Una importante brecha de seguridad ha impactado el ecosistema blockchain de Sui, con atacantes sustrayendo un estimado de $200 millones de los pools de liquidez en Cetus, el exchange descentralizado más grande de la red.
El exploit ha provocado pérdidas generalizadas en docenas de tokens en la red de Sui, generando preocupaciones sobre la seguridad de los mecanismos de precios basados en oráculos en plataformas emergentes de capa 1.
El ataque desencadenó una fuerte venta masiva en muchos tokens basados en Sui. Monedas meme, incluidas Lofi (LOFI), Sudeng (HIPPO) y Squirtle (SQUIRT), sufrieron pérdida casi total de valor, con pérdidas entre el 76% y el 97% en menos de una hora. El token de Cetus se desplomó un 53%. Los análisis en cadena de DEX Screener muestran que 46 tokens de Sui registraron pérdidas de dos dígitos en el período de 24 horas posterior al incidente.
A pesar de esta fuerte caída en los precios de los tokens y la aparente vulnerabilidad de la infraestructura clave, el token nativo SUI mostró resiliencia, aumentando un 2.2% en el mismo marco de tiempo, posiblemente impulsado por la compra en descuento o un mayor impulso del mercado.
Según la firma de seguridad blockchain Cyvers, los atacantes ejecutaron una sofisticada estrategia de manipulación de oráculos. Aprovechando las fallas en los contratos inteligentes de Cetus, introdujeron tokens falsos diseñados para falsear las reservas de pools de liquidez y distorsionar los feeds de precios.
"El exploit se basó en tokens falsos que creaban datos de precios engañosos dentro de los pools de los AMM del DEX," dijo Deddy Lavid, CEO de Cyvers. "Esta manipulación permitió a los atacantes extraer activos legítimos como SUI y USDC de múltiples pools de liquidez."
El incidente destaca un riesgo conocido en las finanzas descentralizadas (DeFi): la dependencia de los oráculos en cadena para proporcionar datos de precios. En este caso, el atacante pudo manipular las curvas internas de precios sin depender de los oráculos tradicionales de feeds de precios como Chainlink, lo que sugiere una vulnerabilidad arquitectónica más profunda.
Movimiento entre cadenas: Lavado de los fondos
Después del exploit, el atacante comenzó a mover los fondos robados. Los datos blockchain revelan que aproximadamente $61.5 millones en USDC fueron rápidamente transferidos a Ethereum. Otros $164 millones permanecen en una billetera basada en Sui. Hasta la publicación, no se han recuperado activos, y los investigadores en cadena continúan monitoreando el movimiento de los fondos.
La conversión de los activos robados a USDC subraya la continua importancia de las stablecoins en las operaciones de lavado. También reaviva la crítica de larga data contra los emisores de stablecoins como Circle y Tether por su respuesta a menudo lenta en congelar fondos obtenidos ilícitamente.
Emisores de Stablecoins en la mira
Vigilantes de la industria, incluidos ZachXBT y Cyvers, han planteado preocupaciones sobre la lentitud de la respuesta por parte del emisor de USDC Circle. En febrero, Circle tardó más de cinco horas en congelar fondos vinculados al exploit de Bybit, un retraso que los expertos creen dio tiempo crítico de escape a los atacantes. Tether ha enfrentado un escrutinio similar por demoras percibidas en la congelación de cuentas maliciosas.
"Hemos emitido alertas en tiempo real en numerosos hackeos, incluido este, pero las respuestas de los emisores a menudo llegan demasiado tarde," dijo Lavid. "Este retraso crea brechas explotables que hacen que las intervenciones post-mortem sean insignificantes."
La creciente crítica está impulsando nuevas conversaciones sobre alternativas descentralizadas a las stablecoins y la necesidad de mecanismos automatizados de congelación que podrían reducir la latencia humana en emergencias.
Respuesta e Investigación del Protocolo
Cetus actuó rápidamente para pausar sus contratos inteligentes tras detectar el ataque. El protocolo reconoció públicamente el "incidente" a través de las redes sociales y anunció que sus equipos internos estaban llevando a cabo una investigación forense.
Mensajes internos filtrados del Discord de Cetus sugieren que la raíz del exploit podía haber sido un error en su lógica de oráculo. Sin embargo, observadores en redes sociales expresaron escepticismo, señalando que vulnerabilidades en la lógica AMM y en la arquitectura de pools de liquidez pueden a menudo disfrazarse como problemas de oráculos.
"Esto no fue un error de oráculo de precios en el sentido tradicional," dijo un desarrollador de DeFi que solicitó el anonimato. "Es un problema sistémico con cómo algunos DEX calculan los precios internos de los tokens en pools de negociación delgada."
Implicaciones para el Ecosistema Amplio de Sui
Sui, un blockchain de capa 1 desarrollado por ex-ingenieros de Meta, se ha posicionado como una alternativa de alto rendimiento a Ethereum. Se lanzó con gran fanfarria y ha ganado tracción entre los desarrolladores por su lenguaje de programación Move y su modelo de ejecución de transacciones en paralelo.
Sin embargo, este exploit ahora plantea preguntas sobre la madurez de su pila DeFi. Aunque el protocolo base de Sui no fue comprometido, el ataque resalta cómo las vulnerabilidades en aplicaciones críticas como los DEX pueden representar riesgos sistémicos para las cadenas más nuevas.
El hecho de que los precios de los tokens hayan caído tan bruscamente también sugiere una liquidez limitada y una alta exposición al comercio minorista, características de ecosistemas inmaduros. La recuperación podría depender de cuán rápido Cetus y otros participantes del ecosistema puedan restaurar la confianza y la liquidez.
Reacción de la Comunidad y la Industria
El ex-CEO de Binance, Changpeng Zhao (CZ), reconoció el exploit en redes sociales, indicando que su equipo estaba "haciendo lo que puede para ayudar a Sui." Aunque el comentario carecía de detalles, sugiere que Binance podría estar asistiendo con monitoreo o esfuerzos de recuperación.
La reacción más amplia de la industria se ha centrado en los peligros del crecimiento desenfrenado de los protocolos DeFi sin una inversión correspondiente en seguridad. Los analistas señalan que la prisa por atraer liquidez y volumen de usuarios a menudo conduce al despliegue de contratos inteligentes no auditados o ligeramente auditados.
"Esto no es único a Sui o Cetus," dijo un ejecutivo de la industria. "Es un patrón recurrente en cada ola de capa 1 y DeFi: la innovación se mueve más rápido que la seguridad, y los usuarios pagan el precio."
Consecuencias Reglamentarias y a Largo Plazo
Es probable que el exploit reavive el escrutinio regulatorio en torno a puentes entre cadenas, protocolos DeFi y operaciones de stablecoins. A medida que los organismos de regulación global continúan redactando nuevos marcos para las criptomonedas, incidentes de alto perfil como este proporcionan justificación para una supervisión más estricta.
También reaviva preguntas sobre seguros y protecciones de los usuarios en DeFi. Con ningún recurso claro para los usuarios impactados por el exploit, la presión podría aumentar sobre los protocolos para adoptar mecanismos de seguro en cadena o contribuir a fondos de recuperación descentralizados.
Algunos analistas argumentan que tales incidentes podrían acelerar el cambio hacia aplicaciones en cadena y ecosistemas DeFi más integrados verticalmente, donde la seguridad y la infraestructura de oráculos están más controladas.
Un Patrón Familiar en DeFi
La manipulación de oráculos sigue siendo uno de los vectores de ataque más persistentes en DeFi. Explotaciones similares se han utilizado para drenar millones de protocolos en Ethereum, BNB Chain, Avalanche y Solana. El método varía, pero el principio sigue siendo el mismo: manipular mecanismos de descubrimiento de precios para extraer valor.
Este exploit subraya la necesidad de sistemas de oráculos más robustos, incluidos modelos híbridos que incorporen tanto datos en cadena como fuera de cadena, mecanismos de limitación de tasas para prevenir la manipulación y una adopción más amplia de interruptores que puedan pausar operaciones cuando se detecten anomalías de precios.
Pensamientos Finales
Para Sui, las próximas semanas serán críticas. Cómo respondan Cetus y otros grandes actores del ecosistema probablemente determinará si la confianza de los desarrolladores y usuarios puede ser reconstruida. Si la liquidez sigue siendo baja y los principales proyectos pausan el desarrollo, la cadena corre el riesgo de perder impulso justo cuando la competencia se intensifica desde otras capas 1.
Mientras tanto, la comunidad DeFi en general recibe otra vez el recordatorio de que los sistemas sin permiso requieren no solo innovación sino también disciplina, especialmente cuando se trata de diseño de contratos inteligentes, seguridad de oráculos y coordinación de respuesta a incidentes.
El ataque a Sui puede no ser el último exploit relacionado con oráculos de 2025. Pero si la industria realmente quiere escalar de manera segura, debe dejar de tratar la seguridad como una ocurrencia tardía y comenzar a integrarla como un principio de diseño fundamental desde el principio.