22 мая 2025 года Cetus Protocol, основная децентрализованная биржа (DEX) на блокчейне Sui, подверглась крупному взлому, одной из крупнейших утечек децентрализованных финансов (DeFi) в истории криптовалют.
Атакующий использовал уязвимость механизма ценообразования Cetus, украв около 260 миллионов долларов в цифровых активах. Этот инцидент существенно повлиял на сообщество Sui, вызвав падение цены токена Sui упадет примерно на 15% до $3,81 к 29 мая.
Cetus DEX обеспечивает эффективную торговлю токенами и предоставление ликвидности в экосистеме Sui. Быстрый рост платформы сделал ее главной целью для злоумышленников. По данным DefiLlama, объем торговли на Cetus DEX вырос с 182,47 млн в период с 1 по 31 октября 2023 года до 7,152 млрд в период с 1 по 31 января 2025 года.
Ранее необнаруженная ошибка в коде Cetus DEX позволила осуществить взлом, повлекший потерю миллионов. Это событие подчеркивает текущие проблемы обеспечения надежной безопасности в быстро расширяющихся экосистемах DeFi.
Как взломали Cetus DEX: пошаговый разбор
Cetus стал жертвой преднамеренной атаки, сочетавшей в себе ценовые манипуляции, внедрение поддельных токенов и кроссчейн-отмывание средств.
Ниже приведено пошаговое описание того, как злоумышленник обошел меры безопасности и опустошил пулы ликвидности, используя уязвимость во внутренней системе ценообразования Cetus:
- Мгновенный кредит: злоумышленник, используя адрес кошелька 0xe28b50, взял мгновенный кредит для получения немедленного доступа к средствам без залога, что позволило быстро выполнить транзакцию.
- Ввод мошеннических токенов: в различные пулы ликвидности Cetus были введены поддельные токены, такие как BULLA, которые не обладают подлинной ликвидностью, что нарушило механизм ценообразования для обмена токенов.
- Искажение ценовой кривой: эти поддельные токены ввели в заблуждение внутреннюю систему ценообразования, искажая расчеты резервов и создавая искусственные ценовые преимущества для законных активов, таких как SUI и USDC.
- Эксплуатация пула ликвидности: воспользовавшись уязвимостью ценообразования, злоумышленник слил 46 пар ликвидности, обменяв бесполезные токены на ценные активы по манипулируемым, выгодным курсам.
- Межсетевой перевод средств: часть украденных активов, около 60 миллионов долларов США в USDC, была переведена в сеть Ethereum, где злоумышленник конвертировал их в 21 938 Ethereum по средней цене $2658 за ETH.
- Последствия для рынка: Атака привела к значительному снижению цен на токены в экосистеме Sui. CETUS упал более чем на 40%, а некоторые токены упали на 99%. Общая заблокированная стоимость (TVL) снизилась на 210 миллионов долларов к 29 мая, что указывает на репутационные потери, понесенные DEX.
Хронология взлома Cetus DEX
Скоординированная атака на Cetus DEX длилась более восьми часов, вызвав аварийные отключения, заморозку контрактов и ответные действия валидатора по блокировке адресов злоумышленников.
Вот хронология взлома Cetus DEX:
- 10:30:50 UTC: Эксплойт начинается с необычных транзакций.
- 10:40:00 UTC: Системы мониторинга обнаруживают нерегулярную активность в пулах ликвидности.
- 10:53:00 UTC: Команда Cetus определяет источник атаки и уведомляет участников экосистемы Sui.
- 10:57:47 UTC: Основные пулы CLMM закрыты, чтобы остановить дальнейшие потери.
- 11:20:00 UTC: Все соответствующие смарт-контракты отключены во всей системе.
- 12:50:00 UTC: Валидаторы Sui начинают голосование за блокировку транзакций с адресов злоумышленника; как только голоса превышают 33% от ставки, эти адреса фактически замораживаются.
- 18:04:07 UTC: Эта ссылка отправляет злоумышленнику сообщение о согласовании в блокчейне.
- 18:15:28 UTC: Уязвимый контракт обновлен и исправлен, но еще не активирован повторно.
Почему аудиты не смогли предотвратить эксплойт Cetus DEX
Несмотря на многочисленные проверки смарт-контрактов и обзоры безопасности, хакеры смогли обнаружить уязвимость в Cetus и воспользоваться ею. Уязвимость заключалась в математической библиотеке и несовершенном механизме ценообразования, проблемах, которым удалось обойти несколько проверок.
В своем последнем отчете Cetus признал, что был расслаблен в своем подходе к бдительности, поскольку прошлые успехи и широкое внедрение проверенных библиотек создали ложное чувство безопасности. Инцидент подчеркивает более широкую проблему отрасли, связанную с аудитами, которые, хотя и необходимы, не являются надежными.
По словам коммерческого директора BlockSec, действующего под псевдонимом Orlando on X, в 2023 году криптоиндустрия потратила более 1 миллиарда долларов на аудит безопасности, однако более 2 миллиардов долларов все равно было украдено с помощью различных взломов и эксплойтов. Аудиты могут обнаруживать известные модели риска, но часто не способны предвидеть новые, креативные векторы атак. Взлом Cetus служит напоминанием о том, что постоянный мониторинг, обзоры кода и многоуровневые методы безопасности имеют решающее значение даже для хорошо проверенных протоколов.
На заметку: В 2021 году взлом Poly Network стал одним из крупнейших эксплойтов DeFi , в ходе которого было украдено более 600 миллионов долларов. Удивительно, но хакер вернул большую часть средств, заявив, что это было просто «для развлечения» и для выявления уязвимостей безопасности. Событие вызвало дебаты об этике и белом хакерстве в DeFi.
План восстановления и компенсации Cetus DEX
После взлома команда Cetus приостановила операции по смарт-контрактам, чтобы предотвратить дальнейшие потери. Впоследствии сообщество Sui быстро запустило структурированную стратегию восстановления и компенсации.
29 мая валидаторы Sui одобрили голосование по управлению для перевода замороженных активов на сумму 162 млн долларов в управляемый Cetus мультиподписной кошелек, начав процесс возмещения пострадавшим пользователям. Замороженные средства будут храниться в доверительном управлении до тех пор, пока их не удастся вернуть пользователям. Голосование по управлению составило 90,9% голосов «за» (да), 1,5% воздержались (участвовали, но были нейтральны) и 7,2% не участвовали (неактивны).
30 мая Cetus DEX опубликовал свой план восстановления на X:
- Мультиподписной траст Cetus. Мультиподпись контролируется Cetus, OtterSec и Sui Foundation как держателями ключей (выполнено 31 мая).
- Модернизация контракта CLMM: Модернизированный контракт CLMM (концентрированный маркет-мейкер ликвидности), позволяющий экстренное восстановление пула, был завершен и в настоящее время проходит внешний аудит.
- Восстановление данных: Cetus восстановит исторические данные пула и рассчитает потери ликвидности для каждого затронутого пула.
- Конвертация активов и депозиты: Из-за многочисленных свопов, выполненных злоумышленником во время эксплуатации, многие восстановленные активы отклонились от своих первоначальных форм. Cetus выполнит необходимые конвертации, используя стратегии минимального воздействия, стремясь избежать крупных свопов или чрезмерного проскальзывания и обеспечить справедливую и эффективную перебалансировку пула.
- Договор о компенсации: специальный договор о компенсации находится в стадии разработки и будет представлен на проверку перед внедрением.
- Модернизация периферийных продуктов: Сопутствующие модули обновляются для обеспечения полной совместимости с новым контрактом CLMM, что способствует плавному повторному запуску.
- Полный перезапуск протокола: основные функции продукта будут возобновлены. Поставщики ликвидности (LP) в затронутых пулах снова получат доступ к восстановленной ликвидности, а все оставшиеся убытки будут покрыты компенсационным контрактом. Незатронутые пулы продолжат работу без перерыва.
- Восстановление обслуживания: Cetus будет полностью работоспособен.
Cetus планирует перезапустить протокол в течение недели. После активации пострадавшие поставщики ликвидности получат доступ к восстановленным средствам, а любые оставшиеся убытки будут покрыты через систему компенсаций.
На заметку: Кроссчейн-мосты часто являются слабыми местами во взломах DEX. Злоумышленники используют их для быстрого перемещения украденных активов по сетям, что усложняет восстановление. Взломы с использованием мостов составили более 50% украденной криптовалютной стоимости в 2022 году.
Уроки, извлеченные из взлома Cetus DEX
Взлом Cetus DEX выявил критические уязвимости, выходящие за рамки одного протокола, и предоставил ценную информацию для более широкого сообщества DeFi.
Поскольку децентрализованные платформы продолжают становиться все сложнее и масштабнее, этот инцидент подчеркивает ключевые области, в которых экосистема должна развиваться, чтобы лучше защищать средства пользователей и поддерживать доверие:
- Риски зависимости от открытого исходного кода: Взлом Cetus подчеркивает риски чрезмерной зависимости от библиотек с открытым исходным кодом. Хотя эти инструменты ускоряют разработку и поощряют сотрудничество, они могут содержать скрытые недостатки, как это видно на примере математической библиотеки, использованной в этой атаке. Многочисленные аудиты не смогли обнаружить эту уязвимость, что показывает, что одних аудитов недостаточно.
- Необходимость в многоуровневой безопасности: надежная стратегия защиты имеет решающее значение для защиты от новых эксплойтов. Это включает в себя непрерывный мониторинг кода, обнаружение необычной активности в реальном времени и автоматические выключатели для остановки подозрительных транзакций.
- Дебаты о децентрализации и безопасности: инцидент указывает на важность баланса между децентрализацией и безопасностью пользователей. Действия валидатора, такие как заморозка и восстановление активов, имели решающее значение для сохранения доверия пользователей, но они поднимают вопросы о степени централизованного контроля в децентрализованной системе.
- Призыв к проактивной безопасности: Взлом подчеркивает необходимость адаптивных мер безопасности в DeFi. Протоколы должны отдавать приоритет защите пользователей с помощью проактивных стратегий, выходящих за рамки базового соответствия, обеспечивая устойчивость к меняющимся угрозам.