Una grave breccia nella sicurezza ha colpito l'ecosistema blockchain Sui, con attaccanti che hanno sifonato circa 200 milioni di dollari da pool di liquidità su Cetus, il più grande exchange decentralizzato della rete.
L'exploit ha causato perdite diffuse su dozzine di token sulla rete Sui, sollevando preoccupazioni sulla sicurezza dei meccanismi di prezzo basati su oracoli su piattaforme Layer 1 emergenti.
L'attacco ha innescato una forte vendita di molti token basati su Sui. Meme coin come Lofi (LOFI), Sudeng (HIPPO), e Squirtle (SQUIRT) hanno visto un'erosione di valore quasi totale, con perdite tra il 76% e il 97% in meno di un'ora. Il token di Cetus è sceso del 53%. Le analisi on-chain di DEX Screener mostrano che 46 token Sui hanno registrato perdite a doppia cifra nelle 24 ore successive all'incidente.
Nonostante questo forte declino nei prezzi dei token e l'apparente vulnerabilità dell'infrastruttura chiave, il token nativo SUI ha dimostrato resilienza, crescendo del 2,2% nello stesso lasso di tempo, forse sostenuto da acquisti in calo o da una più ampia dinamica di mercato.
Secondo la società di sicurezza blockchain Cyvers, gli attaccanti hanno eseguito una strategia sofisticata di manipolazione di oracoli. Sfruttando falle nei contratti intelligenti di Cetus, hanno introdotto token falsi progettati per falsare le riserve dei pool di liquidità e distorcere i feed dei prezzi.
"L'exploit si è basato su token falsi che hanno creato dati di prezzo fuorvianti all'interno dei pool AMM della DEX," ha detto Deddy Lavid, CEO di Cyvers. "Questa manipolazione ha permesso agli attaccanti di estrarre asset legittimi come SUI e USDC da più pool di liquidità."
L'incidente mette in evidenza un rischio noto nella finanza decentralizzata (DeFi): la dipendenza da oracoli on-chain per fornire dati di prezzo. In questo caso, l'attaccante è riuscito a manipolare le curve di prezzo interne senza fare affidamento su oracoli di feed di prezzo tradizionali come Chainlink, suggerendo una vulnerabilità architettonica più profonda.
Movimento Cross-Chain: Riciclaggio dei Proventi
Dopo l'exploit, l'attaccante ha iniziato a muovere i fondi rubati. I dati blockchain rivelano che circa 61,5 milioni di dollari in USDC sono stati rapidamente trasferiti su Ethereum. Altri 164 milioni rimangono detenuti in un portafoglio basato su Sui. Alla pubblicazione, non sono stati recuperati beni e i detective on-chain continuano a monitorare il movimento dei fondi.
La conversione dei beni rubati in USDC evidenzia l'importanza continua delle stablecoin nelle operazioni di riciclaggio. Inoltre, riaccende le critiche persistenti contro gli emittenti di stablecoin come Circle e Tether per i tempi di risposta spesso lenti nel congelare fondi ottenuti illecitamente.
Emittenti di Stablecoin Sotto Tiro
Le autorità di controllo del settore, tra cui ZachXBT e Cyvers, hanno espresso preoccupazioni per la lentezza nella risposta da parte dell'emittente USDC Circle. In febbraio, Circle ha impiegato oltre cinque ore per congelare i fondi legati all'exploit di Bybit, un ritardo che secondo gli esperti ha fornito un tempo di fuga critico agli attaccanti. Tether ha affrontato critiche simili per presunti ritardi nel congelare conti dannosi.
"Abbiamo emesso avvisi in tempo reale in numerosi hack, compreso questo, ma le risposte degli emittenti arrivano spesso troppo tardi," ha detto Lavid. "Questo ritardo crea lacune sfruttabili che rendono gli interventi post mortem inutili."
La crescente critica sta guidando nuove conversazioni su alternative decentralizzate alle stablecoin e sulla necessità di meccanismi di congelamento automatizzati che possano ridurre la latenza umana nelle emergenze.
Risposta del Protocollo e Indagine
Cetus si è mosso rapidamente per sospendere i propri contratti intelligenti dopo aver rilevato l'attacco. Il protocollo ha riconosciuto pubblicamente l'"incidente" tramite social media e ha annunciato che le sue squadre interne stavano conducendo un'indagine forense.
Messaggi interni trapelati dal Discord di Cetus suggeriscono che la radice dell'exploit possa essere stata un bug nella logica dell'oracolo. Tuttavia, gli osservatori sui social media hanno espresso scetticismo, notando che le vulnerabilità nella logica dell'AMM e nell'architettura dei pool di liquidità possono spesso simulare problemi di oracoli.
"Questo non era un bug dell'oracolo di prezzo nel senso tradizionale," ha detto uno sviluppatore DeFi che ha richiesto l'anonimato. "Si tratta di una questione sistemica su come alcune DEX calcolano i prezzi interni dei token in pool scarsamente negoziati."
Implicazioni per l'Ecosistema Più Ampio di Sui
Sui, un blockchain Layer 1 sviluppato da ex-ingegneri Meta, si è posizionato come un'alternativa ad alte prestazioni a Ethereum. È stato lanciato con grande entusiasmo e ha guadagnato trazione tra gli sviluppatori grazie al suo linguaggio di programmazione Move e al modello di esecuzione delle transazioni parallele.
Tuttavia, questo exploit solleva ora domande sulla maturità dello stack DeFi di Sui. Anche se il protocollo di base di Sui non è stato compromesso, l'attacco sottolinea come le vulnerabilità in applicazioni critiche come le DEX possano rappresentare rischi sistemici per le nuove catene.
Il fatto che i prezzi dei token siano scesi così rapidamente suggerisce anche liquidità limitata ed elevata esposizione al dettaglio, caratteristiche tipiche degli ecosistemi immaturi. La ripresa potrebbe dipendere da quanto velocemente Cetus e altri partecipanti all'ecosistema potranno ripristinare fiducia e liquidità.
Reazione della Comunità e dell'Industria
L'ex CEO di Binance Changpeng Zhao (CZ) ha riconosciuto l'exploit sui social media, affermando che il suo team "sta facendo il possibile per aiutare Sui." Sebbene il commento sia mancante di dettagli, suggerisce che Binance potrebbe assistere con il monitoraggio o gli sforzi di recupero.
La reazione più ampia dell'industria si è concentrata sui pericoli della crescita incontrollata nei protocolli DeFi senza un corrispondente investimento nella sicurezza. Gli analisti notano che la corsa ad attrarre liquidità e volume di utenti spesso porta alla distribuzione di contratti intelligenti non revisionati o leggermente revisionati.
"Questo non è unico per Sui o Cetus," ha detto un dirigente dell'industria. "È un modello ricorrente in ogni onda Layer 1 e DeFi - l'innovazione si muove più velocemente della sicurezza e gli utenti pagano il prezzo."
Conseguenze Regolatorie e a Lungo Termine
L'exploit è destinato a riaccendere l'attenzione regolamentare sui ponti cross-chain, i protocolli DeFi e le operazioni delle stablecoin. Mentre gli enti regolatori globali continuano a redigere nuovi quadri per le criptovalute, incidenti di alto profilo come questo forniscono giustificazione per un controllo più stretto.
Inoltre, riapre domande su assicurazioni e protezioni degli utenti in DeFi. Con nessun ricorso chiaro per gli utenti colpiti dall'exploit, la pressione potrebbe crescere sui protocolli per adottare meccanismi di assicurazione on-chain o contribuire a fondi di recupero decentralizzati.
Alcuni analisti sostengono che tali incidenti potrebbero accelerare la transizione verso appchain e ecosistemi DeFi più verticalmente integrati, dove la sicurezza e l'infrastruttura degli oracoli sono più strettamente controllate.
Un Modello Familiare nella DeFi
La manipolazione degli oracoli rimane uno dei vettori di attacco più persistenti nella DeFi. Exploit simili sono stati usati per prosciugare milioni dai protocolli su Ethereum, BNB Chain, Avalanche e Solana. Il metodo varia, ma il principio rimane lo stesso: manipolare i meccanismi di scoperta dei prezzi per estrarre valore.
Questo exploit sottolinea la necessità di sistemi di oracoli più robusti, inclusi modelli ibridi che incorporano sia dati on-chain che off-chain, meccanismi di limitazione della velocità per prevenire manipolazioni, e un'adozione più ampia di interruttori mure che possono sospendere le operazioni quando vengono rilevate anomalie di prezzo.
Considerazioni Finali
Per Sui, le prossime settimane saranno critiche. Come Cetus e altri attori principali dell'ecosistema risponderanno probabilmente determinerà se la fiducia degli sviluppatori e degli utenti può essere ricostruita. Se la liquidità rimarrà bassa e i progetti principali sospenderanno lo sviluppo, la catena rischia di perdere slancio proprio quando la concorrenza si intensifica da altre Layer 1.
Nel frattempo, la comunità più ampia della DeFi è ancora una volta ricordata che i sistemi senza permesso richiedono non solo innovazione ma anche disciplina - specialmente quando si tratta di design dei contratti intelligenti, sicurezza degli oracoli e coordinamento delle risposte agli incidenti.
L'attacco a Sui potrebbe non essere l'ultimo exploit legato agli oracoli del 2025. Ma se l'industria è seria riguardo all'espansione sicura, deve smettere di trattare la sicurezza come un pensiero posteriore e iniziare ad integrarla come un principio di design fondamentale sin dall'inizio.