Analyse de la résistance de l'écosystème SUI aux attaques : mécanismes de sécurité et potentiel de hausse à long terme

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans lien avec la chaîne SUI ou le modèle de sécurité des ressources du langage Move. La vulnérabilité peut être corrigée par "une vérification de limites en une ligne", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la liste de refus, refusant de regrouper les transactions connexes, ce qui a permis le gel immédiat de plus de 160 millions de dollars de fonds. C'est essentiellement une forme de "keynésianisme en ligne" qui a eu un effet positif sur le système économique grâce à une régulation macroéconomique efficace.

  1. Réflexions et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que du fuzzing des valeurs extrêmes et une vérification formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de capturer rapidement les anomalies de séparation ou les prêts flash de grande envergure.

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et promouvoir un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation sur la chaîne et un sens aigu des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars en fonds d'audit pour renforcer la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage de systèmes de suivi sur la chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, etc., afin d'améliorer le système de garantie des fonds.

  1. L'expansion multiple de l'écosystème SUI

SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème fort", construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN, jeux, etc. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe 8ème au niveau mondial, l'activité de trading est 5ème au niveau mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte capacité de participation des utilisateurs et de consolidation des actifs.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de premier plan Cetus déployé sur le réseau SUI a été victime d'une attaque de hacker. L'attaquant a exploité une vulnérabilité logicielle liée à un "problème de débordement d'entier" pour lancer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu l'attaque de hacker la plus destructrice depuis le lancement du réseau principal SUI.

Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même été réduit de 84 % en un instant, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a montré une forte résilience et une capacité de récupération. Bien que l'événement Cetus ait entraîné une volatilité de la confiance à court terme, les fonds on-chain et l'activité des utilisateurs n'ont pas subi de déclin prolongé, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cette attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, afin de clarifier le paysage actuel de cet écosystème d'une blockchain encore en phase de développement précoce et d'explorer son potentiel de développement futur.

Croyance ferme après une crise de sécurité : Pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

2. Analyse des causes de l'attaque de l'événement Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'équipe Slow Mist sur l'incident d'attaque de Cetus, les hackers ont réussi à exploiter une vulnérabilité clé de dépassement d'entier dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin d'attaque peut être grossièrement divisé en trois étapes :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange flash avec un slippage maximal de 10 milliards haSUI en prêt éclair, empruntant d'importants fonds pour manipuler les prix.

Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire baisser le prix du marché en peu de temps et l'ont contrôlé avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en fixant précisément la plage de prix entre le prix minimum de 300,000 et le prix maximum de 300,200, avec une largeur de prix de seulement 1.00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de tokens et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs tokens sans valeur réelle.

②Ajouter de la liquidité

L'attaquant crée des positions de liquidité étroites, déclare qu'il ajoute de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. Réglage du masque trop large : équivaut à une limite d'ajout de liquidités extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées toujours inférieures à cette limite.

  2. Débordement de données tronqué : Lors de l'exécution d'une opération de décalage n << 64 sur la valeur n, un débordement de données s'est produit car le décalage dépassait la largeur de bit valide du type de données uint256 (256 bits). La partie haute du débordement a été automatiquement abandonnée, entraînant un résultat de calcul bien inférieur aux attentes, ce qui a conduit le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est inférieur à 1, mais comme il est arrondi à l'entier supérieur, il est finalement égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir d'énormes liquidités.

③Retrait de liquidités

Effectuer le remboursement d'un prêt éclair tout en conservant d'énormes bénéfices. En fin de compte, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars)

  • 60 millions de dollars USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, avec une liquidité épuisée.

Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il encore un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de cette vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de réparation extrêmement bas : d'une part, la cause fondamentale de l'incident Cetus est une omission dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans un jugement de condition limite, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et empêchant cette vulnérabilité.

  2. Haute discrétion : le contrat a fonctionné de manière stable et sans faute pendant deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la raison principale étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.

Les hackers exploitent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant des scénarios extrêmement rares de soumission de liquidités très élevées, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Pas un problème exclusif à Move :

Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification de type, intégrant une détection native des problèmes de débordement d'entier dans des situations courantes. Ce débordement est survenu lors de l'ajout de liquidité, lorsque le nombre de jetons requis a été calculé en utilisant d'abord une valeur incorrecte pour la vérification de la limite supérieure, et un décalage a été utilisé à la place de l'opération de multiplication conventionnelle. En revanche, si des opérations d'addition, de soustraction, de multiplication ou de division conventionnelles étaient effectuées dans Move, le débordement serait automatiquement vérifié, et il n'y aurait pas de problème de troncature de bits élevés.

Des vulnérabilités similaires se sont également produites dans d'autres langages (comme Solidity, Rust), et elles étaient même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Historiquement, des débordements d'addition, de soustraction et de multiplication se sont produits, la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT du langage Solidity ont contourné les instructions de détection dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des attaques par transfert excessif.

Croyance ferme après une crise de sécurité : pourquoi SUI a encore un potentiel de hausse à long terme ?

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le degré de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et il est difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne d'Epoch : 24 heures

Mécanisme de processus :

  • Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de mettre en jeu SUI et de les déléguer à un validateur candidat pour participer à la garantie de sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représente les tours de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui augmente la vitesse de confirmation et améliore le TPS.

  • Élection dynamique : À la fin de chaque cycle de vote, une rotation dynamique est effectuée en fonction du poids des voix pour réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Avantages de DPoS :

  • Haute efficacité : Grâce à un nombre contrôlé de nœuds de production de blocs, le réseau peut compléter la confirmation en millisecondes, répondant ainsi à une demande élevée de TPS.

  • Coûts réduits : moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et des coûts d'exploitation, une réduction des exigences en matière de puissance de calcul, et donc des coûts plus bas. Cela permet finalement d'atteindre des frais de transaction utilisateur plus bas.

  • Haute sécurité : le mécanisme de mise en jeu et de délégation synchronise les coûts et les risques des attaques ; associé au mécanisme de confiscation en chaîne, il supprime efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, nécessitant qu'un vote de plus des deux tiers des validateurs soit atteint pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent malicieusement, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, un vote de plus des deux tiers est également nécessaire pour être mis en œuvre.

En essence, le DPoS est en réalité une sorte de pli du triangle impossible.

SUI-3.75%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
BitcoinDaddyvip
· Il y a 15h
sui peut être traité ! Arrangement !
Voir l'originalRépondre0
0xTherapistvip
· Il y a 15h
On est encore ici à laver, cex est vraiment l'avenir.
Voir l'originalRépondre0
MechanicalMartelvip
· Il y a 15h
C'est nul, Position complète en chinois et c'est tout.
Voir l'originalRépondre0
rug_connoisseurvip
· Il y a 15h
Est-ce que ça va ? D'abord, tirons-en un peu.
Voir l'originalRépondre0
MetaverseVagabondvip
· Il y a 15h
Eh bien, c'est encore le DPoS qui a sauvé la mise, sinon cela aurait fait exploser le plancher.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)