A fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?
TL;DR
A vulnerabilidade do Cetus origina-se da implementação do contrato, e não da linguagem SUI ou Move em si:
O ataque baseou-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus------vulnerabilidades lógicas causadas por máscaras excessivamente largas e estouros de deslocamento, que não têm relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma linha de verificação de limites" e não afeta a segurança central de todo o ecossistema.
O "centralismo razoável" no mecanismo SUI revela seu valor em tempos de crise:
Embora o SUI apresente uma leve tendência à centralização com funções como rodadas de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores rapidamente sincronizaram endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Essencialmente, trata-se de um "keynesianismo on-chain" ativo, onde uma regulamentação macroeconômica eficaz teve um efeito positivo no sistema econômico.
Reflexões e sugestões sobre segurança técnica:
Matemática e verificação de limites: introduzir afirmações de limite superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aprimorar a auditoria e monitoramento: além da auditoria de código geral, aumentar a equipe de auditoria matemática especializada e a detecção em tempo real de comportamentos de transações na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago;
Resumo e sugestões sobre o mecanismo de garantia de fundos:
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, congelando com sucesso mais de 160 milhões de dólares em fundos e promovendo um plano de compensação de 100%, demonstrando uma forte capacidade de resposta em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também acrescentou 10 milhões de dólares em fundos de auditoria para reforçar a linha de segurança. No futuro, pode-se avançar ainda mais com sistemas de rastreamento em cadeia, ferramentas de segurança construídas em conjunto pela comunidade, seguros descentralizados e outros mecanismos, aprimorando o sistema de garantia de fundos.
A múltipla expansão do ecossistema SUI
A SUI realizou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma sólida base de liquidez para o módulo DeFi; o TVL ocupa o 8º lugar globalmente, a atividade de negociação é a 5ª global e a 3ª entre redes que não são EVM (atrás apenas do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de retenção de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM de destaque Cetus, implantado na rede SUI, foi alvo de um ataque hacker. Os atacantes exploraram uma vulnerabilidade lógica relacionada a um "problema de estouro de inteiro", realizando uma manipulação precisa, resultando em perdas de mais de 200 milhões de dólares em ativos. Este evento não é apenas um dos maiores incidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais devastador desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da cadeia SUI despencou em mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança e a estabilidade do ecossistema da SUI.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Apesar de o evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos em cadeia e a atividade dos usuários não sofreram uma queda contínua, mas sim incentivaram uma atenção significativa de todo o ecossistema para a segurança, a construção de infraestrutura e a qualidade dos projetos.
A Klein Labs irá analisar as razões por trás deste ataque, o mecanismo de consenso dos nós SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema SUI, organizando o atual panorama ecológico desta blockchain que ainda se encontra em estágio inicial de desenvolvimento, e discutir seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação de ataque
De acordo com a análise técnica do incidente de ataque à Cetus pela equipe da Slow Fog, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação precisa de preços e falhas em contratos, roubando mais de 200 milhões de dólares em ativos digitais em um curto período de tempo. O caminho do ataque pode ser dividido grosso modo nas seguintes três fases:
①Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizam a troca instantânea com o maior deslizamento de 100 bilhões de haSUI de empréstimo relâmpago, emprestando grandes quantias de dinheiro para manipulação de preços.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, possuindo características de alta alavancagem, baixo risco e baixo custo. Os hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de um intervalo muito estreito.
Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços com precisão entre a menor oferta de 300.000 e a maior de 300.200, com uma largura de preço de apenas 1,00496621%.
Dessa forma, os hackers conseguiram manipular o preço do haSUI utilizando um número suficiente de tokens e uma enorme liquidez. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
Os atacantes criam posições de liquidez estreitas, afirmando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acabam recebendo apenas 1 token.
Essencialmente, isso se deve a dois motivos:
A configuração da máscara é excessivamente ampla: equivale a um limite máximo de adição de liquidez extremamente alto, levando a que a validação das entradas do usuário no contrato seja irrelevante. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de transbordamento.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura efetiva do tipo de dado uint256 (256 bits). A parte de estouro mais alta foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, fazendo com que o sistema subestimasse a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi cerca de 1, mas como foi arredondado para cima, o resultado final ficou igual a 1, ou seja, o hacker só precisou adicionar 1 token para conseguir uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros significativos. No final, retirar ativos de token no valor total de centenas de milhões de dólares de vários pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
1290 mil SUI (aproximadamente 5400 dólares americanos)
6000万美元 USDC
$4,9 milhões Haedal Staked SUI
1950万美元 TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, com liquidez esgotada
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa raiz do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus, não tendo relação com o código do SUI. A raiz da vulnerabilidade está em uma verificação de condição de limite, e apenas duas linhas de código precisam ser alteradas para eliminar completamente o risco; após a correção, pode ser imediatamente implementada na mainnet, garantindo que a lógica do contrato subsequente esteja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em funcionamento estável há dois anos sem falhas, o Cetus Protocol passou por várias auditorias, mas não foram encontradas vulnerabilidades, principalmente porque a biblioteca Integer_Mate utilizada para cálculos matemáticos não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir precisamente intervalos de negociação, criando cenários extremamente raros que submetem liquidez muito alta, o que desencadeia uma lógica anômala, indicando que esse tipo de problema é difícil de ser descoberto por testes normais. Esses problemas costumam estar em zonas cegas na visão das pessoas, por isso permanecem ocultos por muito tempo até serem descobertos,
Não é um problema exclusivo do Move:
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecções nativas para problemas de estouro de inteiros em cenários comuns. Este estouro ocorreu porque, ao adicionar liquidez, ao calcular a quantidade de tokens necessária, primeiro foi utilizado um valor incorreto para a verificação do limite superior, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações de adição, subtração, multiplicação ou divisão convencionais, o Move verificaria automaticamente a situação de estouro, evitando esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também apareceram em outras linguagens (como Solidity, Rust), e até mesmo se tornaram mais fáceis de serem exploradas devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo que a causa direta foi sempre porque o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas por meio de parâmetros cuidadosamente construídos, que contornaram as instruções de verificação do contrato, permitindo transferências excessivas para realizar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota um quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transações, não pode oferecer o mesmo nível de descentralização extrema que a PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, com um limiar de governança mais elevado, tornando difícil para usuários comuns influenciarem diretamente a governança da rede.
Número médio de validadores: 106
Período médio da Epoch: 24 horas
Mecanismo de processo:
Delegação de direitos: Usuários comuns não precisam executar nós por conta própria, basta que façam o staking de SUI e deleguem a validadores candidatos para participar da garantia de segurança da rede e da distribuição de recompensas. Esse mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede ao "contratar" validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotatividade dinâmica com base no peso dos votos, reelecionando o conjunto de Validators, garantindo a vitalidade dos nós, a consistência dos interesses e a descentralização.
Vantagens do DPoS:
Alta eficiência: Devido ao número controlável de nós de geração de blocos, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participam do consenso, resultando em uma redução significativa da largura de banda de rede e dos recursos computacionais necessários para sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, a demanda por poder de computação diminui e os custos são mais baixos. Isso resulta em taxas de usuário mais baixas.
Alta segurança: o mecanismo de staking e delegação aumenta o custo e o risco de ataques; juntamente com o mecanismo de confisco em cadeia, efetivamente inibe comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que exige que mais de dois terços dos votos dos validadores concordem para confirmar as transações. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede possa manter-se segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário mais de dois terços dos votos para ser implementado.
Em essência, o DPoS é na verdade uma forma de um triângulo impossível.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
5
Compartilhar
Comentário
0/400
BitcoinDaddy
· 15h atrás
sui pode lidar! Arranjar!
Ver originalResponder0
0xTherapist
· 15h atrás
Ainda está aqui a lavar, o cex é que é o futuro
Ver originalResponder0
MechanicalMartel
· 15h atrás
Péssimo, Posição completa em chinês e está feito.
Ver originalResponder0
rug_connoisseur
· 15h atrás
Está ou não? Vamos aproveitar um pouco primeiro.
Ver originalResponder0
MetaverseVagabond
· 15h atrás
Uau, ainda bem que o DPoS salvou a situação, caso contrário, teria feito um estrago no chão.
Análise do mecanismo de segurança e do potencial de crescimento a longo prazo do ecossistema SUI sob teste de ataque.
A fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?
TL;DR
O ataque baseou-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus------vulnerabilidades lógicas causadas por máscaras excessivamente largas e estouros de deslocamento, que não têm relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma linha de verificação de limites" e não afeta a segurança central de todo o ecossistema.
Embora o SUI apresente uma leve tendência à centralização com funções como rodadas de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores rapidamente sincronizaram endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Essencialmente, trata-se de um "keynesianismo on-chain" ativo, onde uma regulamentação macroeconômica eficaz teve um efeito positivo no sistema econômico.
Matemática e verificação de limites: introduzir afirmações de limite superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aprimorar a auditoria e monitoramento: além da auditoria de código geral, aumentar a equipe de auditoria matemática especializada e a detecção em tempo real de comportamentos de transações na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago;
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, congelando com sucesso mais de 160 milhões de dólares em fundos e promovendo um plano de compensação de 100%, demonstrando uma forte capacidade de resposta em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também acrescentou 10 milhões de dólares em fundos de auditoria para reforçar a linha de segurança. No futuro, pode-se avançar ainda mais com sistemas de rastreamento em cadeia, ferramentas de segurança construídas em conjunto pela comunidade, seguros descentralizados e outros mecanismos, aprimorando o sistema de garantia de fundos.
A SUI realizou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma sólida base de liquidez para o módulo DeFi; o TVL ocupa o 8º lugar globalmente, a atividade de negociação é a 5ª global e a 3ª entre redes que não são EVM (atrás apenas do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de retenção de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM de destaque Cetus, implantado na rede SUI, foi alvo de um ataque hacker. Os atacantes exploraram uma vulnerabilidade lógica relacionada a um "problema de estouro de inteiro", realizando uma manipulação precisa, resultando em perdas de mais de 200 milhões de dólares em ativos. Este evento não é apenas um dos maiores incidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais devastador desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da cadeia SUI despencou em mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança e a estabilidade do ecossistema da SUI.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Apesar de o evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos em cadeia e a atividade dos usuários não sofreram uma queda contínua, mas sim incentivaram uma atenção significativa de todo o ecossistema para a segurança, a construção de infraestrutura e a qualidade dos projetos.
A Klein Labs irá analisar as razões por trás deste ataque, o mecanismo de consenso dos nós SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema SUI, organizando o atual panorama ecológico desta blockchain que ainda se encontra em estágio inicial de desenvolvimento, e discutir seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação de ataque
De acordo com a análise técnica do incidente de ataque à Cetus pela equipe da Slow Fog, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação precisa de preços e falhas em contratos, roubando mais de 200 milhões de dólares em ativos digitais em um curto período de tempo. O caminho do ataque pode ser dividido grosso modo nas seguintes três fases:
①Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizam a troca instantânea com o maior deslizamento de 100 bilhões de haSUI de empréstimo relâmpago, emprestando grandes quantias de dinheiro para manipulação de preços.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, possuindo características de alta alavancagem, baixo risco e baixo custo. Os hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de um intervalo muito estreito.
Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços com precisão entre a menor oferta de 300.000 e a maior de 300.200, com uma largura de preço de apenas 1,00496621%.
Dessa forma, os hackers conseguiram manipular o preço do haSUI utilizando um número suficiente de tokens e uma enorme liquidez. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
Os atacantes criam posições de liquidez estreitas, afirmando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acabam recebendo apenas 1 token.
Essencialmente, isso se deve a dois motivos:
A configuração da máscara é excessivamente ampla: equivale a um limite máximo de adição de liquidez extremamente alto, levando a que a validação das entradas do usuário no contrato seja irrelevante. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de transbordamento.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura efetiva do tipo de dado uint256 (256 bits). A parte de estouro mais alta foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, fazendo com que o sistema subestimasse a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi cerca de 1, mas como foi arredondado para cima, o resultado final ficou igual a 1, ou seja, o hacker só precisou adicionar 1 token para conseguir uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros significativos. No final, retirar ativos de token no valor total de centenas de milhões de dólares de vários pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
1290 mil SUI (aproximadamente 5400 dólares americanos)
6000万美元 USDC
$4,9 milhões Haedal Staked SUI
1950万美元 TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, com liquidez esgotada
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa raiz do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus, não tendo relação com o código do SUI. A raiz da vulnerabilidade está em uma verificação de condição de limite, e apenas duas linhas de código precisam ser alteradas para eliminar completamente o risco; após a correção, pode ser imediatamente implementada na mainnet, garantindo que a lógica do contrato subsequente esteja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em funcionamento estável há dois anos sem falhas, o Cetus Protocol passou por várias auditorias, mas não foram encontradas vulnerabilidades, principalmente porque a biblioteca Integer_Mate utilizada para cálculos matemáticos não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir precisamente intervalos de negociação, criando cenários extremamente raros que submetem liquidez muito alta, o que desencadeia uma lógica anômala, indicando que esse tipo de problema é difícil de ser descoberto por testes normais. Esses problemas costumam estar em zonas cegas na visão das pessoas, por isso permanecem ocultos por muito tempo até serem descobertos,
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecções nativas para problemas de estouro de inteiros em cenários comuns. Este estouro ocorreu porque, ao adicionar liquidez, ao calcular a quantidade de tokens necessária, primeiro foi utilizado um valor incorreto para a verificação do limite superior, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações de adição, subtração, multiplicação ou divisão convencionais, o Move verificaria automaticamente a situação de estouro, evitando esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também apareceram em outras linguagens (como Solidity, Rust), e até mesmo se tornaram mais fáceis de serem exploradas devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo que a causa direta foi sempre porque o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas por meio de parâmetros cuidadosamente construídos, que contornaram as instruções de verificação do contrato, permitindo transferências excessivas para realizar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota um quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transações, não pode oferecer o mesmo nível de descentralização extrema que a PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, com um limiar de governança mais elevado, tornando difícil para usuários comuns influenciarem diretamente a governança da rede.
Número médio de validadores: 106
Período médio da Epoch: 24 horas
Mecanismo de processo:
Delegação de direitos: Usuários comuns não precisam executar nós por conta própria, basta que façam o staking de SUI e deleguem a validadores candidatos para participar da garantia de segurança da rede e da distribuição de recompensas. Esse mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede ao "contratar" validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotatividade dinâmica com base no peso dos votos, reelecionando o conjunto de Validators, garantindo a vitalidade dos nós, a consistência dos interesses e a descentralização.
Vantagens do DPoS:
Alta eficiência: Devido ao número controlável de nós de geração de blocos, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participam do consenso, resultando em uma redução significativa da largura de banda de rede e dos recursos computacionais necessários para sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, a demanda por poder de computação diminui e os custos são mais baixos. Isso resulta em taxas de usuário mais baixas.
Alta segurança: o mecanismo de staking e delegação aumenta o custo e o risco de ataques; juntamente com o mecanismo de confisco em cadeia, efetivamente inibe comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que exige que mais de dois terços dos votos dos validadores concordem para confirmar as transações. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede possa manter-se segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário mais de dois terços dos votos para ser implementado.
Em essência, o DPoS é na verdade uma forma de um triângulo impossível.