Interviews mit Branchenführern

Mathematischer Fehler führt zu 223-Millionen-Dollar-Hack: Eine technische Analyse des Cetus-Protokoll-Desasters

Interviews mit Branchenführern
Integer overflow leads to $223M Hack

Ein schwerwiegender Integer-Overflow in einem führenden DeFi-Protokoll auf der Sui-Blockchain ermöglichte Hacker:innen die Entwendung von 223 Millionen US-Dollar. Die Tragödie offenbart massive systemische Schwachstellen durch fehlerhafte mathematische Annahmen in Smart Contracts und die Grenzen klassischer Audits in der Blockchain-Sicherheit.

Am 22. Mai 2025 ereignete sich auf der Sui-Blockchain ein spektakulärer Angriff, der die DeFi-Welt erschütterte. Der Cetus Protocol, die größte dezentrale Börse (DEX) auf Sui, wurde durch eine mathematische Anomalie ausgehebelt, die es einem Angreifer ermöglichte, mit minimalem Einsatz im dreistelligen Bereich Token in astronomischen Mengen zu generieren. Diese Schwachstelle, ein Integer-Overflow, führte zum Diebstahl von rund 223 Millionen US-Dollar und markiert einen der bisher folgenreichsten DeFi-Hacks. Der Ursprung des Problems lag in der konzentrierten Liquiditätsformel des Protokolls, genauer gesagt in der Funktion get_liquidity_from_a.

In dieser wird die Menge der Liquidität berechnet, die ein Nutzer im Verhältnis zu seiner Einzahlung erhält. Die Herausforderung: Je enger der festgelegte Preisbereich zwischen einzelnen Ticks ist, desto näher kommt ein mathematischer Nenner bei der Berechnung an null – eine Gefahr, die das System nicht ausreichend absicherte. Der Angreifer nutzte diese fast null nährende Partition zielgerichtet aus. Er platzierte eine Liquiditätsposition innerhalb eines Preisbereichs von nur 200 Ticks – ein scheinbar unschuldiger, eng gefasster Bereich. Mit der Einzahlung von nur einem einzigen SCA-Token verwandelte das Protokoll diesen minimalen Einsatz durch eine fehlerhafte Division in eine Liquiditätssumme von über 10³⁴ Einheiten.

Diese astronomisch hohe Anzahl stellte das System vor eine buchstäbliche Explosion von Werten, die es unmöglich machte, die Konten korrekt zu führen. Dieses Missverhältnis führte nicht nur zu einem unkontrollierten Liquidity-Minting, sondern ermöglichte dem Angreifer erheblichen Profit durch mehrfaches Auszahlen derselben LP-Position. Das Protokoll gestattete den Einzahler, die entstandene Position sowohl zur Rückzahlung eines zuvor aufgenommenen Flash-Loans als auch für Reingewinne zu nutzen. Die Technologie, die Konzentrierte Liquidität als Innovation anpreiste, war de facto zur Geldtrommel für den Hacker geworden. Der Schaden weitete sich schnell auf alle AMM-Pools von Cetus aus.

Die Sui-Validatoren ergriffen unmittelbar drastische Maßnahmen, um einen Teil der Gelder einzufrieren – etwa 162 Millionen US-Dollar konnten rechtzeitig gesperrt werden, während über 60 Millionen durch die Wormhole-Bridge auf die Ethereum-Blockchain transferiert und dort in knapp 21.000 ETH umgewandelt wurden. Die Koordination zwischen den Validatoren erfolgte anders als bei herkömmlichen Konsensmechanismen – durch eine kollektive Notfallabstimmung, die die Adresse des Angreifers effektiv aus dem Netzwerk sperrte. Trotz dieser schnellen Reaktion stellte der Vorfall eine volle Krise dar. Die Preise vieler Token auf Sui stürzten schlagartig um bis zu 80 Prozent ab, während gleichzeitig andere DEX-Protokolle wie Bluefin und Momentum ihre Aktivitäten pausierten, um nicht selbst Opfer ähnlicher Schwachstellen zu werden.

In der Folge eröffnete dieser Hack nicht nur eine finanzielle Ebene der Bedrohung, sondern erschütterte das Vertrauen in die gesamte Sui-DeFi-Ökonomie. Was diesen Angriff besonders brisant machte, war die Tatsache, dass der Exploit keine komplexen Zero-Day-Schwachstellen, Oracle-Manipulation oder gar fundamentale Blockchain-Hacks erforderte. Es reichte eine einfache Rechnung, bei der der Nenner beinahe gegen null tendierte, gekoppelt mit einer fehlenden Validierung in einer gemeinsam genutzten mathematischen Bibliothek, der integer-mate Library. Diese Bibliothek wurde vom wichtigsten Audit, das durch Zellic erst wenige Wochen zuvor unterzeichnet wurde, bewusst nicht mit einbezogen. Die Folge war ein „blinder Fleck“ im Sicherheitsüberprüfungsprozess, der mit einer vierstelligen Anzahl von Dezimalstellen in der Liquiditätsexpansion endete.

Die Rolle der Audits kam post-fest im Rampenlicht zur Diskussion. Trotz mehrfacher Prüfungen durch namhafte Firmen war das Kernproblem nicht im Auditrahmen enthalten. Zellic und andere reichten die Verantwortung an die nicht geprüfte Baumstruktur der integer-mate-Bibliothek weiter. Dieses Versäumnis unterstreicht die Limitation technischer Audits in einem hochkomplexen Ökosystem, in dem Bibliotheken und Dienste modular bereitgestellt werden. Oft werden sie für vertrauenswürdig erachtet, ohne dass ihre Sicherheitsstandards eigenständig evaluiert werden.

Das Ausmaß des Schadens ließ keine unmittelbare Reaktion vermuten. Dennoch eröffneten Cetus und Inca Digital an die Adresse des Angreifers ein ungewöhnliches Angebot – eine Aufforderung zur Rückgabe der gestohlenen Gelder gegen eine großzügige „Weißhut“-Belohnung von 6 Millionen US-Dollar in Äther. Diese öffentliche Ultimatum-Strategie war ein ehrliches Eingeständnis der prekären Lage. Nach ausbleibender Antwort verstärkte der Sui-Gründer und die Partnerinstitutionen die Response mit einem 5-Millionen-Dollar-Bounty zur Ergreifung des Täters. Die Tatsache, dass die Hacker:innen lediglich ihr mathematisches Verständnis und präzises Protokollwissen nutzten, erschütterte viele.

Die Kryptowelt bewegt sich immer öfter jenseits der klassischen Exploits hin zu einem Szenario, in dem die Mathematik und ökonomische Spieltheorie zu Waffen werden. Die Herausforderung besteht darin, die gesamte Protokoll- und Bibliothekslandschaft so abzusichern, dass selbst Grenzfälle wie fast-null-Nenner erkannt und verhindert werden. Nach dem Angriff zeigte sich schnell, dass die integer-mate-bibliothek nicht nur bei Cetus, sondern in mehreren anderen Projekten verwendet wurde. Das hat potenziell schon zu weiteren kleineren Problemen bei Kriya, Flow X und Turbo Finance geführt – diese behoben die Verwundbarkeit jedoch zügig nach Bekanntwerden. Das zentrale Learnings ist die Erkenntnis eines systemischen Risikos, das durch modulare Wiederverwendung gemeinsamer mathematischer Funktionen entsteht.

Diese Risiken wirken wie tickende Zeitbomben über mehrere Protokolle hinweg und gefährden deren insgesamt angebliche Sicherheit. Das Zusammenspiel zwischen technischer Expertise, proaktiver Risikoanalyse, vollständiger Audit-Umsetzung und Dezentralisierung gestaltet sich bei solchen Ereignissen als kritisch. Zwar konnte Sui durch koordinierte Notfallmaßnahmen viele Gelder retten, doch wurde die Integrität des DeFi-Netzwerks durch den Vorfall klar in Frage gestellt. Die Dezentralisierung verlor an Strahlkraft, als Validatoren durch zentrale Entscheidungen Gelder einfrieren konnten – ein Schritt, der für viele Puristen den Grundsatz „Code ist Gesetz“ aufbricht. Der Cetus-Hack wirkt weit über die reine Summe hinaus.

Er zeigt eindrücklich, dass die Sicherheitslandschaft in der Blockchain-Entwicklung über das reine Fehlen von Software-Bugs hinausgehen muss. Es ist essenziell, auch mathematische und algorithmische Grundlagen sowie die verwendeten Bibliotheken und Module ganzheitlich abzusichern. Nur so kann DeFi eine nachhaltige, vertrauensvolle Infrastruktur bieten, die nicht durch kleine Details zu einem finanziellen Desaster mutiert. Aus dem Vorfall kann die gesamte Branche lernen. Eine präzise, ganzheitliche und modulunabhängige Audit-Praxis sowie intensivere Simulationen und Grenzfallprüfungen sind unverzichtbar, um zukünftige Katastrophen zu vermeiden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Modular Type Classes [pdf]
Freitag, 04. Juli 2025. Modulare Type Classes: Die Zukunft der Programmierung vereint Module und Typklassen

Ein tiefgehender Einblick in modulare Type Classes, die moderne Programmierparadigmen kombinieren und den Weg für flexible, ausdrucksstarke und gleichzeitig übersichtliche Software-Architekturen ebnen, indem sie die Vorteile von ML-Modulen und Haskell-Typklassen verbinden.

Data aligment optimization in dav1d vs. rav1d
Freitag, 04. Juli 2025. Daten-Ausrichtungsoptimierung in dav1d im Vergleich zu rav1d: Ein Leistungsvorsprung durch strukturelle Verbesserung

Eine tiefgehende Analyse der Daten-Ausrichtungsoptimierung im AV1-Decoder dav1d im Vergleich zu rav1d. Schwerpunkt sind Speicherstruktur-Optimierungen, CPU-Cache-Effizienz und Auswirkungen auf die Dekodierleistung bei unterschiedlichen Auflösungen.

So how do I know my passwords are safe?
Freitag, 04. Juli 2025. Wie sicher sind Ihre Passwörter wirklich? Ein umfassender Leitfaden zum Schutz Ihrer digitalen Identität

Die Sicherheit von Passwörtern steht im digitalen Zeitalter mehr denn je im Fokus. Angesichts gigantischer Datenlecks und immer ausgeklügelterer Cyberangriffe ist es essenziell, zu wissen, wie man seine Zugangsdaten effektiv schützt und welche Maßnahmen wirklich Sicherheit bieten.

Ask HN: What's your favorite architect/editor pair with Aider?
Freitag, 04. Juli 2025. Die besten Architect-Editor-Kombinationen mit Aider: Ein umfassender Überblick für Entwickler

Erfahren Sie mehr über die effektivsten Architect- und Editor-Paare mit Aider. Entdecken Sie, wie verschiedene Kombinationen Ihre Entwicklungsarbeit verbessern können und welche Modelle derzeit besonders beliebt sind.

The Shift in Real-World Asset Tokenization: What 2025 Is Really Showing Us
Freitag, 04. Juli 2025. Die Revolution der Tokenisierung realer Vermögenswerte: Was uns 2025 wirklich zeigt

Die Tokenisierung realer Vermögenswerte erlebt 2025 einen entscheidenden Wendepunkt. Fortschritte in Technologie, Regulierung und Marktakzeptanz verschieben die Grenzen dessen, was im Bereich der digitalen Vermögenswerte möglich ist.

What is RWA in Crypto? Real World Assets Explained
Freitag, 04. Juli 2025. RWA in der Kryptowelt: Bedeutung und Zukunft der Real World Assets

Ein umfassender Überblick über Real World Assets (RWA) im Kryptobereich, ihre Funktionsweise, Vorteile, Herausforderungen und das immense Potenzial, das sie für DeFi und traditionelle Finanzmärkte bieten.

VeChain News: Sunny Lu’s Consensus Presentation Highlights Real-World Assets and Web3 Future
Freitag, 04. Juli 2025. VeChain Renaissance: Sunny Lu präsentiert visionäre Zukunft von Realwerten und Web3 auf der Consensus 2025

VeChain setzt mit der VeChain Renaissance einen neuen Maßstab in der Blockchain-Technologie. Gründer Sunny Lu stellt innovative Konzepte wie NFT-Staking, realwirtschaftliche Anwendungen und nachhaltige Nutzeranreize vor.