![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
CETUS Protocole Liquidité du fournisseur de contrat de contrat Vulnérabilité
May 25, 2025 at 04:05 pm
Le 22 mai, selon Community News, le fournisseur de liquidités Cetus sur l'écosystème SUI était soupçonné d'avoir été attaqué
A liquidity provider, Cetus, on the SUI ecosystem was suspected to be undergoing a significant liquidity depth reduction, and multiple token trading pairs on Cetus experienced declines, with expected losses exceeding $230 million.
Un fournisseur de liquidités, Cetus, sur l'écosystème SUI, a été soupçonné de subir une réduction significative de la profondeur de liquidité, et plusieurs paires d'échanges de jetons sur Cetus ont connu des baisses, avec des pertes attendues supérieures à 230 millions de dollars.
Cetus was founded in March 2024 by experienced blockchain developers and researchers. The protocol aims to build a decentralized exchange that is fast, efficient, and user-friendly. Cetus provides liquidity provider services for the SUI ecosystem and supports various token trading pairs, such as haSUI/SUI, vSUI/SUI, and USDC/SUI.
Cetus a été fondé en mars 2024 par des développeurs et des chercheurs expérimentés de la blockchain. Le protocole vise à construire un échange décentralisé qui est rapide, efficace et convivial. Cetus fournit des services de fournisseur de liquidité pour l'écosystème SUI et prend en charge diverses paires de trading de jetons, telles que Hasui / SUI, VSUI / SUI et USDC / SUI.
After the incident occurred, the SlowMist security team intervened for analysis and issued a security alert. Below is a detailed analysis of the attack method and fund transfer situation.
Après l'incident, l'équipe de sécurité Slowmist est intervenue pour analyse et a publié une alerte de sécurité. Vous trouverez ci-dessous une analyse détaillée de la méthode d'attaque et de la situation de transfert de fonds.
The core of this incident is that the attacker carefully constructed parameters to cause overflow while bypassing detection, ultimately allowing a very small token amount to exchange for massive liquidity assets.
Le cœur de cet incident est que l'attaquant a soigneusement construit des paramètres pour provoquer un débordement tout en contournant la détection, permettant finalement à une très petite quantité de jeton pour échanger des actifs de liquidité massifs.
The attacker first borrowed 10,024,321.28 haSUI through a flash loan, causing the pool price to plummet from 18,956,530,795,606,879,104 to 18,425,720,184762886, with a price drop of 99.90%.
L'attaquant a emprunté pour la première fois 10 024 321,28 Hasui grâce à un prêt flash, ce qui fait passer le prix de la piscine de 18 956 530 795 606 879 104 à 18 425 720.18476286, avec une baisse de prix de 99,90%.
The attacker carefully selected an extremely narrow price range to open a liquidity position:
L'attaquant a soigneusement sélectionné une fourchette de prix extrêmement étroite pour ouvrir une position de liquidité:
Tick lower limit: 300000 (Price: 60,257,519,765,924,248,467,716,150)
Tick Limite inférieure: 300000 (prix: 60 257 519 765 924 248 467 716 150))
Tick upper limit: 300200 (Price: 60,863,087,478,126,617,965,993,239)
Tick Limite supérieure: 300200 (Prix: 60 863 087 478,126,617 965 993 239)
Price range width: only 1.00496621%
Largeur de gamme de prix: seulement 1,00496621%
Next is the core of this attack, where the attacker claimed to add a massive liquidity of 10,365,647,984,364,446,732,462,244,378,333,008 but due to the vulnerability, the system only accepted 1 token A.
Ensuite, le cœur de cette attaque, où l'attaquant a prétendu ajouter une liquidité massive de 10 365 647 984 364 446,732 462 24444,378 333 008, mais en raison de la vulnérabilité, le système n'a accepté que 1 jeton A.
Let's analyze why the attacker could exchange a massive liquidity with just 1 token. The core reason lies in the overflow detection bypass vulnerability in the checked_shlw function in the get_delta_a function. The attacker exploited this, causing the system to miscalculate the actual amount of haSUI needed to add. Due to the overflow not being detected, the system misjudged the required amount of haSUI, allowing the attacker to exchange only a very small number of tokens for a large amount of liquidity assets, thus executing the attack.
Analyons pourquoi l'attaquant pourrait échanger une liquidité massive avec seulement 1 jeton. La raison principale réside dans la vulnérabilité de contournement de détection de débordement dans la fonction CheckEd_shlw dans la fonction get_delta_a. L'attaquant l'a exploité, ce qui a fait mal calculer le système la quantité réelle de Hasui nécessaire à ajouter. En raison du débordement qui n'est pas détecté, le système a mal évalué la quantité requise de Hasui, permettant à l'attaquant d'échanger qu'un très petit nombre de jetons pour une grande quantité d'actifs de liquidité, exécutant ainsi l'attaque.
When the system calculates how much haSUI is needed to add such massive liquidity:
Lorsque le système calcule la quantité de Hasui est nécessaire pour ajouter une liquidité massive:
The key here is that there is a serious flaw in the implementation of the checked_shlw function. In fact, any input value less than 0xffffffffffffffff << 192 will bypass overflow detection. However, when these values are left-shifted by 64 bits, the result exceeds the representable range of u256, causing the high-order data to be truncated, resulting in a obtained value much smaller than the theoretical value. As a result, the system will underestimate the required amount of haSUI in subsequent calculations.
La clé ici est qu'il y a un défaut sérieux dans la mise en œuvre de la fonction Checked_Shlw. En fait, toute valeur d'entrée inférieure à 0xFFFFFFFFFFFFFFFF << 192 contournera la détection de débordement. Cependant, lorsque ces valeurs sont décalées à gauche de 64 bits, le résultat dépasse la plage représentable de U256, ce qui entraîne un tronqué les données d'ordre élevé, résultant en une valeur obtenue beaucoup plus petite que la valeur théorique. En conséquence, le système sous-estimera le montant requis de Hasui dans les calculs ultérieurs.
Error mask: 0xffffffffffffffff << 192 = a very large value (about 2^256 - 2^192)
Masque d'erreur: 0xfffffffffffffffffffffffffffffffffffffffffffffffffffff << 192 = une très grande valeur (environ 2 ^ 256 - 2 ^ 192)
Almost all inputs are less than this mask, bypassing overflow detection
Presque toutes les entrées sont inférieures à ce masque, contournant la détection de débordement
The real problem: when n >= 2^192, n << 64 exceeds the u256 range and gets truncated
Le vrai problème: lorsque n> = 2 ^ 192, n << 64 dépasse la plage U256 et se tronque tronqué
The intermediate value constructed by the attacker liquidity * sqrt_price_diff = 6277101735386680763835789423207666908085499738337898853712:
La valeur intermédiaire construite par la liquidité de l'attaquant * SQRT_PRICE_DIFF = 62771017353866807638357894232076669080854973837898853712:
Less than the erroneous mask, bypassing overflow detection
Moins que le masque erroné, contournant la détection de débordement
But after left-shifting 64 bits, it exceeds the maximum value of u256, causing the overflow part to be truncated
Mais après 64 bits à gauche, il dépasse la valeur maximale de U256, ce qui a fait tronquer la partie de débordement
This leads to a final calculation result of approximately less than 1, but since it is rounded up, the quotient is calculated to equal 1
Cela conduit à un résultat de calcul final d'environ moins de 1, mais comme il est arrondi, le quotient est calculé pour égaler 1
Finally, the attacker removed liquidity and obtained massive token profits:
Enfin, l'attaquant a supprimé la liquidité et a obtenu des bénéfices de jetons massifs:
First removal: Obtained 10,024,321.28 haSUI
Première retrait: obtenu 10 024 321,28 Hasui
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Cardano (ADA) Prédiction des prix: 200% à la hausse, mais Bitcoin Solaris (BTC-S) promet 10 fois
- May 26, 2025 at 12:15 am
- Bitcoin Solaris (BTC-S) n'est pas là pour attendre. Il est conçu à partir de zéro pour être une machine à construire des richesses pour tout le monde - pas juste des premiers initiés ou des élites technologiques.
-
- Le protocole Virtuals (Virtual) fait des vagues, un nouveau projet Crypto Project Floppypepe (FPPE) pourrait être la prochaine grande chose
- May 26, 2025 at 12:15 am
- Le protocole Virtuals (virtuel) fait à nouveau des vagues, devenant le point focal de l'intérêt renouvelé pour le marché des jetons d'IA.
-
- Avraham Eisenberg, le commerçant accusé d'avoir drainé des millions de marchés de Mango, a des accusations de fraude majeures contre lui
- May 26, 2025 at 12:10 am
- Un juge fédéral a rejeté de grandes accusations de fraude contre Avraham Eisenberg, le commerçant accusé d'avoir vidé à des millions de dollars des marchés de la plate-forme Defi Mango
-
-
-
- Les menaces de sécurité en ligne se développent quotidiennement. Maintenant, les utilisateurs peuvent riposter
- May 26, 2025 at 12:05 am
- Les pirates utilisent de fausses adresses IP pour masquer leurs pistes. Désormais, les utilisateurs peuvent riposter avec un nouvel outil de recherche IP gratuit qui révèle des informations cachées en secondes.
-
- Remittix (RTX) Prédiction des prix: une nouvelle crypto menaçant l'hégémonie des Top Altcoins
- May 26, 2025 at 12:01 am
- C'est difficile au sommet, le prix Solana visant désespérément atteindre son ATH pendant ce cycle de moitié. Mais un Etpoir Ethereum est étonnamment résilient se tient sur son chemin. Par Lucas.
-
-
- Les principaux points à retenir des prochains événements de déverrouillage de jetons
- May 25, 2025 at 11:55 pm
- Plusieurs événements de déverrouillage de jetons importants sont prévus entre le 26 mai et le 1er juin 2025. Ces versions pourraient introduire une nouvelle offre substantielle sur le marché