SuiのDEX「Cetus」、ハッキング被害の詳細報告。脆弱性修正やハッカーの特定、和解交渉も

資金返還を条件に追加措置を見送る姿勢

Sui(スイ)ブロックチェーンネットワーク上に構築された分散型取引所(DEX)の「Cetus(セータス)」の開発チームは、5月22日に発生したハッキング事件を受けての対応を翌23日報告した。

その報告によれば、「Cetus」はSuiおよび関連組織と協力し、インシデント分析と資金追跡を実施。ハッカーを特定したという。

このほかにも、脆弱性の悪用の根本原因の特定や、関連パッケージの修正、専門のサイバー犯罪対策組織との連携、法執行機関との綿密な連携によるさらなる支援要請などを行ったと報告している。

また「Cetus」は犯人が管理するイーサリアム(Ethereum)ウォレットアドレスの特定に成功し、盗難資金の返還交渉を行っているという。

「Cetus」はデータ分析企業のインカ・デジタル(Inca Digital)との連名メッセージにて、20,920 ETHと攻撃者のSuiウォレットに凍結された資金全額の返還を条件に、2,324 ETHを報奨金として受け取る旨の和解案を攻撃者に提示。ハッカーが「Cetus」の条件を受け入れた場合、追加の法的措置を講じないことを約束している。

「Cetus」は5月22日未明、攻撃者によって約2億2,300万ドル(約321億円)のハッキング被害を受けた。

その後、「Cetus」は被害額のうち約1億6,200万ドル(約234億円)が凍結されたと報告。残りの資金を回収する方法を模索していた。

脆弱性はCLMMの演算処理にあり

また、ブロックチェーンセキュリティ企業Dedaub(デドーブ)が発表した、このハッキングに関する事後レポートによれば、この事件は、集中型流動性マーケットメイカー(CLMM)の計算処理に存在していた脆弱性を突いたものだという。

CLMMの流動性計算に使用される関数「get_delta_a」では、数値のビットシフト演算を行う「checked_shlw」が用いられていたが、オーバーフローを検出する仕組みが不完全であったとのこと。

そのため、特定の条件下では桁あふれが発生しても検知されず、不正な流動性の算出が可能となっていたという。

攻撃者はこの欠陥を利用し、極端に大きな「流動性」パラメータを指定してLPポジションを構築。実際には1単位のトークンAしか提供していないにもかかわらず、システム上では巨大な流動性を保有しているかのように認識させることに成功したとのことだ。

攻撃の具体的な手順として、攻撃者はまず、1,000万haSUIをフラッシュスワップで借り入れ、プール価格を意図的に急落させた。

その直後、非常に狭い価格帯(tick range)でLPポジションを作成し、わずか1単位のトークンAを投入して不正に大量の流動性を獲得した。

攻撃者は、得られたLPトークンを即座に引き出し、SUIやUSDCなどの実際の資産を大量に取得した後、借り入れていたhaSUIを返済し、利益を獲得したとのことだ。

参考:Inca Digitalとの連名メッセージ発表報告書
画像:iStock/Aleksei_Derin

関連ニュース

関連するキーワード

この記事の著者・インタビューイ

髙橋知里

「あたらしい経済」編集部 記者・編集者

「あたらしい経済」編集部 記者・編集者

合わせて読みたい記事

シタデル・セキュリティーズ、トークン化証券とDeFiに取引所・証券会社規制の適用を提言。業界側から反発の声も

米大手マーケットメイカーのシタデル・セキュリティーズ(Citadel Securities)が、トークン化された米国株式を取り扱うDeFi(分散型金融)プロトコルに対しても、取引所およびブローカー・ディーラーとしての規制を適用すべきだとする意見書を米証券取引委員会(SEC)に12月2日に提出した