Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatıyor------maske aşırı genişliği ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkezileşme" kriz anında değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif merkeziyetçilik eğilimleri gösterse de, bu durum CETUS olayı yanıtında faydalı olmuştur: Doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etmiş, ilgili işlemleri paketlemeyi reddetmiş ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağlamıştır. Bu, esasen olumlu bir "on-chain Keynescilik" olarak değerlendirilebilir; etkili makro düzenlemeler ekonomik sisteme olumlu katkılar sağlamaktadır.
Teknik güvenliğin değerlendirilmesi ve öneriler:
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirerek, aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirilmesi. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti eklenmeli, anormal bölünme veya büyük miktarda ani kredi işlemleri erken tespit edilmelidir;
Fon güvence mekanizmasının özeti ve önerileri:
Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 160 milyondan fazla doları başarıyla dondurdu ve %100 tazminat planını destekledi. Bu durum, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üzerindeki izleme sistemini, topluluk ortaklığıyla güvenlik araçları ve merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvence sistemini tamamlayabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içerisinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası inşa etti. Stabil coinlerin toplam ölçeği 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktifliği dünya genelinde 5. sırada, EVM olmayan ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer aldı ve güçlü bir kullanıcı katılımı ile varlık birikimi yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşması problemi" ile ilgili bir mantık açığını kullanarak hedefli bir müdahale gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, bu yıl itibarıyla DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün 3.3 milyar dolardan fazla bir düşüş yaşadı. Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bunun sonucunda, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında bir düşüş yaşadı ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı ile ilgili geniş bir endişe yarattı.
Ama bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti gösterdi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürdürülebilir bir düşüş yaşamadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatini önemli ölçüde artırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar, protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, anlık kredi, hassas fiyat manipülasyonu ve sözleşme açıkları aracılığıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlatmak, fiyatları manipüle etmek
Hackerlar öncelikle maksimum kaydırma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon kiraladı ve fiyat manipülasyonu yaptı.
Lightning Loan, kullanıcıların aynı işlemde borç almasına ve fonları geri ödemesine olanak tanır; sadece işlem ücreti ödenmesi yeterlidir ve yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hırsızlar bu mekanizmayı kullanarak piyasa fiyatlarını kısa bir süre içinde düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300.000 ile en yüksek teklif olan 300.200 arasında belirleyerek, son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde manipülasyon yaptılar.
② Likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur, likidite eklemeyi beyan eder, ancak checked_shlw fonksiyonundaki bir açık nedeniyle nihayetinde yalnızca 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
Maske ayarı çok geniş: Bu, son derece büyük bir likidite ekleme sınırına eşdeğerdir ve bu, sözleşme içinde kullanıcı girişlerinin doğrulamasını geçersiz kılar. Hackerlar, anormal parametreler ayarlayarak, girişi her zaman bu sınırdan küçük olacak şekilde yapılandırmış ve böylece taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son hesap sonucunda 1'e eşit oldu; yani hacker sadece 1 token ekleyerek büyük likidite alabilir.
③ likiditeyi çekmek
Hızlı kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucu aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon dolar Haedal Staked SUI
1950万 $ TOILET
Diğer tokenler olan HIPPO ve LOFI %75--80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyetleri son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve bu, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolündedir, sadece iki satır kodun değiştirilmesi riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok denetim yaptı, ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde inşa eder, olağanüstü yüksek likidite sunan nadir senaryolar oluşturur, bu da olağan dışı mantığı tetikler ve bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların gözünden kaçan kör noktalardadır, bu nedenle uzun süre gizli kalır ve sonunda ortaya çıkar.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tamsayı taşma sorunları için yerel bir denetim içerir. Bu taşma, likidite eklenirken gerekli token miktarını hesaplamak için önce yanlış bir değer kullanılarak üst sınır kontrolü yapıldığı ve kaydırma işlemine yerel çarpma işlemi yerine geçildiği için meydana gelmiştir. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, Move'da otomatik olarak taşma durumunu kontrol edecektir ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktır.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmış ve tamsayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış olup, doğrudan nedeni işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer gerçekleştirmek için saldırılarla istismar edilmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması işlem hacmini artırabilse de, PoW (iş kanıtı) gibi son derece yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece daha düşüktür ve yönetişim eşiği görece daha yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Haklar Devir: Normal kullanıcıların node çalıştırmasına gerek yoktur, sadece SUI'yi staking yaparak aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar belirli veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik Seçim: Her oy sayım dönemi sonunda, oy ağırlığına göre dinamik döngü yapılır, Validator seti yeniden seçilir, böylece düğümlerin canlılığı, çıkar uyumu ve merkezsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyetler daha düşük hale gelir. Sonuçta daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake etme ve vekalet verme mekanizmaları, saldırı maliyetleri ve risklerini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemlerin onaylanabilmesi için doğrulayıcıların üçte iki kadarının oy birliği sağlaması gereken BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir güncelleme veya önemli karar alındığında da uygulanabilmesi için üçte iki kadar oy gerekmektedir.
Esasında, DPoS aslında merkeziyetsizlik ile verimlilik arasında bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimliliğin bir dengelemesini sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üreten düğüm sayısını azaltmayı seçmektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
5
Share
Comment
0/400
Rugman_Walking
· 07-19 04:16
Kodda hata varsa blok zincirini mi suçlayacaksınız? Suçlu yeri yanlış gösterin.
View OriginalReply0
DuckFluff
· 07-19 04:14
Tüh, bu hatayı düzelttim, ben ördek devam ediyorum.
View OriginalReply0
DefiEngineerJack
· 07-19 04:09
*ahh* teknik olarak, bir sınır kontrolü bunu önleyebilirdi. acemiler.
View OriginalReply0
TokenTherapist
· 07-19 04:00
Beni kandırma SUI'nin temel durumu çok sağlam.
View OriginalReply0
ImaginaryWhale
· 07-19 03:55
Görünüm sürekli sui üzerinde oynuyor. Bir şey olursa, sadece boşver.
SUI ekosisteminin dayanıklılığı: Cetus olayı sonrası güvenlik mekanizmaları ve uzun vadeli yükseliş potansiyeli analizi
Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatıyor------maske aşırı genişliği ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif merkeziyetçilik eğilimleri gösterse de, bu durum CETUS olayı yanıtında faydalı olmuştur: Doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etmiş, ilgili işlemleri paketlemeyi reddetmiş ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağlamıştır. Bu, esasen olumlu bir "on-chain Keynescilik" olarak değerlendirilebilir; etkili makro düzenlemeler ekonomik sisteme olumlu katkılar sağlamaktadır.
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirerek, aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirilmesi. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti eklenmeli, anormal bölünme veya büyük miktarda ani kredi işlemleri erken tespit edilmelidir;
Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 160 milyondan fazla doları başarıyla dondurdu ve %100 tazminat planını destekledi. Bu durum, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üzerindeki izleme sistemini, topluluk ortaklığıyla güvenlik araçları ve merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvence sistemini tamamlayabilir.
SUI, iki yıl içerisinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası inşa etti. Stabil coinlerin toplam ölçeği 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktifliği dünya genelinde 5. sırada, EVM olmayan ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer aldı ve güçlü bir kullanıcı katılımı ile varlık birikimi yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşması problemi" ile ilgili bir mantık açığını kullanarak hedefli bir müdahale gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, bu yıl itibarıyla DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün 3.3 milyar dolardan fazla bir düşüş yaşadı. Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bunun sonucunda, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında bir düşüş yaşadı ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı ile ilgili geniş bir endişe yarattı.
Ama bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti gösterdi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürdürülebilir bir düşüş yaşamadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatini önemli ölçüde artırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar, protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, anlık kredi, hassas fiyat manipülasyonu ve sözleşme açıkları aracılığıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlatmak, fiyatları manipüle etmek
Hackerlar öncelikle maksimum kaydırma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon kiraladı ve fiyat manipülasyonu yaptı.
Lightning Loan, kullanıcıların aynı işlemde borç almasına ve fonları geri ödemesine olanak tanır; sadece işlem ücreti ödenmesi yeterlidir ve yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hırsızlar bu mekanizmayı kullanarak piyasa fiyatlarını kısa bir süre içinde düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300.000 ile en yüksek teklif olan 300.200 arasında belirleyerek, son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde manipülasyon yaptılar.
② Likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur, likidite eklemeyi beyan eder, ancak checked_shlw fonksiyonundaki bir açık nedeniyle nihayetinde yalnızca 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
Maske ayarı çok geniş: Bu, son derece büyük bir likidite ekleme sınırına eşdeğerdir ve bu, sözleşme içinde kullanıcı girişlerinin doğrulamasını geçersiz kılar. Hackerlar, anormal parametreler ayarlayarak, girişi her zaman bu sınırdan küçük olacak şekilde yapılandırmış ve böylece taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son hesap sonucunda 1'e eşit oldu; yani hacker sadece 1 token ekleyerek büyük likidite alabilir.
③ likiditeyi çekmek
Hızlı kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucu aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon dolar Haedal Staked SUI
1950万 $ TOILET
Diğer tokenler olan HIPPO ve LOFI %75--80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyetleri son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve bu, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolündedir, sadece iki satır kodun değiştirilmesi riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok denetim yaptı, ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde inşa eder, olağanüstü yüksek likidite sunan nadir senaryolar oluşturur, bu da olağan dışı mantığı tetikler ve bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların gözünden kaçan kör noktalardadır, bu nedenle uzun süre gizli kalır ve sonunda ortaya çıkar.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tamsayı taşma sorunları için yerel bir denetim içerir. Bu taşma, likidite eklenirken gerekli token miktarını hesaplamak için önce yanlış bir değer kullanılarak üst sınır kontrolü yapıldığı ve kaydırma işlemine yerel çarpma işlemi yerine geçildiği için meydana gelmiştir. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, Move'da otomatik olarak taşma durumunu kontrol edecektir ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktır.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmış ve tamsayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış olup, doğrudan nedeni işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer gerçekleştirmek için saldırılarla istismar edilmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması işlem hacmini artırabilse de, PoW (iş kanıtı) gibi son derece yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece daha düşüktür ve yönetişim eşiği görece daha yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Haklar Devir: Normal kullanıcıların node çalıştırmasına gerek yoktur, sadece SUI'yi staking yaparak aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar belirli veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik Seçim: Her oy sayım dönemi sonunda, oy ağırlığına göre dinamik döngü yapılır, Validator seti yeniden seçilir, böylece düğümlerin canlılığı, çıkar uyumu ve merkezsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyetler daha düşük hale gelir. Sonuçta daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake etme ve vekalet verme mekanizmaları, saldırı maliyetleri ve risklerini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemlerin onaylanabilmesi için doğrulayıcıların üçte iki kadarının oy birliği sağlaması gereken BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir güncelleme veya önemli karar alındığında da uygulanabilmesi için üçte iki kadar oy gerekmektedir.
Esasında, DPoS aslında merkeziyetsizlik ile verimlilik arasında bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimliliğin bir dengelemesini sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üreten düğüm sayısını azaltmayı seçmektedir.