Une violation majeure de la sécurité a impacté l'écosystème blockchain Sui. Des attaquants ont siphonné environ 200 millions de dollars depuis les pools de liquidité sur Cetus, le plus grand échange décentralisé du réseau.
L'exploitation a entraîné des pertes généralisées sur des dizaines de tokens du réseau Sui, suscitant des inquiétudes quant à la sécurité des mécanismes de prix basés sur des oracles sur les nouvelles plateformes de couche 1.
L'attaque a entraîné une forte vente de nombreux tokens basés sur Sui. Des mèmes tokens tels que Lofi (LOFI), Sudeng (HIPPO), et Squirtle (SQUIRT) ont vu leur valeur s'effondrer presque intégralement, avec des pertes comprises entre 76% et 97% en moins d'une heure. Le token de Cetus a chuté de 53%. Les analyses en chaîne de DEX Screener montrent que 46 tokens Sui ont subi des pertes à deux chiffres dans les 24 heures suivant l'incident.
Malgré cette baisse marquée des prix des tokens et la vulnérabilité apparente des infrastructures clés, le token natif SUI a montré une résilience, augmentant de 2,2% dans la même période, probablement soutenu par l'achat à la baisse ou l'élan du marché plus large.
Selon la société de sécurité blockchain Cyvers, les attaquants ont exécuté une stratégie sophistiquée de manipulation de l'oracle. Exploitant des failles dans les contrats intelligents de Cetus, ils ont introduit des tokens falsifiés conçus pour fausser les réserves des pools de liquidité et déformer les flux de prix.
"L'exploitation reposait sur des tokens falsifiés créant des données de prix trompeuses au sein des pools d'un market maker automatisé (AMM) du DEX," a déclaré Deddy Lavid, PDG de Cyvers. "Cette manipulation a permis aux attaquants d'extraire des actifs légitimes tels que SUI et USDC de plusieurs pools de liquidité."
L'incident met en lumière un risque bien connu dans la finance décentralisée (DeFi) : la dépendance aux oracles en chaîne pour fournir des données de prix. Dans ce cas, l'attaquant a pu manipuler les courbes de prix internes sans s'appuyer sur des oracles de flux de prix traditionnels comme Chainlink, suggérant une vulnérabilité architecturale plus profonde.
Mouvement inter-chaînes : blanchiment des fonds
Après l'exploitation, l'attaquant a commencé à déplacer les fonds volés. Les données blockchain révèlent qu'environ 61,5 millions de dollars en USDC ont été rapidement transférés sur Ethereum. Un montant supplémentaire de 164 millions de dollars reste détenu dans un portefeuille basé sur Sui. Au moment de la publication, aucun actif n'a été récupéré, et les détectives en chaîne continuent de suivre le mouvement des fonds.
La conversion des actifs volés en USDC souligne l'importance continue des stablecoins dans les opérations de blanchiment. Cela ravive également les critiques de longue date contre les émetteurs de stablecoins comme Circle et Tether pour leurs temps de réponse souvent lents à geler les fonds obtenus illicitement.
Les émetteurs de stablecoins sous le feu
Les observateurs de l'industrie, y compris ZachXBT et Cyvers, ont exprimé des préoccupations concernant la lenteur de la réponse de l'émetteur USDC Circle. En février, Circle a mis plus de cinq heures pour geler les fonds liés à l'exploitation de Bybit, un délai que les experts estiment avoir fourni un temps d'évasion critique pour les attaquants. Tether a également fait l'objet de critiques similaires concernant des délais perçus dans le gel des comptes malveillants.
"Nous avons émis des alertes en temps réel dans de nombreux hacks, y compris celui-ci, pourtant les réponses des émetteurs arrivent souvent trop tard," a déclaré Lavid. "Ce décalage crée des lacunes exploitables qui rendent les interventions post-mortem sans signification."
La critique croissante entraîne de nouvelles conversations autour des alternatives décentralisées aux stablecoins et la nécessité de mécanismes de gel automatiques qui pourraient réduire la latence humaine en cas d'urgence.
Réponse du protocole et enquête
Cetus a agi rapidement pour mettre en pause ses contrats intelligents après avoir détecté l'attaque. Le protocole a publiquement reconnu "l'incident" via les réseaux sociaux et a annoncé que ses équipes internes menaient une enquête médico-légale.
Des messages internes divulgués depuis le Discord de Cetus suggèrent que la racine de l'exploitation pourrait être un bug dans sa logique oracle. Cependant, des observateurs sur les réseaux sociaux ont exprimé du scepticisme, notant que les vulnérabilités dans la logique AMM et l'architecture des pools de liquidité peuvent souvent se faire passer pour des problèmes d'oracle.
"Ce n'était pas un bug d'oracle de prix au sens traditionnel," a déclaré un développeur DeFi qui a souhaité rester anonyme. "C'est un problème systémique avec la manière dont certains DEX calculent les prix des tokens internes dans des pools faiblement échangés."
Implications pour l'écosystème plus large de Sui
Sui, une blockchain de couche 1 développée par d'ex-ingénieurs de Meta, s'est positionnée comme une alternative hautes performances à Ethereum. Elle a été lancée avec grande fanfare et a gagné du terrain parmi les développeurs pour son langage de programmation Move et son modèle d'exécution de transactions parallèles.
Cependant, cette exploitation soulève désormais des questions sur la maturité de sa pile DeFi. Bien que le protocole de base de Sui n'ait pas été compromis, l'attaque souligne comment les vulnérabilités dans des applications critiques comme les DEX peuvent poser des risques systémiques pour les nouvelles chaînes.
Le fait que les prix des tokens aient chuté si brusquement suggère également une liquidité limitée et une forte exposition au commerce de détail, caractéristiques des écosystèmes immatures. La reprise pourrait dépendre de la rapidité avec laquelle Cetus et d'autres participants de l'écosystème parviennent à restaurer la confiance et la liquidité.
Réaction de la communauté et de l'industrie
L'ancien PDG de Binance, Changpeng Zhao (CZ), a reconnu l'exploitation sur les réseaux sociaux, déclarant que son équipe "fait ce qu'elle peut pour aider Sui." Bien que le commentaire manque de détails, cela suggère que Binance pourrait aider à surveiller ou à récupérer les fonds.
La réaction plus large de l'industrie s'est concentrée sur les dangers de la croissance incontrôlée des protocoles DeFi sans investissement correspondant dans la sécurité. Les analystes notent que la ruée pour attirer de la liquidité et le volume d'utilisateurs conduit souvent au déploiement de contrats intelligents non audités ou peu audités.
"Ce n'est pas unique à Sui ou à Cetus," a déclaré un cadre de l'industrie. "C'est un schéma récurrent à chaque vague de Layer 1 et de DeFi - l'innovation avance plus vite que la sécurité, et les utilisateurs en paient le prix."
Conséquences réglementaires et à long terme
L'exploitation est susceptible de raviver la surveillance réglementaire autour des ponts inter-chaînes, des protocoles DeFi et des opérations de stablecoins. Alors que les corps réglementaires au niveau mondial continuent de rédiger de nouveaux cadres pour la crypto, des incidents de haute visibilité comme celui-ci fournissent une justification pour un contrôle plus strict.
Cela revive également des questions sur l'assurance et les protections des utilisateurs dans la DeFi. Avec aucune voie de recours claire pour les utilisateurs touchés par l'exploitation, la pression pourrait croître sur les protocoles pour adopter des mécanismes d'assurance en chaîne ou contribuer à des fonds de récupération décentralisés.
Certains analystes soutiennent que de tels incidents pourraient accélérer le passage vers des appchains et des écosystèmes DeFi plus intégrés verticalement, où la sécurité et l'infrastructure oracle sont plus étroitement contrôlées.
Un schéma familier dans la DeFi
La manipulation d'oracle reste un des vecteurs d'attaque les plus persistants de la DeFi. Des exploitations similaires ont été utilisées pour vider des millions de protocoles sur Ethereum, BNB Chain, Avalanche et Solana. La méthode varie, mais le principe reste le même : manipuler les mécanismes de découverte de prix pour extraire de la valeur.
Cette exploitation souligne la nécessité de systèmes d'oracle plus robustes, y compris des modèles hybrides incorporant à la fois des données en chaîne et hors chaîne, des mécanismes de limitation du rythme pour prévenir la manipulation, et une adoption plus large de coupe-circuits qui peuvent suspendre les opérations lorsque des anomalies de prix sont détectées.
Dernières réflexions
Pour Sui, les semaines à venir seront cruciales. La manière dont Cetus et d'autres acteurs majeurs de l'écosystème répondront indiquera sans doute si la confiance des développeurs et des utilisateurs peut être reconstruite. Si la liquidité demeure faible et que des projets majeurs interrompent le développement, la chaîne risque de perdre de l'élan alors que la concurrence s'intensifie parmi les autres Layer 1.
Pendant ce temps, la communauté DeFi au sens large est à nouveau rappelée que les systèmes sans permission nécessitent non seulement de l'innovation mais aussi de la discipline - surtout en ce qui concerne la conception de contrats intelligents, la sécurité des oracles et la coordination des réponses aux incidents.
L'attaque sur Sui pourrait ne pas être la dernière exploitation liée à un oracle de 2025. Mais si l'industrie est sérieuse quant à la mise à l'échelle sécurisée, elle doit cesser de traiter la sécurité comme une réflexion après coup et commencer à l'intégrer comme un principe de conception de base dès le départ.