Гнучкість екосистеми SUI: аналіз механізмів безпеки та потенціалу для довгострокового зростання після події Cetus

Тверда віра після безпекової кризи: чому SUI все ще має потенціал для довгострокового зростання?

ТЛ; ДОКТОР

  1. Уразливість Cetus походить з реалізації контракту, а не з SUI або мови Move:

Ця атака насправді полягає в відсутності перевірки меж арифметичних функцій у протоколі Cetus------логічна уразливість, спричинена занадто широкою маскою та переповненням зміщення, не пов'язана з ресурсною моделлю безпеки SUI-ланцюга або мови Move. Уразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всього екосистеми.

  1. Цінність "раціональної централізації" в механізмі SUI виявляється в кризі:

Хоча SUI має легку тенденцію до централізації завдяки таким функціям, як черги валідаторів DPoS та заморожування у чорному списку, це стало в нагоді під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до Deny List, відмовилися від упаковки відповідних транзакцій, що призвело до миттєвого заморожування коштів на суму понад 160 мільйонів доларів. Це по суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання справляє позитивний вплив на економічну систему.

  1. Роздуми та рекомендації щодо технічної безпеки:

Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення фуззингу крайніх значень і формальної верифікації. Крім того, потрібно посилити аудит та моніторинг: окрім загального аудиту коду, додати професійну команду математичного аудиту та виявлення поведінки транзакцій в реальному часі на блокчейні, щоб своєчасно виявляти аномальні розподіли або великі миттєві позики;

  1. Підсумок та рекомендації щодо механізму забезпечення фінансів:

У події Cetus SUI ефективно співпрацював із командою проекту, успішно заморозивши понад 160 мільйонів доларів коштів та реалізувавши 100%-у програму компенсації, що демонструє потужну здатність до реагування на ланцюгу та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде подальше просувати системи онлайн-відстеження, спільно створювати інструменти безпеки в спільноті, децентралізоване страхування та інші механізми для вдосконалення системи забезпечення коштів.

  1. Різноманітна експансія екосистеми SUI

SUI за менше ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, що забезпечило надійну ліквідність для модуля DeFi; TVL займає 8 місце у світі, активність торгівлі 5 місце у світі, 3 місце серед не EVM мереж (після Bitcoin і Solana), що демонструє сильну участь користувачів і здатність накопичувати активи.

1. Ланцюгова реакція, викликана атакою

22 травня 2025 року провідний AMM протокол Cetus, розгорнутий в мережі SUI, став жертвою хакерської атаки. Зловмисники використали логічну вразливість, пов'язану з "проблемою переповнення цілого числа", щоб здійснити точний контроль, що призвело до втрат активів на понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших за обсягом безпекових інцидентів у сфері DeFi цього року, а й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.

Згідно з даними DefiLlama, загальний TVL SUI на ланцюзі в день нападу впав більш ніж на 330 мільйонів доларів, а сама сума заблокованих коштів у протоколі Cetus миттєво зникла на 84%, досягнувши 38 мільйонів доларів. У зв'язку з цим, кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) за короткий час впали на 76% до 97%, викликавши широкий інтерес до безпеки SUI та стабільності екосистеми.

Але після цієї хвилі шоку екосистема SUI продемонструвала вражаючу стійкість і відновлювальні можливості. Незважаючи на те, що подія Cetus у короткостроковій перспективі викликала коливання довіри, обсяги коштів на ланцюгу та активність користувачів не зазнали тривалої стагнації, а навпаки, сприяли значному підвищенню уваги всього екосистеми до безпеки, будівництва інфраструктури та якості проєктів.

Klein Labs буде аналізувати причини цього нападу, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистемний розвиток SUI, щоб з'ясувати поточну екологічну ситуацію цієї публічної блокчейн-технології, яка все ще перебуває на ранній стадії розвитку, і обговорити її потенціал для майбутнього розвитку.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2. Аналіз причин атаки на подію Cetus

2.1 Реалізація процесу атаки

Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичну уразливість переповнення арифметичних операцій у протоколі, скориставшись флеш-кредитами, точним маніпулюванням цінами та дефектами контракту, вкрали понад 200 мільйонів доларів цифрових активів за короткий час. Атакувальний шлях умовно можна розділити на три етапи:

①ініціювати миттєвий кредит, маніпулювати ціною

Хакери спочатку використовують максимальний сліп для миттєвого обміну 100 мільярдів haSUI, щоб отримати великі обсяги коштів для маніпуляції цінами.

Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, з високим кредитним плечем, низьким ризиком та низькими витратами. Хакери використали цей механізм, щоб у короткий проміжок часу знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.

Потім зловмисник готувався створити надзвичайно вузьку ліквіднісну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, ширина якої становить лише 1.00496621%.

За допомогою вищезазначеного способу, хакери використали достатню кількість токенів і величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову почали маніпулювати кількома токенами без реальної вартості.

②Додати ліквідність

Зловмисники створюють вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в підсумку отримують лише 1 токен.

В основному це викликано двома причинами:

  1. Неправильне налаштування маски: еквівалентно надзвичайно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає формальною. Хакери, налаштовуючи аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку на переповнення.

  2. Витік даних був обірваний: під час виконання операції зсуву n << 64 для числового n, через те, що зсув перевищив ефективну ширину біт uint256 (256 біт), стався витік даних. Високі біти, що вийшли за межі, автоматично відкидаються, що призводить до результату обчислення, який значно нижче очікуваного, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний розрахунок приблизно менше 1, але оскільки округлення відбувається вгору, в підсумку він дорівнює 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.

③Виведення ліквідності

Провести повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, вивести токенові активи загальною вартістю до кількох сотень мільйонів доларів з декількох ліквідних пулів.

Ситуація з втратою коштів серйозна, атака призвела до викрадення наступних активів:

  • 12,9 мільйона SUI (близько 54 мільйонів доларів)

  • 60 000 000 доларів США

  • 4900000 доларів США Haedal Staked SUI

  • ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів

  • Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2.2 Причини та особливості цього вразливості

У цього漏洞 Cetus є три характеристики:

  1. Вартість виправлення надзвичайно низька: з одного боку, корінь проблеми події Cetus полягає в недоліку в математичній бібліотеці Cetus, а не в помилках механізму ціноутворення протоколу чи помилках підкладки. З іншого боку, уразливість обмежена лише Cetus і не має відношення до коду SUI. Джерело уразливості полягає в перевірці граничних умов, для її повного усунення потрібно внести зміни лише в два рядки коду; після виправлення його можна відразу розгорнути в основній мережі, щоб забезпечити завершеність подальшої логіки контрактів і ліквідувати цю уразливість.

  2. Висока прихованість: контракт стабільно працював без збоїв протягом двох років, Cetus Protocol пройшов кілька аудиторів, але вразливостей не було виявлено, основною причиною є те, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена в обсяг аудиту.

Хакери використовують екстремальні значення для точного створення торгових діапазонів, створюючи надзвичайно рідкісні сценарії з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні зору людей, тому вони залишаються непоміченими протягом тривалого часу.

  1. Не лише проблема Move:

Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, вбудовуючи рідну перевірку проблем з переповненням цілих чисел у поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, і було застосовано зсувний оператор замість звичайного множення, тоді як у Move звичайні операції додавання, віднімання, множення та ділення автоматично перевіряють переповнення, тому не виникає проблеми зрізання старших розрядів.

Схожі вразливості з'являлися й в інших мовах (таких як Solidity, Rust), і навіть через відсутність захисту від переповнення цілих чисел їх легше експлуатувати; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. В історії мали місце випадки переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких було те, що результати обчислень виходили за межі діапазону. Наприклад, у мовах Solidity вразливості в двох смарт-контрактах BEC і SMT були реалізовані шляхом ретельно сконструйованих параметрів, які обійшли перевірочні оператори в контракті, що призвело до надмірних переказів.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

3. Консенсус механізм SUI

3.1 Вступ до механізму консенсусу SUI

Загальний огляд:

SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS). Хоча механізм DPoS може підвищити пропускну спроможність транзакцій, він не може забезпечити такий високий рівень децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI відносно низький, а поріг для участі в управлінні відносно високий, звичайні користувачі важко можуть безпосередньо впливати на управління мережею.

  • Середня кількість валідаторів: 106

  • Середній період Epoch: 24 години

Механізм процесу:

  • Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише стейкувати SUI та делегувати його кандидатам-верифікаторам, щоб брати участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри участі для звичайних користувачів, дозволяючи їм долучатися до мережевого консенсусу, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.

  • Представлення раунду блокування: меншість обраних валідаторів за фіксованим або випадковим порядком генерують блоки, що підвищує швидкість підтвердження та збільшує TPS.

  • Динамічні вибори: після закінчення кожного періоду голосування, на основі ваги голосів, проводиться динамічна ротація, повторні вибори колекції Validator, щоб забезпечити активність вузлів, узгодженість інтересів та децентралізацію.

Переваги DPoS:

  • Висока ефективність: завдяки контрольованій кількості вузлів, що генерують блоки, мережа може завершити підтвердження на рівні мілісекунд, що задовольняє високі вимоги до TPS.

  • Низька вартість: менше вузлів беруть участь у консенсусі, що значно зменшує необхідну пропускну здатність мережі та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Внаслідок цього знижуються витрати на апаратуру та експлуатацію, зменшуються вимоги до обчислювальної потужності, що призводить до нижчих витрат. Врешті-решт, це забезпечує знижені комісії для користувачів.

  • Висока безпека: механізми стейкінгу та делегування дозволяють одночасно збільшувати вартість та ризики атак; у поєднанні з механізмом конфіскації в мережі ефективно стримують злочинні дії.

Одночасно в механізмі консенсусу SUI використовується алгоритм на основі BFT (байєсівська толерантність до збоїв), який вимагає, щоб більше двох третин голосів серед валідаторів досягли згоди для підтвердження транзакції. Цей механізм гарантує, що навіть якщо невелика кількість вузлів діє зловмисно, мережа може залишатися безпечною та ефективно функціонувати. Для проведення будь-яких оновлень або важливих рішень також необхідно, щоб більше двох третин голосів підтримували їх, щоб їх реалізувати.

В основному, DPoS є компромісним рішенням для «неможливого трикутника», яке забезпечує баланс між децентралізацією та ефективністю. DPoS в «неможливому трикутнику» безпеки-детцетралізації-розширюваності обирає зменшення кількості активних вузлів для блокування заради підвищення продуктивності, що

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
Rugman_Walkingvip
· 07-19 04:16
Код має баг, і ви звинувачуєте Блокчейн? Не перекидайте провину не туди!
Переглянути оригіналвідповісти на0
DuckFluffvip
· 07-19 04:14
Цю помилку вже виправили, я продовжую працювати
Переглянути оригіналвідповісти на0
DefiEngineerJackvip
· 07-19 04:09
*зітхання* якщо говорити технічно, перевірка межі могла б запобігти цьому. аматори.
Переглянути оригіналвідповісти на0
TokenTherapistvip
· 07-19 04:00
Не лякай мене, SUI базова платформа дуже стабільна.
Переглянути оригіналвідповісти на0
ImaginaryWhalevip
· 07-19 03:55
Дивлюсь на тренди, весь час граю в Sui. Якщо щось станеться, просто не переймайся.
Переглянути оригіналвідповісти на0
  • Закріпити