Nieuws
Sui Blockchain DeFi Exploit: $200M Verloren in Cetus Oracle Manipulatie

Sui Blockchain DeFi Exploit: $200M Verloren in Cetus Oracle Manipulatie

10 uur geleden
Sui Blockchain DeFi Exploit: $200M Verloren in Cetus Oracle Manipulatie

Een grote veiligheidsbreuk heeft impact gehad op het Sui blockchain-ecosysteem, waarbij aanvallers naar schatting $200 miljoen hebben weggenomen uit liquiditeitspools op Cetus, de grootste gedecentraliseerde beurs van het netwerk.

De exploit heeft geleid tot grote verliezen bij tientallen tokens op het Sui-netwerk, waardoor er zorgen zijn ontstaan over de veiligheid van orakel-gebaseerde prijsmethoden op opkomende laag-1-platformen.

De aanval veroorzaakte een scherpe uitverkoop van veel Sui-gebaseerde tokens. Meme-munten zoals Lofi (LOFI), Sudeng (HIPPO), en Squirtle (SQUIRT) zagen een bijna volledige waardeverlies, met verliezen tussen 76% en 97% binnen een uur. Cetus's eigen token daalde met 53%. On-chain analyses van DEX Screener tonen aan dat 46 Sui-tokens dubbelcijferige verliezen noteerden in de 24 uur na het incident.

Ondanks deze scherpe daling in tokenprijzen en de duidelijke kwetsbaarheid van de belangrijkste infrastructuur, toonde de native SUI-token veerkracht, stijgend met 2.2% in dezelfde periode, mogelijk gesteund door dip-kopen of bredere marktdynamiek.

Volgens blockchain-beveiligingsbedrijf Cyvers voerden de aanvallers een verfijnde orakelmanipulatiestrategie uit. Ze maakten gebruik van gebreken in Cetus’s smart contracts door neptokens te introduceren die waren ontworpen om liquiditeitspoolreserves verkeerd voor te stellen en prijsfeeds te vervormen.

"De exploit was afhankelijk van neptokens die misleidende prijsgegevens creëerden binnen de AMM-poelen van de DEX," zei Deddy Lavid, CEO van Cyvers. "Deze manipulatie stelde aanvallers in staat om legitieme activa zoals SUI en USDC uit meerdere liquiditeitspools te halen."

Het incident benadrukt een bekend risico in gedecentraliseerde financiën (DeFi): de afhankelijkheid van on-chain orakels om prijsgegevens te leveren. In dit geval was de aanvaller in staat interne prijscurves te manipuleren zonder te vertrouwen op traditionele prijsorakels zoals Chainlink, wat wijst op een diepere architecturale kwetsbaarheid.

Cross-Chain Beweging: Het Witwassen van de Opbrengsten

Na de exploit begon de aanvaller de gestolen fondsen te verplaatsen. Blockchain-gegevens onthullen dat ongeveer $61.5 miljoen in USDC snel naar Ethereum werd gebridged. Een extra $164 miljoen blijft in een Sui-gebaseerde portemonnee. Tot op de publicatietijd zijn er geen activa teruggevonden, en on-chain onderzoekers blijven de beweging van fondsen monitoren.

De conversie van de gestolen activa naar USDC onderstreept het voortdurende belang van stablecoins in witwasoperaties. Het herontsteekt ook de langdurige kritiek op stablecoin-uitgevers zoals Circle en Tether vanwege hun vaak trage reactietijden bij het bevriezen van illegaal verkregen fondsen.

Stablecoin Uitgevers Onder Vuur

Industrie waakhonden, waaronder ZachXBT en Cyvers, hebben zorgen geuit over het trage tempo van reactie door USDC-uitgever Circle. In februari duurde het meer dan vijf uur voordat Circle fondsen bevroor die gelinkt waren aan de Bybit-exploit, een vertraging die volgens experts cruciale ontsnappingstijd voor aanvallers bood. Tether is vergelijkbaar onder de loep genomen vanwege vermeende vertragingen bij het bevriezen van malafide accounts.

"We hebben realtime waarschuwingen uitgegeven bij tal van hacks, waaronder deze, maar reacties van uitgevers komen vaak te laat," zei Lavid. "Deze vertraging creëert uitbuitbare gaten die nuchtere interventies waardeloos maken."

De groeiende kritiek zorgt voor nieuwe gesprekken over gedecentraliseerde alternatieven voor stablecoins en de noodzaak voor geautomatiseerde bevriezingsmechanismen die menselijke traagheid in noodsituaties kunnen verminderen.

Protocolreactie en Onderzoek

Cetus handelde snel door zijn smart contracts te pauzeren nadat de aanval was gedetecteerd. Het protocol erkende publiekelijk het "incident" via sociale media en kondigde aan dat zijn interne teams een forensisch onderzoek uitvoerden.

Interne berichten gelekt vanuit Cetus’s Discord suggereren dat de wortel van de exploit een fout in zijn orakellogica is geweest. Echter, waarnemers op sociale media uitten scepsis, wijzend op het feit dat kwetsbaarheden in AMM-logica en liquiditeitspoolarchitectuur zich vaak kunnen voordoen als orakelproblemen.

"Dit was geen prijsorakelfout in de traditionele zin," zei een DeFi-ontwikkelaar die anoniem wenste te blijven. "Het is een systematisch probleem met hoe sommige DEX's interne tokenprijzen berekenen in dun verhandelde poelen."

Gevolgen voor Sui’s Brede Ecosysteem

Sui, een Layer 1-blockchain ontwikkeld door voormalige Meta-ingenieurs, heeft zichzelf gepositioneerd als een hoogwaardig alternatief voor Ethereum. Het werd gelanceerd met aanzienlijke tamtam en heeft tractie verkregen onder ontwikkelaars vanwege zijn Move-programmeertaal en parallelle transactieverwerkingsmodel.

Dit exploit roept nu echter vragen op over de rijpheid van zijn DeFi-stack. Hoewel Sui’s basisprotocol niet werd gecompromitteerd, benadrukt de aanval hoe kwetsbaarheden in kritieke applicaties zoals DEX’s systematische risico's kunnen vormen voor nieuwere ketens.

Het feit dat tokenprijzen zo scherp daalden wijst ook op beperkte liquiditeit en hoge retailblootstelling, kenmerken van onvolgroeide ecosystemen. Herstel kan afhangen van hoe snel Cetus en andere ecosysteemdeelnemers vertrouwen en liquiditeit kunnen herstellen.

Reactie van de Gemeenschap en de Industrie

Voormalig Binance CEO Changpeng Zhao (CZ) erkende de exploit op sociale media, zeggende dat zijn team "doet wat ze kunnen om Sui te helpen." Hoewel de opmerking weinig detail bevatte, suggereert het dat Binance mogelijk helpt bij monitoring of herstelinspanningen.

De bredere industrie reactie heeft zich gericht op de gevaren van ongecontroleerde groei van DeFi-protocollen zonder corresponderende investeringen in veiligheid. Analisten merken op dat de haast om liquiditeit en gebruikersvolume aan te trekken vaak leidt tot de inzet van niet-geauditeerde of licht geauditeerde smart contracts.

"Dit is niet uniek voor Sui of Cetus," zei een industrie-executive. "Het is een terugkerend patroon in elke Layer 1- en DeFi-golf - innovatie beweegt sneller dan veiligheid, en gebruikers betalen de prijs."

Regelgevende en Langetermijnconsequenties

De exploit is waarschijnlijk aanleiding voor hernieuwde regelgevende controle rond cross-chain bruggen, DeFi-protocollen en stablecoin-operaties. Nu regelgevende instanties wereldwijd nieuwe kaders voor crypto opstellen, bieden spraakmakende incidenten zoals deze een rechtvaardiging voor strengere toezicht.

Het herleeft ook vragen over verzekering en gebruikersbescherming in DeFi. Zonder duidelijke verhaalopties voor gebruikers die door de exploit zijn getroffen, neemt de druk toe op protocollen om on-chain verzekeringsmechanismen aan te nemen of bij te dragen aan gedecentraliseerde herstel fondsen.

Sommige analisten stellen dat dergelijke incidenten de verschuiving naar appchains en meer verticaal geïntegreerde DeFi-ecosystemen zouden kunnen versnellen, waar veiligheid en orakelinfrastructuur strakker worden gecontroleerd.

Een Bekend Patroon in DeFi

Oracle-manipulatie blijft een van de meest hardnekkige aanvalsvectoren in DeFi. Soortgelijke exploits zijn gebruikt om miljoenen te onttrekken aan protocollen op Ethereum, BNB Chain, Avalanche, en Solana. De methode varieert, maar het principe blijft hetzelfde: prijsontdekkingsmechanismes manipuleren om waarde te onttrekken.

Deze exploit onderstreept de noodzaak voor robuustere orakelsystemen, inclusief hybride modellen die zowel on-chain als off-chain data opnemen, snelheidsbeperkende mechanismen om manipulatie te voorkomen, en bredere acceptatie van beveiligingsstanders die operaties kunnen pauzeren wanneer prijsafwijkingen worden gedetecteerd.

Laatste Gedachten

Voor Sui zijn de komende weken cruciaal. Hoe Cetus en andere belangrijke ecosysteemspelers reageren, zal waarschijnlijk bepalen of het vertrouwen van ontwikkelaars en gebruikers kan worden heropgebouwd. Als liquiditeit laag blijft en grote projecten de ontwikkeling pauzeren, loopt de ketting het risico momentum te verliezen juist als de competitie van andere Layer 1s toeneemt.

Ondertussen wordt de bredere DeFi-gemeenschap opnieuw eraan herinnerd dat permissionless-systemen niet alleen innovatie, maar ook discipline vereisen - vooral als het gaat om het ontwerp van smart contracts, de beveiliging van orakels, en incidentresponscoördinatie.

De Sui-aanval is mogelijk niet de laatste orakel-gerelateerde exploit van 2025. Maar als de industrie serieus is over schaalvergroting met veiligheid, moet het stoppen met het behandelen van veiligheid als iets wat achteraf kan komen, en beginnen het te beschouwen als een kernontwerpbeginsel vanaf het begin.

Disclaimer: De informatie in dit artikel is uitsluitend bedoeld voor educatieve doeleinden en mag niet worden beschouwd als financieel of juridisch advies. Doe altijd uw eigen onderzoek of raadpleeg een professional bij het omgaan met cryptocurrency-activa.