- Les pirates ont détourné plus de 220 millions de dollars de CETUS DEX, une plate-forme clé basée sur SUI.
- 160 millions de dollars de fonds volés ont été gelés et doivent être récupérés.
- Le piratage a soulevé de sérieuses questions sur la sécurité de la DeFi et la décentralisation de SUI
Les pirates ont exploité CETUS, une bourse décentralisée de premier plan sur la blockchain SUI, drainant plus de 220 millions de dollars d’actifs. La violation du 22 mai a déclenché une forte baisse de 40 % du jeton CETUS. Avec 160 millions de dollars gelés et la récupération en cours, la violation est désormais un point chaud pour les débats en cours autour de la sécurité DeFi sur SUI.
L’attaque contre CETUS DEX a commencé lorsqu’un pirate a retiré des liquidités de son pool, exploitant une vulnérabilité dans le contrat intelligent de la plateforme. La brèche a entraîné une forte chute des prix, le CETUS étant passé d’un sommet quotidien de 0,24563 $ à environ 0,17174 $, ce qui a eu un impact sur les détenteurs de CETUS.
À lire également : Mise à jour du piratage SUI/CETUS : 160 millions de dollars de cryptomonnaies volées sur plus de 220 millions de dollars sont désormais gelés
Les données de TradingView montrent que CETUS avait gagné environ 16 % plus tôt dans la journée avant de s’effondrer après l’exploit. Ce revirement soudain a suscité des craintes parmi les traders et les utilisateurs de la DeFi, en particulier ceux qui pratiquent l’agriculture de liquidité sur la plateforme.
CETUS DEX Hit : un hacker draine 220 millions de dollars + et 160 millions de dollars rapidement gelés
À la suite de l’exploit, un chef de produit a confirmé que 160 millions de dollars des fonds volés avaient été gelés et devaient être restitués au protocole. Bien que cette reprise constitue un soulagement majeur, plus de 60 millions de dollars restent introuvables.
CETUS est notamment un acteur majeur de l « écosystème SUI. Sa violation a eu des répercussions sur d’autres projets, y compris HIPPO, qui a publié une déclaration promettant un soutien et d » éventuels rachats de jetons. Avant cela, Hippo a chuté de 81 % après l’incident, et Lofi de 76 %.
Ce piratage met en évidence un problème courant : les plateformes DeFi restent des cibles attrayantes pour les exploits, en particulier en période de forte activité du marché. Les contrats intelligents mal sécurisés et les mécanismes de liquidité complexes laissent des lacunes que des attaquants sophistiqués peuvent exploiter.
L’exploit CETUS n’est pas un incident isolé. Cela s’inscrit dans un schéma d’attaques croissantes sur les protocoles DeFi, où la valeur totale verrouillée (TVL) dépasse souvent la maturité de leur architecture de sécurité. Pour SUI, qui a connu une adoption croissante, l’incident agit comme un signal d’alarme.
L’infrastructure DeFi de SUI est-elle vraiment décentralisée et sécurisée ?
L’utilisateur de X, Loonies, critique la réponse de SUI au piratage de CETUS, affirmant que la possibilité de geler unilatéralement les portefeuilles sape le principe fondamental de la décentralisation.
Selon lui, les blockchains qui peuvent outrepasser le code agissent davantage comme des plateformes fintech que comme des réseaux sans confiance. Il affirme que les actions de SUI révèlent un système guidé par le marketing plutôt que par de véritables valeurs décentralisées.
Cependant, Cassie, passionnée de DeFi, défend la décision de SUI de geler les fonds volés après le piratage de CETUS, affirmant qu’elle était nécessaire pour protéger les utilisateurs. Elle souligne comment de grandes chaînes comme Ethereum, Solana et Bitcoin sont toutes intervenues lors d’exploits majeurs. Pour elle, arrêter les pirates n’est pas une question de centralisation, mais de sécurité responsable.
À lire également : La SEC s’en prend à Unicoin et aux principaux dirigeants avec un procès alléguant une fraude cryptographique de 100 millions de dollars +
Des détails sur l’exploit émergent : vulnérabilité de débordement, défis médico-légaux sur SUI
Alors que le débat se poursuit, des résultats préliminaires sur le vecteur d’attaque font surface. Lei Wu a noté que l’écosystème Sui manque d’outils d’investigation avancés, ce qui rend difficile le suivi des transactions ou l’analyse approfondie de l’attaque.
Les résultats préliminaires suggèrent que le pirate a exploité une vulnérabilité de débordement dans la fonction add_liquidity(), en utilisant un seul jeton pour injecter une liquidité excessive et manipuler le pool à des fins lucratives.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.