Resiliência do ecossistema SUI: Análise dos mecanismos de segurança e do potencial de crescimento a longo prazo após o evento Cetus

Fé firme após a crise de segurança: por que SUI ainda tem potencial de crescimento a longo prazo?

TL;DR

  1. A vulnerabilidade do Cetus origina-se na implementação do contrato, e não na linguagem SUI ou Move em si:

O ataque desta vez baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, que não está relacionada ao modelo de segurança de recursos da cadeia SUI ou à linguagem Move. A vulnerabilidade pode ser corrigida com uma "verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.

  1. O valor da "centralização razoável" no mecanismo SUI se revela em tempos de crise:

Embora o SUI tenha uma leve tendência à centralização, com funcionalidades como ciclos de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores rapidamente sincronizaram endereços maliciosos na Deny List e recusaram a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares em fundos. Isso é essencialmente uma forma positiva de "keynesianismo em cadeia", onde um controle macroeconômico eficaz tem um impacto positivo sobre o sistema econômico.

  1. Reflexões e sugestões sobre a segurança técnica:

Matemática e verificação de limites: introduzir afirmações de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário reforçar a auditoria e monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática profissional e detecção em tempo real de comportamentos de transação na cadeia, capturando precocemente divisões anômalas ou grandes empréstimos relâmpago;

  1. Resumo e sugestões do mecanismo de garantia de fundos:

No evento Cetus, a SUI colaborou eficazmente com a equipe do projeto, congelando com sucesso mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa de segurança. No futuro, pode-se avançar ainda mais na implementação de sistemas de rastreamento em cadeia, ferramentas de segurança construídas em comunidade e mecanismos de seguro descentralizado, aperfeiçoando o sistema de garantia de fundos.

  1. A expansão diversificada do ecossistema SUI

SUI conseguiu rapidamente realizar a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um ecossistema diversificado que abrange várias faixas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma base de liquidez sólida para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação está na 5ª posição global, e é a 3ª rede não EVM (apenas atrás do Bitcoin e do Solana), demonstrando forte participação de usuários e capacidade de acumulação de ativos.

1. Uma reação em cadeia desencadeada por um ataque.

No dia 22 de maio de 2025, o protocolo AMM líder Cetus, implantado na rede SUI, foi alvo de um ataque hacker. O atacante explorou uma falha lógica relacionada ao "problema de estouro de inteiro" para realizar uma manipulação precisa, resultando em uma perda de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet da SUI.

De acordo com os dados da DefiLlama, o TVL total da cadeia SUI caiu drasticamente mais de 330 milhões de dólares no dia do ataque, e o valor bloqueado no protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando uma ampla preocupação no mercado sobre a segurança e a estabilidade ecológica da SUI.

Mas, após essa onda de choque, o ecossistema SUI demonstrou uma grande resiliência e capacidade de recuperação. Embora o evento Cetus tenha trazido uma volatilidade de confiança a curto prazo, os fundos em cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, impulsionaram um aumento significativo na atenção de todo o ecossistema à segurança, construção de infraestrutura e qualidade dos projetos.

A Klein Labs irá analisar a causa deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema do SUI, mapeando a atual configuração do ecossistema desta blockchain que ainda está em estágio inicial de desenvolvimento e explorando seu potencial de desenvolvimento futuro.

Crença firme após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

2. Análise das causas do ataque ao evento Cetus

2.1 Processo de implementação do ataque

De acordo com a análise técnica do incidente de ataque ao Cetus pela equipe Slow Mist, os hackers exploraram com sucesso uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação precisa de preços e falhas de contrato para roubar mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:

①Iniciar um empréstimo relâmpago, manipular preços

Os hackers primeiro aproveitaram a maior slippage para fazer um empréstimo relâmpago de 10 bilhões de haSUI, emprestando uma grande quantidade de fundos para manipular os preços.

O empréstimo relâmpago permite que os usuários emprestem e devolvam fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de um intervalo extremamente estreito.

Em seguida, o atacante se preparou para criar uma posição de liquidez extremamente estreita, definindo com precisão a faixa de preço entre a menor cotação de 300.000 e a maior cotação de 300.200, com uma largura de preço de apenas 1,00496621%.

Usando o método acima, os hackers manipularam com sucesso o preço do haSUI utilizando uma quantidade suficientemente grande de tokens e uma enorme liquidez. Em seguida, eles também manipularam alguns tokens sem valor real.

②Adicionar liquidez

O atacante cria posições de liquidez estreitas, declarando que adiciona liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.

Essencialmente devido a duas razões:

  1. A configuração da máscara é muito ampla: equivale a um limite de adição de liquidez extremamente alto, resultando em uma verificação das entradas dos usuários no contrato que é praticamente inútil. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, assim contornando a detecção de overflow.

  2. Dados de overflow foram truncados: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte de overflow de bits altos foi automaticamente descartada, resultando em um resultado da operação muito abaixo do esperado, fazendo com que o sistema subestimasse a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi aproximadamente menor que 1, mas como foi arredondado para cima, o resultado final foi igual a 1, ou seja, o hacker só precisou adicionar 1 token para conseguir uma enorme liquidez.

③ Retirar liquidez

Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. No final, retirar ativos de tokens no valor total de centenas de milhões de dólares de múltiplos pools de liquidez.

A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:

  • 12,9 milhões de SUI (cerca de US$ 54 milhões)

  • 6000万美元 USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • Outros tokens como HIPPO e LOFI desceram 75--80%, liquidez esgotada

Crença firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2.2 Causas e características da vulnerabilidade desta vez

A falha da Cetus tem três características:

  1. Custo de reparo extremamente baixo: por um lado, a causa fundamental do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade é restrita apenas ao Cetus e não tem relação com o código do SUI. A raiz da vulnerabilidade está em uma verificação de condição de limite, e basta modificar duas linhas de código para eliminar completamente o risco; após a conclusão da correção, pode ser imediatamente implantada na rede principal, garantindo que a lógica do contrato subsequente esteja completa e eliminando essa vulnerabilidade.

  2. Alta ocultação: O contrato tem funcionado de forma estável e sem falhas durante dois anos, o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não ter sido incluída no âmbito da auditoria.

Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros que submetem uma liquidez muito alta, o que aciona lógicas anômalas, mostrando que tais problemas são difíceis de serem detectados por testes comuns. Esses problemas geralmente estão em áreas cegas da visão das pessoas, por isso permanecem ocultos por muito tempo antes de serem descobertos.

  1. Não é um problema exclusivo do Move:

Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando a detecção nativa de problemas de estouro de inteiros em cenários comuns. O estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas as operações convencionais de adição, subtração, multiplicação ou divisão, o Move verificaria automaticamente a situação de estouro, evitando esse tipo de truncamento de bits altos.

Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e eram até mais fáceis de serem exploradas devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, subtração, multiplicação, etc., sendo a causa direta o fato de que o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato, realizando transferências excessivas para atacar.

Fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

3. Mecanismo de consenso do SUI

3.1 Introdução ao mecanismo de consenso SUI

Resumo:

SUI adota um quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a taxa de transações, ele não consegue fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.

  • Número médio de validadores: 106

  • Período médio de Epoch: 24 horas

Mecanismo de processo:

  • Delegação de direitos: Os usuários comuns não precisam operar nós por conta própria, basta que façam o staking de SUI e deleguem a um validador candidato para participar da segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para os usuários comuns, permitindo-lhes participar do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.

  • Representação de rodadas de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.

  • Eleição dinâmica: Após o final de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso do voto, reelecionando o conjunto de Validadores, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.

As vantagens do DPoS:

  • Alta eficiência: devido ao número controlável de nós de criação de blocos, a rede consegue completar a confirmação em milissegundos, atendendo à alta demanda de TPS.

  • Baixo custo: Menos nós participam do consenso, resultando em uma redução significativa da largura de banda da rede e dos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, a exigência de poder de cálculo diminui, e os custos são mais baixos. Isso resulta em taxas de transação mais baixas para os usuários.

  • Alta segurança: os mecanismos de staking e delegação aumentam os custos e riscos de ataque simultaneamente; juntamente com o mecanismo de confisco na cadeia, inibem eficazmente comportamentos maliciosos.

Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que requer que mais de dois terços dos votos dos validadores concordem para confirmar uma transação. Este mecanismo garante que, mesmo que alguns nós ajam maliciosamente, a rede possa manter uma operação segura e eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam alcançados para a implementação.

Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, que faz uma troca entre descentralização e eficiência. O DPoS, no triângulo "segurança-descentralização-escala" impossível, opta por reduzir o número de nós de blocos ativos em troca de um desempenho mais elevado,

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Partilhar
Comentar
0/400
Rugman_Walkingvip
· 07-19 04:16
O código apresenta bugs e ainda se culpa a Blockchain? Não coloque a culpa no lugar errado.
Ver originalResponder0
DuckFluffvip
· 07-19 04:14
Puxa, já consertaram esse bug, meu patinho vai continuar trabalhando.
Ver originalResponder0
DefiEngineerJackvip
· 07-19 04:09
*suspiro* tecnicamente falando, uma verificação de limites teria prevenido isso. amadores.
Ver originalResponder0
TokenTherapistvip
· 07-19 04:00
Não me engane, o SUI está muito estável.
Ver originalResponder0
ImaginaryWhalevip
· 07-19 03:55
Ver o gráfico sempre jogando em Sui, se algo acontecer, é só deixar rolar.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)