Capitalisation boursière: $3.4254T 0.810%
Volume(24h): $101.3627B 5.110%
  • Capitalisation boursière: $3.4254T 0.810%
  • Volume(24h): $101.3627B 5.110%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.4254T 0.810%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$109411.229943 USD

1.33%

ethereum
ethereum

$2553.606862 USD

1.74%

tether
tether

$1.000428 USD

0.03%

xrp
xrp

$2.341860 USD

1.08%

bnb
bnb

$670.830787 USD

0.73%

solana
solana

$176.268506 USD

2.27%

usd-coin
usd-coin

$0.999984 USD

0.02%

dogecoin
dogecoin

$0.225741 USD

1.45%

cardano
cardano

$0.759061 USD

2.46%

tron
tron

$0.271465 USD

0.76%

hyperliquid
hyperliquid

$39.035037 USD

15.53%

sui
sui

$3.603805 USD

-0.02%

chainlink
chainlink

$15.624041 USD

1.75%

avalanche
avalanche

$23.308658 USD

2.19%

stellar
stellar

$0.287205 USD

0.67%

Articles d’actualité sur les crypto-monnaies

SlowMist découvre comment Cetus a perdu 230 millions de dollars en exploit sophistiqué de contrat intelligent

May 26, 2025 at 06:01 am

La société de sécurité de la blockchain Slowmist a publié une ventilation technique détaillée de l'exploit de 230 millions de dollars qui a ciblé Cetus, un fournisseur de liquidité clé sur l'écosystème SUI.

SlowMist découvre comment Cetus a perdu 230 millions de dollars en exploit sophistiqué de contrat intelligent

The essence of the Cetus exploit lies in the misusage of the checked_shlw function during a liquidity addition operation. This function, designed for efficient multiplication in assembly code, has a limitation when dealing with large numbers, specifically in the context of a modular arithmetic system.

L'essence de l'exploit de Cetus réside dans le mauvais usage de la fonction vérifiée_shlw lors d'une opération d'addition de liquidité. Cette fonction, conçue pour une multiplication efficace dans le code d'assemblage, a une limitation lorsqu'il s'agit de grands nombres, en particulier dans le contexte d'un système arithmétique modulaire.

As explained by SlowMist, "In essence, the modular arithmetic system used in blockchain smart contracts operates within a limited range of numbers. When an operation, such as multiplication, results in a sum exceeding this range, a remainder is calculated by dividing the product by the modulus. This remainder, in turn, becomes the final result of the modular multiplication."

Comme l'explique Slowmist, "Essentiellement, le système arithmétique modulaire utilisé dans les contrats intelligents de la blockchain fonctionne dans une gamme limitée de nombres. Lorsqu'une opération, comme la multiplication, se traduit par une somme dépassant cette plage, un reste est calculé en divisant le produit par le module. Ce reste, à son tour, devient le résultat final de la multiplication modulaire."

The researchers further noted that "the checked_shlw function is meant to perform a left shift and multiply operation, checking for overflow in the process. However, in a scenario where a very large multiplier is used with a small multiplicand, the multiplication itself might not overflow, but the addition of the original multiplicand to the final product might."

Les chercheurs ont en outre noté que "la fonction vérifiée_shlw est destinée à effectuer une opération de décalage gauche et de multiplier, vérifiant le débordement dans le processus. Cependant, dans un scénario où un très grand multiplicateur est utilisé avec un petit multiplicande, la multiplication elle-même peut ne pas déborder, mais l'ajout du multiplicité d'origine au produit final pourrait."

This anomaly, according to SlowMist, was exploited by the attacker to exchange just one token for an outsized share of liquidity, ultimately draining the pools.

Cette anomalie, selon Slowmist, a été exploitée par l'attaquant pour échanger un seul jeton contre une part démesurée de liquidité, drainant finalement les piscines.

"This was a precision-engineered mathematical exploit. The attacker exploited the edge cases of a vulnerable math function to extract liquidity worth billions from the protocol," the researchers concluded.

"Il s'agissait d'un exploit mathématique de la précision.

The incident led to a sharp decline in token pair values and liquidity depth across Cetus. In response, the Cetus team suspended the smart contract to prevent further loss and launched a full investigation.

L'incident a entraîné une forte baisse des valeurs des paires de jetons et de la profondeur de liquidité à travers Cetus. En réponse, l'équipe de CETUS a suspendu le contrat intelligent pour éviter de nouvelles pertes et a lancé une enquête complète.

SlowMist has advised developers to pay closer attention to boundary conditions in smart contract development. The firm highlighted that even low-level math operations require rigorous validation to prevent similar vulnerabilities.

Slowmist a conseillé aux développeurs de prêter plus d'attention aux conditions aux limites du développement de contrats intelligents. L'entreprise a souligné que même les opérations mathématiques de bas niveau nécessitent une validation rigoureuse pour éviter des vulnérabilités similaires.

"The exploitation of the checked_shlw function's behavior in specific boundary conditions to perform an addition operation and trigger an overflow in the final step of the liquidity addition operation is a sophisticated technique that underscores the importance of meticulous coding practices in blockchain security," the researchers said.

"L'exploitation du comportement de la fonction CHECKED_SHLW dans des conditions aux limites spécifiques pour effectuer une opération d'addition et déclencher un débordement dans la dernière étape de l'opération d'addition de liquidité est une technique sophistiquée qui souligne l'importance des pratiques de codage méticuleuses dans la sécurité de la blockchain", ont déclaré les chercheurs.

As of now, Cetus continues to work with third-party security experts to patch the exploit and assess recovery options. This attack adds to a growing list of high-profile DeFi breaches in 2025, highlighting the risks associated with complex on-chain protocols.

À l'heure actuelle, Cetus continue de travailler avec des experts de la sécurité tiers pour corriger l'exploit et évaluer les options de récupération. Cette attaque ajoute à une liste croissante de violations de défi de haut niveau en 2025, mettant en évidence les risques associés à des protocoles complexes sur la chaîne.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur May 26, 2025