Độ bền của hệ sinh thái SUI: Phân tích cơ chế an toàn và tiềm năng tăng lên dài hạn sau sự kiện Cetus

Niềm tin kiên định sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

TL;DR

  1. Lỗ hổng Cetus xuất phát từ việc thực hiện hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move.

Cuộc tấn công lần này chủ yếu là do sự thiếu kiểm tra biên trong các hàm số học của giao thức Cetus ------ lỗ hổng logic do mặt nạ quá rộng và tràn bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗ hổng có thể được sửa chữa bằng "kiểm tra biên một dòng" và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.

  1. Giá trị của "tập trung hợp lý" trong cơ chế SUI được thể hiện trong khủng hoảng:

Mặc dù SUI có một số xu hướng tập trung nhẹ với các chức năng như vòng quay người xác thực DPoS và đóng băng danh sách đen, nhưng điều này lại phát huy tác dụng trong phản ứng sự kiện CETUS: các người xác thực đã nhanh chóng đồng bộ địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức số tiền lên đến 1,6 tỷ USD. Đây về cơ bản là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, với sự điều tiết vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.

  1. Suy nghĩ và đề xuất về an toàn kỹ thuật:

Toán học và kiểm tra biên: Giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học chính (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: Ngoài kiểm toán mã chung, cần thêm đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, để sớm phát hiện các tách biệt bất thường hoặc vay mượn chớp nhoáng số lượng lớn;

  1. Tóm tắt và đề xuất về cơ chế bảo đảm vốn:

Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công trong việc đóng băng hơn 160 triệu USD và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái mạnh mẽ. Quỹ SUI cũng đã bổ sung 10 triệu USD cho quỹ kiểm toán, củng cố hàng rào an toàn. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, công cụ xây dựng an toàn cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống đảm bảo tài chính.

  1. SUI sinh thái của sự mở rộng đa dạng

SUI đã nhanh chóng thực hiện bước chuyển từ "chuỗi mới" đến "hệ sinh thái mạnh" trong chưa đầy hai năm, xây dựng một bản đồ hệ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và nhiều lĩnh vực khác. Tổng quy mô stablecoin vượt mốc 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL xếp hạng toàn cầu thứ 8, độ hoạt động giao dịch xếp hạng toàn cầu thứ 5, và đứng thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sự tham gia mạnh mẽ của người dùng và khả năng giữ tài sản.

1. Phản ứng dây chuyền do một cuộc tấn công gây ra

Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện thao tác chính xác, dẫn đến thiệt hại hơn 200 triệu đô la tài sản. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi tính đến nay trong năm nay, mà còn trở thành cuộc tấn công của hacker tàn phá nhất kể từ khi mạng chính SUI ra mắt.

Theo dữ liệu từ DefiLlama, TVL toàn chuỗi SUI đã một lần giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, trong khi số tiền khóa của giao thức Cetus thậm chí đã ngay lập tức bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo, nhiều đồng token hot trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường đối với tính an toàn và sự ổn định của hệ sinh thái SUI.

Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện sức mạnh bền bỉ và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã mang lại sự dao động niềm tin trong ngắn hạn, nhưng tiền trên chuỗi và sự hoạt động của người dùng không gặp phải sự suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái chú trọng đến tính an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án một cách đáng kể.

Klein Labs sẽ tổng hợp về nguyên nhân của sự cố tấn công này, cơ chế đồng thuận nút của SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, để làm rõ cấu trúc hệ sinh thái hiện tại của blockchain công khai này, vẫn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên dài hạn?

2. Phân tích nguyên nhân tấn công sự kiện Cetus

2.1 Quy trình thực hiện tấn công

Theo phân tích kỹ thuật của nhóm Slow Mist về sự cố tấn công Cetus, hacker đã thành công khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay nhanh, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính như sau:

①Khởi động vay chớp nhoáng, thao túng giá cả

Tin tặc trước tiên lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI bằng cách sử dụng khoản vay chớp nhoáng, vay ra một lượng lớn tiền để thao túng giá cả.

Cho vay chớp nhoáng cho phép người dùng vay và hoàn trả tiền trong cùng một giao dịch, chỉ cần thanh toán phí dịch vụ, có đặc điểm là đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để kéo giảm giá thị trường trong thời gian ngắn và kiểm soát nó chính xác trong một khoảng rất hẹp.

Sau đó, kẻ tấn công chuẩn bị tạo ra một vị trí thanh khoản cực kỳ hẹp, xác định chính xác khoảng giá giữa mức báo giá thấp nhất là 300,000 và mức giá cao nhất là 300,200, với độ rộng giá chỉ là 1.00496621%.

Bằng cách trên, hacker đã sử dụng số lượng token đủ lớn và tính thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.

② Thêm thanh khoản

Kẻ tấn công tạo ra vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ thu được 1 token.

Về bản chất, điều này là do hai lý do:

  1. Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.

  2. Dữ liệu tràn bị cắt: Khi thực hiện thao tác dịch n < < 64 trên giá trị số n, do dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra cắt dữ liệu. Phần tràn cao bị tự động loại bỏ, dẫn đến kết quả tính toán thấp hơn nhiều so với mong đợi, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng do làm tròn lên, cuối cùng tính ra bằng 1, tức là hacker chỉ cần thêm 1 token, có thể đổi lấy thanh khoản khổng lồ.

③ Rút thanh khoản

Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng, rút tổng giá trị lên đến hàng trăm triệu đô la tài sản mã thông báo từ nhiều hồ thanh khoản.

Tình hình mất mát tài chính nghiêm trọng, cuộc tấn công đã dẫn đến việc tài sản sau đây bị đánh cắp:

  • 1290 triệu SUI (khoảng 5400 triệu đô la Mỹ)

  • 6000 triệu đô la Mỹ USDC

  • 490 triệu USD Haedal Staked SUI

  • 1950 triệu USD TOILET

  • Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt

Niềm tin vững chắc sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2.2 Nguyên nhân và đặc điểm của lỗ hổng lần này

Lỗ hổng của Cetus lần này có ba đặc điểm:

  1. Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một sơ suất trong thư viện toán học Cetus, không phải do lỗi cơ chế giá của giao thức hay lỗi cơ sở hạ tầng. Mặt khác, lỗ hổng chỉ giới hạn trong Cetus và không liên quan đến mã của SUI. Nguyên nhân lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể loại bỏ hoàn toàn rủi ro; Sau khi sửa chữa hoàn tất, có thể triển khai ngay lên mạng chính, đảm bảo logic hợp đồng sau này đầy đủ, ngăn chặn lỗ hổng này.

  2. Tính ẩn danh cao: Hợp đồng đã hoạt động ổn định không có sự cố trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng, lý do chính là do thư viện Integer_Mate dùng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.

Các hacker lợi dụng các giá trị cực đoan để chính xác xây dựng khoảng giao dịch, tạo ra các tình huống rất hiếm gặp với tính thanh khoản cực cao, mới kích hoạt được logic bất thường, cho thấy loại vấn đề này khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm ở điểm mù trong tầm nhìn của mọi người, vì vậy chúng đã tiềm ẩn một thời gian dài mới được phát hiện.

  1. Không chỉ là vấn đề riêng của Move:

Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về bảo mật tài nguyên và kiểm tra kiểu, được tích hợp kiểm tra nguyên bản cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra do việc thêm tính thanh khoản khi tính toán số lượng token cần thiết, trước tiên đã sử dụng giá trị sai làm kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong move sẽ tự động kiểm tra tình huống tràn số, sẽ không xảy ra vấn đề cắt cao như thế này.

Các lỗ hổng tương tự cũng đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị lợi dụng hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra các lỗi tràn số trong phép cộng, phép trừ, phép nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá phạm vi. Ví dụ, các lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng thông qua các tham số được cấu trúc tinh vi, thực hiện việc chuyển khoản vượt mức để tấn công.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3. Cơ chế đồng thuận của SUI

3.1 Giới thiệu cơ chế đồng thuận SUI

Tổng quan:

SUI áp dụng khung chứng minh quyền lợi ủy quyền (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên khả năng xử lý giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể trực tiếp ảnh hưởng đến quản trị mạng.

  • Số lượng người xác nhận trung bình: 106

  • Thời gian trung bình của Epoch: 24 giờ

Cơ chế quy trình:

  • Ủy quyền lợi ích: Người dùng thông thường không cần tự mình vận hành nút, chỉ cần đặt cọc SUI và ủy quyền cho các xác thực viên ứng cử, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng bằng cách "thuê" các xác thực viên đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.

  • Đại diện cho vòng lặp tạo khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để tạo khối, nâng cao tốc độ xác nhận và tăng lên TPS.

  • Bầu cử động : Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số bỏ phiếu, tiến hành luân phiên động, tái bầu cử tập hợp Validator, đảm bảo sự sống động của các nút, tính nhất quán lợi ích và phi tập trung.

Ưu điểm của DPoS:

  • Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.

  • Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho đồng bộ hóa thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được mức phí giao dịch của người dùng thấp.

  • An toàn cao: Cơ chế staking và ủy thác tăng cường chi phí và rủi ro của các cuộc tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả ngăn chặn các hành vi xấu.

Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu trong số các người xác thực phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút hành động xấu, mạng vẫn có thể duy trì an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu để thực hiện.

Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho "tam giác bất khả" giữa phi tập trung và hiệu suất. DPoS chọn giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn trong "tam giác bất khả" giữa an toàn - phi tập trung - có thể mở rộng.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 5
  • Chia sẻ
Bình luận
0/400
Rugman_Walkingvip
· 07-19 04:16
Mã có lỗi cũng phải đổ lỗi cho Blockchain? Đừng đổ lỗi sai chỗ nhé.
Xem bản gốcTrả lời0
DuckFluffvip
· 07-19 04:14
Hí, cái bug này đã được sửa rồi, tôi sẽ tiếp tục làm.
Xem bản gốcTrả lời0
DefiEngineerJackvip
· 07-19 04:09
*thở dài* về mặt kỹ thuật, một kiểm tra giới hạn lẽ ra đã ngăn chặn điều này. nghiệp dư.
Xem bản gốcTrả lời0
TokenTherapistvip
· 07-19 04:00
Đừng dọa tôi, SUI cơ bản ổn định lắm.
Xem bản gốcTrả lời0
ImaginaryWhalevip
· 07-19 03:55
Xem xu hướng vẫn đang chơi trên sui, có việc gì thì cứ thả lỏng thôi.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)