Capitalisation boursière: $3.3978T 0.860%
Volume(24h): $96.4309B -43.650%
  • Capitalisation boursière: $3.3978T 0.860%
  • Volume(24h): $96.4309B -43.650%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.3978T 0.860%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$107957.245065 USD

0.19%

ethereum
ethereum

$2508.355924 USD

-1.20%

tether
tether

$1.000227 USD

0.00%

xrp
xrp

$2.316526 USD

-0.45%

bnb
bnb

$665.985271 USD

0.37%

solana
solana

$172.342327 USD

-1.37%

usd-coin
usd-coin

$0.999629 USD

-0.02%

dogecoin
dogecoin

$0.222496 USD

-2.48%

cardano
cardano

$0.740686 USD

-1.75%

tron
tron

$0.269423 USD

-1.18%

sui
sui

$3.604351 USD

-1.17%

hyperliquid
hyperliquid

$33.793015 USD

4.53%

chainlink
chainlink

$15.353547 USD

-1.83%

avalanche
avalanche

$22.811071 USD

-1.87%

stellar
stellar

$0.285294 USD

-1.28%

Articles d’actualité sur les crypto-monnaies

CETUS Protocole Liquidité du fournisseur de contrat de contrat Vulnérabilité

May 25, 2025 at 04:05 pm

Le 22 mai, selon Community News, le fournisseur de liquidités Cetus sur l'écosystème SUI était soupçonné d'avoir été attaqué

CETUS Protocole Liquidité du fournisseur de contrat de contrat Vulnérabilité

A liquidity provider, Cetus, on the SUI ecosystem was suspected to be undergoing a significant liquidity depth reduction, and multiple token trading pairs on Cetus experienced declines, with expected losses exceeding $230 million.

Un fournisseur de liquidités, Cetus, sur l'écosystème SUI, a été soupçonné de subir une réduction significative de la profondeur de liquidité, et plusieurs paires d'échanges de jetons sur Cetus ont connu des baisses, avec des pertes attendues supérieures à 230 millions de dollars.

Cetus was founded in March 2024 by experienced blockchain developers and researchers. The protocol aims to build a decentralized exchange that is fast, efficient, and user-friendly. Cetus provides liquidity provider services for the SUI ecosystem and supports various token trading pairs, such as haSUI/SUI, vSUI/SUI, and USDC/SUI.

Cetus a été fondé en mars 2024 par des développeurs et des chercheurs expérimentés de la blockchain. Le protocole vise à construire un échange décentralisé qui est rapide, efficace et convivial. Cetus fournit des services de fournisseur de liquidité pour l'écosystème SUI et prend en charge diverses paires de trading de jetons, telles que Hasui / SUI, VSUI / SUI et USDC / SUI.

After the incident occurred, the SlowMist security team intervened for analysis and issued a security alert. Below is a detailed analysis of the attack method and fund transfer situation.

Après l'incident, l'équipe de sécurité Slowmist est intervenue pour analyse et a publié une alerte de sécurité. Vous trouverez ci-dessous une analyse détaillée de la méthode d'attaque et de la situation de transfert de fonds.

The core of this incident is that the attacker carefully constructed parameters to cause overflow while bypassing detection, ultimately allowing a very small token amount to exchange for massive liquidity assets.

Le cœur de cet incident est que l'attaquant a soigneusement construit des paramètres pour provoquer un débordement tout en contournant la détection, permettant finalement à une très petite quantité de jeton pour échanger des actifs de liquidité massifs.

The attacker first borrowed 10,024,321.28 haSUI through a flash loan, causing the pool price to plummet from 18,956,530,795,606,879,104 to 18,425,720,184762886, with a price drop of 99.90%.

L'attaquant a emprunté pour la première fois 10 024 321,28 Hasui grâce à un prêt flash, ce qui fait passer le prix de la piscine de 18 956 530 795 606 879 104 à 18 425 720.18476286, avec une baisse de prix de 99,90%.

The attacker carefully selected an extremely narrow price range to open a liquidity position:

L'attaquant a soigneusement sélectionné une fourchette de prix extrêmement étroite pour ouvrir une position de liquidité:

Tick lower limit: 300000 (Price: 60,257,519,765,924,248,467,716,150)

Tick ​​Limite inférieure: 300000 (prix: 60 257 519 765 924 248 467 716 150))

Tick upper limit: 300200 (Price: 60,863,087,478,126,617,965,993,239)

Tick ​​Limite supérieure: 300200 (Prix: 60 863 087 478,126,617 965 993 239)

Price range width: only 1.00496621%

Largeur de gamme de prix: seulement 1,00496621%

Next is the core of this attack, where the attacker claimed to add a massive liquidity of 10,365,647,984,364,446,732,462,244,378,333,008 but due to the vulnerability, the system only accepted 1 token A.

Ensuite, le cœur de cette attaque, où l'attaquant a prétendu ajouter une liquidité massive de 10 365 647 984 364 446,732 462 24444,378 333 008, mais en raison de la vulnérabilité, le système n'a accepté que 1 jeton A.

Let's analyze why the attacker could exchange a massive liquidity with just 1 token. The core reason lies in the overflow detection bypass vulnerability in the checked_shlw function in the get_delta_a function. The attacker exploited this, causing the system to miscalculate the actual amount of haSUI needed to add. Due to the overflow not being detected, the system misjudged the required amount of haSUI, allowing the attacker to exchange only a very small number of tokens for a large amount of liquidity assets, thus executing the attack.

Analyons pourquoi l'attaquant pourrait échanger une liquidité massive avec seulement 1 jeton. La raison principale réside dans la vulnérabilité de contournement de détection de débordement dans la fonction CheckEd_shlw dans la fonction get_delta_a. L'attaquant l'a exploité, ce qui a fait mal calculer le système la quantité réelle de Hasui nécessaire à ajouter. En raison du débordement qui n'est pas détecté, le système a mal évalué la quantité requise de Hasui, permettant à l'attaquant d'échanger qu'un très petit nombre de jetons pour une grande quantité d'actifs de liquidité, exécutant ainsi l'attaque.

When the system calculates how much haSUI is needed to add such massive liquidity:

Lorsque le système calcule la quantité de Hasui est nécessaire pour ajouter une liquidité massive:

The key here is that there is a serious flaw in the implementation of the checked_shlw function. In fact, any input value less than 0xffffffffffffffff << 192 will bypass overflow detection. However, when these values are left-shifted by 64 bits, the result exceeds the representable range of u256, causing the high-order data to be truncated, resulting in a obtained value much smaller than the theoretical value. As a result, the system will underestimate the required amount of haSUI in subsequent calculations.

La clé ici est qu'il y a un défaut sérieux dans la mise en œuvre de la fonction Checked_Shlw. En fait, toute valeur d'entrée inférieure à 0xFFFFFFFFFFFFFFFF << 192 contournera la détection de débordement. Cependant, lorsque ces valeurs sont décalées à gauche de 64 bits, le résultat dépasse la plage représentable de U256, ce qui entraîne un tronqué les données d'ordre élevé, résultant en une valeur obtenue beaucoup plus petite que la valeur théorique. En conséquence, le système sous-estimera le montant requis de Hasui dans les calculs ultérieurs.

Error mask: 0xffffffffffffffff << 192 = a very large value (about 2^256 - 2^192)

Masque d'erreur: 0xfffffffffffffffffffffffffffffffffffffffffffffffffffff << 192 = une très grande valeur (environ 2 ^ 256 - 2 ^ 192)

Almost all inputs are less than this mask, bypassing overflow detection

Presque toutes les entrées sont inférieures à ce masque, contournant la détection de débordement

The real problem: when n >= 2^192, n << 64 exceeds the u256 range and gets truncated

Le vrai problème: lorsque n> = 2 ^ 192, n << 64 dépasse la plage U256 et se tronque tronqué

The intermediate value constructed by the attacker liquidity * sqrt_price_diff = 6277101735386680763835789423207666908085499738337898853712:

La valeur intermédiaire construite par la liquidité de l'attaquant * SQRT_PRICE_DIFF = 62771017353866807638357894232076669080854973837898853712:

Less than the erroneous mask, bypassing overflow detection

Moins que le masque erroné, contournant la détection de débordement

But after left-shifting 64 bits, it exceeds the maximum value of u256, causing the overflow part to be truncated

Mais après 64 bits à gauche, il dépasse la valeur maximale de U256, ce qui a fait tronquer la partie de débordement

This leads to a final calculation result of approximately less than 1, but since it is rounded up, the quotient is calculated to equal 1

Cela conduit à un résultat de calcul final d'environ moins de 1, mais comme il est arrondi, le quotient est calculé pour égaler 1

Finally, the attacker removed liquidity and obtained massive token profits:

Enfin, l'attaquant a supprimé la liquidité et a obtenu des bénéfices de jetons massifs:

First removal: Obtained 10,024,321.28 haSUI

Première retrait: obtenu 10 024 321,28 Hasui

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur May 26, 2025