Après l’attaque de Cetus sur SUI, faisons une compréhension globale de SUI. Cet article est publié conjointement par Aquarius Capital et Klein Labs, notamment grâce au protocole NAVI, au protocole Bucket et à d’autres projets écologiques et à Comma3 Ventures pour leurs conseils techniques et leur soutien dans le processus de recherche. Comment la Fondation Sui va-t-elle débloquer les 160 millions de dollars gelés des pirates informatiques ? (Contexte ajouté : Qu’en pensent les victimes du piratage de Cetus ?) L’équipe Sui a exigé un engagement de « remboursement intégral » avec deux conditions clés (TL) ; DR 1.La vulnérabilité Cetus provient de l’implémentation du contrat, et non du langage SUI ou Move lui-même : la cause profonde de cette attaque réside dans l’absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus - une vulnérabilité logique causée par un masque trop large et un dépassement de déplacement, qui n’a rien à voir avec la chaîne SUI ou le modèle de sécurité des ressources du langage Move. Les vulnérabilités peuvent être corrigées à l’aide d’une « vérification des limites en une ligne » sans affecter la sécurité de base de l’ensemble de l’écosystème. 2. La « centralisation rationnelle » dans le mécanisme SUI montre de la valeur en cas de crise : Bien que SUI ait une légère tendance à centraliser des fonctionnalités telles que les tours de validation DPoS et les gels de listes noires, cela s’avère pratique dans la réponse aux incidents CETUS : les validateurs synchronisent rapidement les adresses malveillantes avec la liste de refus, refusent de regrouper les transactions associées et réalisent un gel instantané de plus de 160 millions de dollars de fonds. Il s’agit essentiellement d’un « keynésianisme on-chain » positif, et un macro-contrôle efficace a joué un rôle positif dans le système économique. 3. Réflexion et suggestions sur la sécurité technique : Mathématiques et vérification des limites : Introduire des assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (telles que le déplacement, la multiplication et la division), et effectuer un fuzzing de valeurs extrêmes et une vérification formelle. De plus, il est nécessaire d’améliorer l’audit et le suivi : en plus de l’audit général du code, ajoutez une équipe d’audit mathématique professionnelle et une détection en temps réel du comportement des transactions on-chain pour détecter les fractionnements anormaux ou les prêts flash importants le plus tôt possible ; 4. Résumé et suggestions du mécanisme de garantie de financement : Dans l’incident de Cetus, SUI et l’équipe du projet ont collaboré efficacement pour geler avec succès plus de 160 millions de dollars de fonds et promouvoir un plan de compensation à 100 %, reflétant une forte résilience on-chain et une responsabilité écologique. La Fondation SUI a également fourni 10 millions de dollars supplémentaires en financement d’audit pour renforcer la ligne de sécurité. À l’avenir, nous pouvons promouvoir davantage de mécanismes tels que les systèmes de suivi on-chain, les outils de sécurité construits par la communauté et l’assurance décentralisée, et améliorer le système de protection des fonds. 5. Expansion diversifiée de l’écosystème SUI SUI a rapidement réalisé la transition de la « nouvelle chaîne » à « l’écologie forte » en moins de deux ans, et a construit un territoire écologique diversifié couvrant les stablecoins, les DEX, les infrastructures, les DePINs, les jeux et autres pistes. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; TVL se classe au 8e rang mondial, au 5e rang pour l’activité de trading et au 3e rang pour les réseaux non EVM (derrière Bitcoin et Solana), ce qui témoigne d’un fort engagement des utilisateurs et d’une immersion dans les actifs. 1. L’effet d’entraînement d’une attaque Le 22 mai 2025, Cetus, le protocole AMM principal déployé sur le réseau SUI, a été piraté, exploitant une vulnérabilité logique liée au « problème de débordement d’integer » pour lancer une manipulation précise, entraînant la perte de plus de 200 millions de dollars d’actifs. Cet incident n’est pas seulement l’un des plus importants incidents de sécurité dans l’espace DeFi depuis le début de l’année, mais aussi le piratage le plus destructeur depuis le lancement du réseau principal SUI. Selon les données de DefiLlama, la TVL de SUI a chuté de plus de 330 millions de dollars le jour de l’attaque, et le montant de blocage du protocole Cetus s’est instantanément évaporé de 84 % à 38 millions de dollars. Affectés par la cascade, les tokens populaires sur plusieurs SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, déclenchant une inquiétude généralisée quant à la sécurité et à la stabilité écologique des SUI. Mais après cette onde de choc, l’écosystème SUI a fait preuve d’une forte résilience et d’une grande résilience. Bien que l’incident de Cetus ait entraîné des fluctuations de confiance à court terme, les fonds on-chain et l’activité des utilisateurs n’ont pas subi un déclin durable, mais ont encouragé l’ensemble de l’écosystème à prêter attention à la sécurité, à la construction d’infrastructures et à la qualité des projets. Klein Labs se concentrera sur la cause de cette attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement écologique de SUI, déterminera le modèle écologique actuel de cette chaîne publique qui en est encore à ses débuts de développement, et explorera son potentiel de développement futur. 2. Analyse des causes de l’incident Cetus 2.1 Processus de mise en œuvre de l’attaque Selon l’analyse technique de l’attaque Cetus par l’équipe de Slow Mist, les pirates ont réussi à exploiter une vulnérabilité de débordement arithmétique clé dans le protocole et ont volé plus de 200 millions de dollars d’actifs numériques en peu de temps à l’aide de prêts flash, de manipulations de prix précises et de défauts contractuels. Le chemin d’attaque peut être grossièrement divisé en trois étapes : (1) Lancer des prêts flash et manipuler les prix Les pirates utilisent d’abord l’échange flash de glissement maximum de 10 milliards de prêts flash haSUI pour prêter une grosse somme d’argent et effectuer une manipulation des prix. Les prêts Flash permettent aux utilisateurs d’emprunter et de restituer des fonds dans la même transaction avec seulement des frais, avec un effet de levier élevé, un faible risque et un faible coût. Les pirates ont utilisé ce mécanisme pour faire baisser le prix du marché dans un court laps de temps et le contrôler avec précision dans une fourchette extrêmement étroite. L’attaquant se prépare alors à créer une position de liquidité extrêmement étroite, en fixant la fourchette de prix précisément entre le prix le plus bas de 300 000 (et le prix maximum de 300 200) avec une largeur de prix de seulement 1,00496621 %. Grâce aux méthodes ci-dessus, les pirates ont réussi à manipuler le prix du haSUI en utilisant un nombre suffisant de jetons et une énorme liquidité. Par la suite, ils ont manipulé plusieurs jetons sans valeur réelle. (2) Ajouter de la liquidité L’attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison de la vulnérabilité de la fonction checked_shlw, seul 1 jeton est facturé à la fin. Cela est essentiellement dû à deux raisons : le masque est trop large : il équivaut à une énorme limite supérieure de liquidité, ce qui rend inutile la vérification des entrées de l’utilisateur dans le contrat. Les pirates ont contourné la détection de débordement en définissant des paramètres d’exception afin que l’entrée soit toujours en dessous de cette limite supérieure. Dépassement de données tronqué : lors de l’exécution d’une opération de décalage sur la valeur n << 64, la troncature des données s’est produite, car le décalage a dépassé la largeur de bits effective (256 bits) du type de données uint256. Le débordement élevé est automatiquement éliminé, ce qui entraîne des résultats beaucoup plus faibles que prévu, ce qui amène le système à sous-estimer la quantité de haSUI requise pour la conversion. Le résultat final du calcul est d’environ moins de 1, mais parce qu’il est arrondi à la hausse, le calcul final est égal à 1, c’est-à-dire que le pirate n’a besoin d’ajouter qu’un seul jeton pour l’échanger contre d’énormes liquidités. (3) Retirer des liquidités : effectuer des remboursements de prêts flash et conserver d’énormes bénéfices. Finalement, des centaines de millions de dollars d’actifs symboliques ont été siphonnés de plusieurs pools de liquidités. La perte de fonds a été sévère et l’attaque a entraîné le vol des actifs suivants : 12,9 millions de SUI (environ 54 millions de dollars) 60 millions de dollars USDC 4,9 millions de dollars Haedal Staked SUI 19,5 millions de dollars TOILET Autres générations...
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Source de foi après le piratage : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?
Après l’attaque de Cetus sur SUI, faisons une compréhension globale de SUI. Cet article est publié conjointement par Aquarius Capital et Klein Labs, notamment grâce au protocole NAVI, au protocole Bucket et à d’autres projets écologiques et à Comma3 Ventures pour leurs conseils techniques et leur soutien dans le processus de recherche. Comment la Fondation Sui va-t-elle débloquer les 160 millions de dollars gelés des pirates informatiques ? (Contexte ajouté : Qu’en pensent les victimes du piratage de Cetus ?) L’équipe Sui a exigé un engagement de « remboursement intégral » avec deux conditions clés (TL) ; DR 1.La vulnérabilité Cetus provient de l’implémentation du contrat, et non du langage SUI ou Move lui-même : la cause profonde de cette attaque réside dans l’absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus - une vulnérabilité logique causée par un masque trop large et un dépassement de déplacement, qui n’a rien à voir avec la chaîne SUI ou le modèle de sécurité des ressources du langage Move. Les vulnérabilités peuvent être corrigées à l’aide d’une « vérification des limites en une ligne » sans affecter la sécurité de base de l’ensemble de l’écosystème. 2. La « centralisation rationnelle » dans le mécanisme SUI montre de la valeur en cas de crise : Bien que SUI ait une légère tendance à centraliser des fonctionnalités telles que les tours de validation DPoS et les gels de listes noires, cela s’avère pratique dans la réponse aux incidents CETUS : les validateurs synchronisent rapidement les adresses malveillantes avec la liste de refus, refusent de regrouper les transactions associées et réalisent un gel instantané de plus de 160 millions de dollars de fonds. Il s’agit essentiellement d’un « keynésianisme on-chain » positif, et un macro-contrôle efficace a joué un rôle positif dans le système économique. 3. Réflexion et suggestions sur la sécurité technique : Mathématiques et vérification des limites : Introduire des assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (telles que le déplacement, la multiplication et la division), et effectuer un fuzzing de valeurs extrêmes et une vérification formelle. De plus, il est nécessaire d’améliorer l’audit et le suivi : en plus de l’audit général du code, ajoutez une équipe d’audit mathématique professionnelle et une détection en temps réel du comportement des transactions on-chain pour détecter les fractionnements anormaux ou les prêts flash importants le plus tôt possible ; 4. Résumé et suggestions du mécanisme de garantie de financement : Dans l’incident de Cetus, SUI et l’équipe du projet ont collaboré efficacement pour geler avec succès plus de 160 millions de dollars de fonds et promouvoir un plan de compensation à 100 %, reflétant une forte résilience on-chain et une responsabilité écologique. La Fondation SUI a également fourni 10 millions de dollars supplémentaires en financement d’audit pour renforcer la ligne de sécurité. À l’avenir, nous pouvons promouvoir davantage de mécanismes tels que les systèmes de suivi on-chain, les outils de sécurité construits par la communauté et l’assurance décentralisée, et améliorer le système de protection des fonds. 5. Expansion diversifiée de l’écosystème SUI SUI a rapidement réalisé la transition de la « nouvelle chaîne » à « l’écologie forte » en moins de deux ans, et a construit un territoire écologique diversifié couvrant les stablecoins, les DEX, les infrastructures, les DePINs, les jeux et autres pistes. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; TVL se classe au 8e rang mondial, au 5e rang pour l’activité de trading et au 3e rang pour les réseaux non EVM (derrière Bitcoin et Solana), ce qui témoigne d’un fort engagement des utilisateurs et d’une immersion dans les actifs. 1. L’effet d’entraînement d’une attaque Le 22 mai 2025, Cetus, le protocole AMM principal déployé sur le réseau SUI, a été piraté, exploitant une vulnérabilité logique liée au « problème de débordement d’integer » pour lancer une manipulation précise, entraînant la perte de plus de 200 millions de dollars d’actifs. Cet incident n’est pas seulement l’un des plus importants incidents de sécurité dans l’espace DeFi depuis le début de l’année, mais aussi le piratage le plus destructeur depuis le lancement du réseau principal SUI. Selon les données de DefiLlama, la TVL de SUI a chuté de plus de 330 millions de dollars le jour de l’attaque, et le montant de blocage du protocole Cetus s’est instantanément évaporé de 84 % à 38 millions de dollars. Affectés par la cascade, les tokens populaires sur plusieurs SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, déclenchant une inquiétude généralisée quant à la sécurité et à la stabilité écologique des SUI. Mais après cette onde de choc, l’écosystème SUI a fait preuve d’une forte résilience et d’une grande résilience. Bien que l’incident de Cetus ait entraîné des fluctuations de confiance à court terme, les fonds on-chain et l’activité des utilisateurs n’ont pas subi un déclin durable, mais ont encouragé l’ensemble de l’écosystème à prêter attention à la sécurité, à la construction d’infrastructures et à la qualité des projets. Klein Labs se concentrera sur la cause de cette attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement écologique de SUI, déterminera le modèle écologique actuel de cette chaîne publique qui en est encore à ses débuts de développement, et explorera son potentiel de développement futur. 2. Analyse des causes de l’incident Cetus 2.1 Processus de mise en œuvre de l’attaque Selon l’analyse technique de l’attaque Cetus par l’équipe de Slow Mist, les pirates ont réussi à exploiter une vulnérabilité de débordement arithmétique clé dans le protocole et ont volé plus de 200 millions de dollars d’actifs numériques en peu de temps à l’aide de prêts flash, de manipulations de prix précises et de défauts contractuels. Le chemin d’attaque peut être grossièrement divisé en trois étapes : (1) Lancer des prêts flash et manipuler les prix Les pirates utilisent d’abord l’échange flash de glissement maximum de 10 milliards de prêts flash haSUI pour prêter une grosse somme d’argent et effectuer une manipulation des prix. Les prêts Flash permettent aux utilisateurs d’emprunter et de restituer des fonds dans la même transaction avec seulement des frais, avec un effet de levier élevé, un faible risque et un faible coût. Les pirates ont utilisé ce mécanisme pour faire baisser le prix du marché dans un court laps de temps et le contrôler avec précision dans une fourchette extrêmement étroite. L’attaquant se prépare alors à créer une position de liquidité extrêmement étroite, en fixant la fourchette de prix précisément entre le prix le plus bas de 300 000 (et le prix maximum de 300 200) avec une largeur de prix de seulement 1,00496621 %. Grâce aux méthodes ci-dessus, les pirates ont réussi à manipuler le prix du haSUI en utilisant un nombre suffisant de jetons et une énorme liquidité. Par la suite, ils ont manipulé plusieurs jetons sans valeur réelle. (2) Ajouter de la liquidité L’attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison de la vulnérabilité de la fonction checked_shlw, seul 1 jeton est facturé à la fin. Cela est essentiellement dû à deux raisons : le masque est trop large : il équivaut à une énorme limite supérieure de liquidité, ce qui rend inutile la vérification des entrées de l’utilisateur dans le contrat. Les pirates ont contourné la détection de débordement en définissant des paramètres d’exception afin que l’entrée soit toujours en dessous de cette limite supérieure. Dépassement de données tronqué : lors de l’exécution d’une opération de décalage sur la valeur n << 64, la troncature des données s’est produite, car le décalage a dépassé la largeur de bits effective (256 bits) du type de données uint256. Le débordement élevé est automatiquement éliminé, ce qui entraîne des résultats beaucoup plus faibles que prévu, ce qui amène le système à sous-estimer la quantité de haSUI requise pour la conversion. Le résultat final du calcul est d’environ moins de 1, mais parce qu’il est arrondi à la hausse, le calcul final est égal à 1, c’est-à-dire que le pirate n’a besoin d’ajouter qu’un seul jeton pour l’échanger contre d’énormes liquidités. (3) Retirer des liquidités : effectuer des remboursements de prêts flash et conserver d’énormes bénéfices. Finalement, des centaines de millions de dollars d’actifs symboliques ont été siphonnés de plusieurs pools de liquidités. La perte de fonds a été sévère et l’attaque a entraîné le vol des actifs suivants : 12,9 millions de SUI (environ 54 millions de dollars) 60 millions de dollars USDC 4,9 millions de dollars Haedal Staked SUI 19,5 millions de dollars TOILET Autres générations...