关键要点
- 攻击者从 Sui 网络上的 Aftermath Finance 永续协议中提取了 114 万美元的 USDC。
- 该漏洞源于一个允许负费率的错误,攻击者借此虚增抵押品并提取资金。
- Mysten Labs 和 Sui 基金会已承诺承担所有用户损失,确保客户不受财务影响。
关键要点

4 月 29 日,Sui 网络上的 Aftermath Finance 永续协议遭遇漏洞攻击,攻击者通过 11 transactions 提取了 114 万美元的资金。
“好消息。感谢 @Mysten_Labs 和 @SuiFoundation 的支持,所有用户都将获得全额赔付,”Aftermath Finance 在公开更新中表示。“任何人都没有任何损失。”
根据 Aftermath 团队的说法,攻击者利用了清算所费用核算中的一个漏洞,该漏洞允许负的构建者代码费用。这一缺陷被用于人为虚增合成抵押品,从而在短短 36 分钟内提取了约 114 万美元的 USDC。区块链安全公司 Blockaid 率先检测并标记了来自地址 0x1a65...2d41e 的恶意活动。
尽管 Sui 这样的新兴区块链也面临 DeFi 领域的持续安全风险,但 Sui 基金会和 Mysten Labs 的快速补救信号表明了其保护用户的承诺,这可能防止更严重的信任危机。虽然 Aftermath Finance 已暂停受影响的协议并正在开发补丁,但生态系统合作伙伴 Bucket Protocol 已作为预防措施将其 afSUI 铸造上限设置为零。
攻击发生后,Aftermath Finance 确认正与安全公司 zeroShadow、Seal、Blockaid 和 OtterSec 协同追踪被盗资金,并正在通过执法渠道寻求解决。团队还澄清了漏洞的性质,指出该漏洞并非 Move 合约语言本身的缺陷,而是存在于永续期货模块的特定费用逻辑中。包括兑换(Swap)和质押(Staking)在内的所有其他产品均保持安全且正常运行。
受影响合约的补丁目前正在开发中。Mysten Labs 和 Sui 基金会的迅速干预和资金支持对于稳定局势至关重要,Aftermath 宣布协议将很快恢复正常运营。
本文仅供参考,不构成投资建议。