Sudeng (HIPPO) und Squirtle (SQUIRT) erlitten eine nahezu vollständige Wertminderung mit Verlusten zwischen 76% und 97% in weniger als einer Stunde. Cetus' eigenes Token fiel um 53%. On-Chain-Analysen von DEX Screener zeigen, dass 46 Sui Token zweistellige Verluste in den 24 Stunden nach dem Vorfall verzeichneten.

Trotz dieses starken Rückgangs der Token-Preise und der offensichtlichen Verwundbarkeit der Schlüsselinfrastruktur zeigte das native SUI-Token Widerstandsfähigkeit und stieg um 2,2% im gleichen Zeitraum, möglicherweise gestützt durch Dip-Käufe oder breiteren Marktschwung.

Laut der Blockchain-Sicherheitsfirma Cyvers führten die Angreifer eine ausgeklügelte Oracle-Manipulationsstrategie durch. Durch das Ausnutzen von Schwachstellen in den Smart Contracts von Cetus führten sie Spoof-Token ein, die darauf ausgelegt waren, die Reserven der Liquiditätspools falsch darzustellen und Preis-Feeds zu verzerren.

"Der Exploit basierte auf Spoof-Token, die irreführende Preisdaten innerhalb der AMM-Pools der DEXs erzeugten", sagte Deddy Lavid, CEO von Cyvers. "Diese Manipulation ermöglichte den Angreifern, legitime Vermögenswerte wie SUI und USDC aus mehreren Liquiditätspools zu extrahieren."

Der Vorfall hebt ein bekanntes Risiko im dezentralen Finanzwesen (DeFi) hervor: die Abhängigkeit von On-Chain-Oracles zur Bereitstellung von Preisdaten. In diesem Fall konnte der Angreifer innere Preiskurven manipulieren, ohne auf traditionelle Preis-Feed-Oracles wie Chainlink angewiesen zu sein, was auf eine tiefere architektonische Schwachstelle hindeutet.

Kettenübergreifende Bewegung: Waschen der Erlöse

Nach dem Exploit begann der Angreifer, die gestohlenen Gelder zu bewegen. Blockchain-Daten zeigen, dass ungefähr 61,5 Millionen Dollar in USDC schnell auf Ethereum überbrückt wurden. Weitere 164 Millionen Dollar verbleiben in einer Sui-basierten Wallet. Zum Zeitpunkt der Veröffentlichung wurden keine Vermögenswerte wiedererlangt, und On-Chain-Detektive überwachen weiterhin die Bewegung der Gelder.

Die Umwandlung der gestohlenen Vermögenswerte in USDC unterstreicht die anhaltende Bedeutung von Stablecoins in Geldwäscheoperationen. Außerdem wird langjährige Kritik an Stablecoin-Herausgebern wie Circle und Tether wiederbelebt, deren oft langsame Reaktionszeiten bei der Einfrierung illegal erhaltener Gelder kritisiert werden.

Stablecoin-Herausgeber unter Beschuss

Branchenbeobachter, einschließlich ZachXBT und Cyvers, haben Bedenken über das langsame Reaktionstempo des USDC-Herausgebers Circle geäußert. Im Februar benötigte Circle über fünf Stunden, um Gelder im Zusammenhang mit dem Bybit-Exploit einzufrieren, eine Verzögerung, die Experten zufolge entscheidende Fluchtzeit für die Angreifer bereitstellte. Tether steht vor ähnlicher Kritik bezüglich wahrgenommenen Verzögerungen beim Einfrieren bösartiger Konten.

"Wir haben Echtzeitwarnungen in zahlreichen Hacks, darunter diesen Fall, ausgegeben, doch die Reaktionen der Herausgeber kommen oft zu spät", sagte Lavid. "Diese Verzögerung schafft ausnutzbare Lücken, die postmortem-Interventionen bedeutungslos machen."

Die wachsende Kritik treibt neue Gespräche über dezentralisierte Alternativen zu Stablecoins und die Notwendigkeit automatisierter Einfrierungsmechanismen an, die die menschliche Latenzzeit in Notfällen reduzieren könnten.

Antwort des Protokolls und Untersuchung

Cetus reagierte schnell und pausierte seine Smart Contracts, nachdem der Angriff erkannt wurde. Das Protokoll erkannte den "Vorfall" öffentlich über soziale Medien an und kündigte an, dass seine internen Teams eine forensische Untersuchung durchführen.

Interne Nachrichten, die aus dem Discord von Cetus durchgesickert sind, deuten darauf hin, dass die Wurzel des Exploits ein Fehler in der Oracle-Logik gewesen sein könnte. Beobachter in sozialen Medien äußerten jedoch Skepsis und stellten fest, dass Schwachstellen in der AMM-Logik und der Liquiditätspool-Architektur oft als Oracle-Probleme getarnt auftreten können.

"Das war kein Preis-Oracle-Bug im traditionellen Sinne", sagte ein DeFi-Entwickler, der anonym bleiben möchte. "Es ist ein systemisches Problem, wie einige DEXs interne Token-Preise in dünn gehandelten Pools berechnen."

Auswirkungen auf Sui's weiteres Ökosystem

Sui, eine Layer 1 Blockchain, entwickelt von ehemaligen Meta-Ingenieuren, hat sich als hochleistungsfähige Alternative zu Ethereum positioniert. Sie wurde mit viel Aufsehen gestartet und hat bei Entwicklern durch ihre Move-Programmiersprache und ihr Modell der parallelen Transaktionsausführung an Zugkraft gewonnen.

Allerdings stellt dieser Exploit nun Fragen zur Reife seines DeFi-Stacks. Während das Basisprotokoll von Sui nicht kompromittiert wurde, hebt der Angriff hervor, wie Schwachstellen in kritischen Anwendungen wie DEXs systemische Risiken für neue Ketten darstellen können.

Die Tatsache, dass die Token-Preise so stark gefallen sind, deutet ebenfalls auf begrenzte Liquidität und hohe Einzelhandelsexposition hin, Kennzeichen unreifer Ökosysteme. Die Wiederherstellung könnte davon abhängen, wie schnell Cetus und andere Ökosystemteilnehmer Vertrauen und Liquidität wiederherstellen können.

Reaktion von Community und Industrie

Der ehemalige Binance-CEO Changpeng Zhao (CZ) erkannte den Exploit in den sozialen Medien an und sagte, dass sein Team "tut, was sie können, um Sui zu helfen." Obwohl es an Details fehlt, deutet es darauf hin, dass Binance möglicherweise bei der Überwachung oder Wiederherstellung unterstützt.

Die Akzeptanz dieser Entwürfe wuchs, aber sie wurden weniger detailliert beschrieben, um die Gesamtbreite der Problematik zu erfassen.

Der breitere Reaktion der Industrie hat sich auf die Gefahren des unkontrollierten Wachstums in DeFi-Protokollen konzentriert, ohne entsprechende Investitionen in Sicherheit. Analysten bemerken, dass der Drang, Liquidität und Nutzervolumen anzuziehen, oft zur Bereitstellung von ungeprüften oder leicht geprüften Smart Contracts führt.

"Das ist nicht einzigartig für Sui oder Cetus", sagt ein Branchenvorstand. "Es ist ein wiederkehrendes Muster in jeder Layer-1 und DeFi-Welle - Innovation bewegt sich schneller als Sicherheit, und die Benutzer zahlen den Preis."

Regulierungs- und Langzeitfolgen

Der Exploit wird wahrscheinlich die regulatorische Prüfung von Kettenübergreifenden Brücken, DeFi-Protokollen und Stablecoin-Operationen wiederbeleben. Da regulatorische Gremien weltweit weiterhin neue Rahmen für Krypto entwickeln, bieten hochkarätige Vorfälle wie dieser eine Rechtfertigung für strengere Aufsicht.

Es stellt sich auch die Frage nach Versicherungen und Nutzerschutz im DeFi. Ohne klaren Rückgriff für Nutzer, die von dem Exploit betroffen sind, könnte der Druck auf Protokolle wachsen, On-Chain-Versicherungsmechanismen einzuführen oder zu dezentralisierten Wiederherstellungsfonds beizutragen.

Einige Analysten argumentieren, dass solche Vorfälle den Shift hin zu AppChains und mehr vertikal integrierten DeFi-Ökosystemen beschleunigen könnten, wo Sicherheit und Oracle-Infrastruktur stärker kontrolliert werden.

Ein vertrautes Muster in DeFi

Oracle-Manipulation bleibt einer der hartnäckigsten Angriffsvektoren in DeFi. Ähnliche Exploits wurden verwendet, um Millionen aus Protokollen auf Ethereum, BNB Chain, Avalanche und Solana abzusaugen. Die Methode variiert, aber das Prinzip bleibt gleich: Manipulation von Preisfindungsmechanismen zur Wertextraktion.

Dieser Exploit unterstreicht die Notwendigkeit robusterer Oracle-Systeme, einschließlich hybrider Modelle, die sowohl On-Chain- als auch Off-Chain-Daten einbeziehen, Ratenbegrenzungsmechanismen zur Manipulationsprävention und breitere Einführung von Circuit Breakern, die den Betrieb pausieren können, wenn Preisanomalien festgestellt werden.

Abschließende Gedanken

Für Sui werden die kommenden Wochen entscheidend sein. Wie Cetus und andere wichtige Ökosystemteilnehmer reagieren, wird wahrscheinlich bestimmen, ob Entwickler- und Nutzervertrauen wiederhergestellt werden kann. Wenn die Liquidität niedrig bleibt und große Projekte die Entwicklung pausieren, riskiert die Kette, an Schwung zu verlieren, gerade als der Wettbewerb von anderen Layer 1s intensiver wird.

In der Zwischenzeit wird die breitere DeFi-Community erneut daran erinnert, dass erlaubnislose Systeme nicht nur Innovation, sondern auch Disziplin erfordern - insbesondere, wenn es um intelligenten Vertragsentwurf, Oracle-Sicherheit und Koordination der Reaktion auf Vorfälle geht.

Der Sui-Angriff könnte nicht der letzte Oracle-bezogene Exploit von 2025 sein. Aber wenn die Branche es ernst meint, sicher zu skalieren, muss sie aufhören, Sicherheit als nachträglichen Gedanken zu behandeln, und beginnen, sie von Anfang an als zentrales Designelement zu integrieren.

Haftungsausschluss: Die in diesem Artikel bereitgestellten Informationen dienen ausschließlich Bildungszwecken und sollten nicht als Finanz- oder Rechtsberatung betrachtet werden. Führen Sie immer Ihre eigene Recherche durch oder konsultieren Sie einen Fachmann, wenn Sie mit Kryptowährungsanlagen umgehen.
Neueste Nachrichten
Alle Nachrichten anzeigen
Verwandte Forschungsartikel