Poważne naruszenie bezpieczeństwa wpłynęło na ekosystem blockchain Sui, z atakującymi, którzy wyciągnęli szacowane 200 milionów dolarów z pul płynności na Cetus, największej zdecentralizowanej giełdzie sieci.
Eksploitacja doprowadziła do szerokich strat w dziesiątkach tokenów w sieci Sui, wywołując obawy o bezpieczeństwo mechanizmów ustalania cen orakli na nowo powstających platformach Layer 1.
Atak spowodował gwałtowną wyprzedaż wielu tokenów opartych na Sui. Meme-coiny, w tym Lofi (LOFI), Sudeng (HIPPO) i Squirtle (SQUIRT), straciły prawie całą wartość, z stratami od 76% do 97% w ciągu godziny. Token Cetus spadł o 53%. Analizy on-chain z DEX Screener pokazują, że 46 tokenów Sui odnotowało dwucyfrowe straty w ciągu 24 godzin po incydencie.
Pomimo tego ostrego spadku cen tokenów i widocznej podatności kluczowej infrastruktury, natywny token SUI wykazał odporność, wzrastając o 2,2% w tym samym czasie, prawdopodobnie dzięki zakupom w dołku lub ogólnemu rozpędowi rynku.
Według firmy zajmującej się bezpieczeństwem blockchain Cyvers, atakujący przeprowadzili skomplikowaną strategię manipulacji oraklem. Wykorzystując wady inteligentnych kontraktów Cetus, wprowadzili tokeny spoofowane zaprojektowane do fałszowania rezerw pul płynności i zakłócania danych o cenach.
"Eksploitacja polegała na tokenach spoofowanych, które tworzyły mylące dane o cenach w zautomatyzowanych pulach animatora rynku (AMM) giełdy," powiedział Deddy Lavid, CEO Cyvers. "Ta manipulacja pozwoliła atakującym wydobyć legalne aktywa, takie jak SUI i USDC, z wielu pul płynności."
Incydent podkreśla dobrze znane ryzyko w zakresie finansów zdecentralizowanych (DeFi): poleganie na oraklach on-chain do dostarczania danych o cenach. W tym przypadku, atakujący byli w stanie manipulować wewnętrznymi krzywymi cen bez polegania na tradycyjnych oraklach do kanałów cenowych, takich jak Chainlink, co sugeruje głębszą podatność architektoniczną.
Ruch międzyłańcuchowy: Pranie dochodów
Po eksploatacji, atakujący zaczęli przenosić skradzione fundusze. Dane z blockchain ujawniają, że około 61,5 miliona USD w USDC zostało szybko przeprawione do Ethereum. Dalsze 164 miliony dolarów pozostaje w portfelu opartym na Sui. Do momentu publikacji nie odzyskano żadnych aktywów, a śledczy on-chain nadal monitorują ruch funduszy.
Konwersja skradzionych aktywów na USDC podkreśla bieżące znaczenie stablecoinów w operacjach prania pieniędzy. Wzbudza to również wieloletnią krytykę wobec emitentów stablecoinów, takich jak Circle i Tether, za ich często powolną reakcję w zamrażaniu nielegalnie zdobytych funduszy.
Emitenci stablecoinów pod ostrzałem
Obserwatorzy branżowi, w tym ZachXBT i Cyvers, wyrazili zaniepokojenie powolnym tempem reakcji emitenta USDC, Circle. W lutym Circle potrzebowało ponad pięciu godzin na zamrożenie funduszy powiązanych z eksploatacją Bybit, co według ekspertów dało krytyczny czas na ucieczkę dla atakujących. Tether spotkało się z podobną krytyką za postrzegane opóźnienia w zamrażaniu złośliwych kont.
"Wydaliśmy alerty w czasie rzeczywistym w wielu atakach, w tym w tym," powiedział Lavid. "Jednak reakcje ze strony emitentów często przychodzą zbyt późno. To opóźnienie tworzy luki, które sprawiają, że interwencje po fakcie są bezsensowne."
Narastająca krytyka napędza nowe rozmowy na temat zdecentralizowanych alternatyw dla stablecoinów i konieczności wdrożenia zautomatyzowanych mechanizmów zamrażania, które mogłyby zredukować opóźnienia ludzkie w sytuacjach awaryjnych.
Odpowiedź protokołu i dochodzenie
Cetus szybko podjął decyzję o wstrzymaniu swoich inteligentnych kontraktów po wykryciu ataku. Protokół publicznie przyznał się do "incydentu" za pośrednictwem mediów społecznościowych i ogłosił, że jego wewnętrzne zespoły prowadzą dochodzenie kryminalistyczne.
Wewnętrzne wiadomości wyciekające z Discorda Cetus sugerują, że źródłem eksploatacji mógł być błąd w logice orakla. Jednak obserwatorzy w mediach społecznościowych wyrażali sceptycyzm, zauważając, że luki w logice AMM i architekturze pul płynności mogą często maskować się jako problemy z oraklami.
"To nie był błąd w oraklu cenowym w tradycyjnym znaczeniu," powiedział jeden z deweloperów DeFi, który prosił o anonimowość. "To systemowy problem z tym, jak niektóre DEXy obliczają wewnętrzne ceny tokenów w płytkich pulach."
Konsekwencje dla szerszego ekosystemu Sui
Sui, blockchain warstwy 1 opracowany przez byłych inżynierów Meta, pozycjonuje się jako wydajną alternatywą dla Ethereum. Zadebiutował z dużym rozmachem i zyskał przychylnych deweloperów za swój język programowania Move i model równoległego wykonywania transakcji.
Jednak ten eksploatacja teraz rodzi pytania o dojrzałość jego stosu DeFi. Chociaż główny protokół Sui nie został naruszony, atak podkreśla, jak wrażliwości w kluczowych aplikacjach, takich jak DEXy, mogą stwarzać ryzyko systemowe dla nowszych łańcuchów.
Fakt, że ceny tokenów tak gwałtownie spadły, sugeruje również ograniczoną płynność i dużą ekspozycję na rynek detaliczny, co jest cechą charakterystyczną niedojrzałych ekosystemów. Odzyskanie może zależeć od tego, jak szybko Cetus i inni uczestnicy ekosystemu będą mogli przywrócić zaufanie i płynność.
Reakcja społeczności i branży
Były CEO Binance, Changpeng Zhao (CZ), przyznał się do eksploatacji w mediach społecznościowych, mówiąc, że jego zespół "robi, co w jego mocy, aby pomóc Sui." Choć komentarz brakował szczegółów, sugeruje, że Binance może pomagać w monitorowaniu lub działaniach naprawczych.
Szeroka reakcja branży skupiła się na niebezpieczeństwach niezrównoważonego wzrostu w protokołach DeFi bez odpowiednich inwestycji w bezpieczeństwo. Analitycy zauważają, że pośpiech w przyciąganiu płynności i wolumenu użytkowników często prowadzi do wdrażania nieaudytowanych lub lekko audytowanych inteligentnych kontraktów.
"To nie jest unikalne dla Sui czy Cetus," powiedział jeden z dyrektorów branżowych. "To powtarzający się wzór w każdej fali Layer 1 i DeFi - innowacje poruszają się szybciej niż bezpieczeństwo, a użytkownicy ponoszą tego koszty."
Długoterminowe konsekwencje regulacyjne
Eksploitacja prawdopodobnie ożywi ponowną analizę regulacyjną dotyczącą mostów międzyłańcuchowych, protokołów DeFi i operacji stablecoinowych. W miarę jak organy regulacyjne na całym świecie nadal tworzą nowe ramy dla kryptowalut, tak szeroko nagłaśniane incydenty, jak ten, stanowią potwierdzenie potrzeby ściślejszego nadzoru.
Ożywia to również pytania o ubezpieczenia i ochronę użytkowników w DeFi. Bez wyraźnych środków odwoławczych dla użytkowników dotkniętych eksploatacją, może wzrosnąć presja na protokoły, aby przyjęły mechanizmy ubezpieczenia on-chain lub przyczyniły się do zdecentralizowanych funduszy odzyskiwania.
Niektórzy analitycy twierdzą, że takie incydenty mogą przyspieszyć przejście w kierunku appchains i bardziej zintegrowanych wertykalnie ekosystemów DeFi, gdzie infrastruktura bezpieczeństwa i orakli jest bardziej ściśle kontrolowana.
Znany wzór w DeFi
Manipulacja oraklami pozostaje jednym z najtrwalszych wektorów ataków w DeFi. Podobne eksploity były używane do wyłudzania milionów z protokołów na Ethereum, BNB Chain, Avalanche i Solana. Metoda się zmienia, ale zasada pozostaje ta sama: manipulacja mechanizmami odkrywania ceny w celu ekstrakcji wartości.
Ten eksploity podkreśla potrzebę bardziej robustnych systemów orakli, w tym modeli hybrydowych, które włączają zarówno dane on-chain, jak i off-chain, mechanizmy ograniczania prędkości w celu zapobiegania manipulowaniu oraz szerszego przyjęcia "circuit breakers", które mogą zawiesić operacje, gdy wykryte zostaną anomalie cenowe.
Ostatnie przemyślenia
Dla Sui nadchodzące tygodnie będą kluczowe. Jak Cetus i inni główni uczestnicy ekosystemu zareagują, prawdopodobnie zdecyduje o tym, czy zaufanie deweloperów i użytkowników można odbudować. Jeśli płynność pozostanie niska, a główne projekty wstrzymają rozwój, łańcuch ryzykuje utratę pędu, gdy konkurencja ze strony innych Layer 1 intensyfikuje się.
Tymczasem szeroka społeczność DeFi ponownie przypomina sobie, że systemy bez zezwoleń wymagają nie tylko innowacji, ale także dyscypliny - zwłaszcza w projektowaniu inteligentnych kontraktów, bezpieczeństwie orakli i koordynacji reakcji na incydenty.
Atak Sui może nie być ostatnim eksploitem związanym z oraklami w 2025 roku. Ale jeśli branża poważnie myśli o skalowaniu w bezpieczny sposób, musi przestać traktować bezpieczeństwo jako refleksję po fakcie i zaczynać wbudowywać je jako podstawową zasadę projektowania od samego początku.