Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
Lỗ hổng Cetus xuất phát từ việc triển khai hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move.
Cuộc tấn công lần này chủ yếu là do sự thiếu kiểm tra biên của các hàm toán học trong giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn bit, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi có thể được sửa bằng "kiểm tra biên một dòng", và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
Giá trị của "tập trung hợp lý" trong cơ chế SUI được thể hiện trong khủng hoảng:
Mặc dù SUI có xu hướng tập trung nhẹ với các chức năng như vòng xác thực DPoS và danh sách đen đóng băng, nhưng điều này lại phát huy tác dụng trong phản ứng sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức hơn 160 triệu USD. Đây về bản chất là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, với việc điều chỉnh vĩ mô hiệu quả đã có tác động tích cực đối với hệ thống kinh tế.
Suy ngẫm và gợi ý về an toàn kỹ thuật:
Toán học và kiểm tra biên giới: giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Hơn nữa, cần tăng cường kiểm toán và giám sát: ngoài việc kiểm toán mã thông thường, bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, nhằm sớm phát hiện các phân tách bất thường hoặc khoản vay chớp nhoáng lớn;
Tóm tắt và đề xuất về cơ chế bảo đảm vốn:
Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công đông lạnh hơn 1,6 triệu USD và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng đã bổ sung 10 triệu USD cho quỹ kiểm toán, tăng cường hệ thống an toàn. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, các công cụ an toàn xây dựng cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
SUI sinh thái của sự tăng lên đa dạng
SUI đã nhanh chóng thực hiện sự chuyển mình từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một bản đồ sinh thái đa dạng bao gồm nhiều lĩnh vực như stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi, v.v. Tổng quy mô của stablecoin đã vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, độ hoạt động giao dịch đứng thứ 5 toàn cầu, đứng thứ 3 trong số các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sức mạnh tham gia người dùng và khả năng tích lũy tài sản mạnh mẽ.
1. Một phản ứng dây chuyền do một cuộc tấn công gây ra
Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại tài sản lên đến hơn 200 triệu USD. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker mạnh mẽ nhất kể từ khi mạng chính SUI ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, với số tiền khóa của giao thức Cetus thậm chí đã bốc hơi 84% chỉ trong nháy mắt, giảm xuống còn 38 triệu USD. Do ảnh hưởng liên quan, nhiều token nổi bật trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường về tính an toàn và sự ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng tác động này, hệ sinh thái SUI đã thể hiện sức mạnh phục hồi và khả năng chống chịu tuyệt vời. Mặc dù sự kiện Cetus đã mang lại sự dao động niềm tin trong ngắn hạn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đến tính an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ phân tích nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận của nút SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, để làm rõ cấu trúc hệ sinh thái hiện tại của chuỗi công khai này vẫn đang ở giai đoạn phát triển sớm và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của đội ngũ Slow Mist về sự kiện tấn công Cetus, tin tặc đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay nhanh, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 2 trăm triệu đô la tài sản số trong thời gian ngắn. Đường dẫn tấn công có thể chia thành ba giai đoạn chính như sau:
①Khởi xướng vay chớp nhoáng, thao túng giá cả
Tin tặc trước tiên đã lợi dụng độ trượt giá tối đa để hoán đổi 100 tỷ haSUI bằng vay chớp nhoáng, cho vay một lượng lớn vốn để thao túng giá cả.
Vay chớp nhoáng cho phép người dùng vay mượn và hoàn trả tiền trong cùng một giao dịch, chỉ cần trả phí dịch vụ, có đặc điểm đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để hạ giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt phạm vi giá chính xác giữa mức báo giá thấp nhất 300,000 và mức giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ, thành công trong việc thao túng giá haSUI. Sau đó, họ lại thao túng một vài token không có giá trị thực.
②Thêm tính thanh khoản
Kẻ tấn công tạo ra các vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do sự cố lỗi trong hàm checked_shlw, cuối cùng chỉ thu được 1 token.
Về bản chất là do hai lý do:
1.Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản rất lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập các tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
Dữ liệu bị cắt ngắn do tràn số: Khi thực hiện phép dịch n \u003c\u003c 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra việc cắt ngắn dữ liệu. Phần tràn cao bị tự động bỏ qua, dẫn đến kết quả phép toán thấp hơn nhiều so với mong đợi, từ đó làm cho hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả cuối cùng khoảng nhỏ hơn 1, nhưng do được làm tròn lên, kết quả cuối cùng là 1, có nghĩa là hacker chỉ cần thêm 1 token, có thể đổi lấy hàng triệu thanh khoản.
③ Rút khỏi thanh khoản
Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên đến hàng trăm triệu đô la từ nhiều pool thanh khoản.
Tình hình mất mát tài sản nghiêm trọng, cuộc tấn công đã dẫn đến việc đánh cắp các tài sản sau:
1290 triệu SUI (khoảng 5400 triệu đô la Mỹ)
6000 triệu đô la USDC
490 triệu USD Haedal Staked SUI
1950 triệu đô la TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng này
Lỗi của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa cực kỳ thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một thiếu sót trong thư viện toán học Cetus, không phải là lỗi cơ chế giá của giao thức hay lỗi kiến trúc nền tảng. Mặt khác, lỗ hổng chỉ giới hạn trong Cetus và không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể loại bỏ hoàn toàn rủi ro; sau khi sửa xong có thể ngay lập tức triển khai lên mạng chính, đảm bảo rằng logic hợp đồng sau này đầy đủ, ngăn chặn lỗ hổng đó.
Tính ẩn giấu cao: Hợp đồng hoạt động ổn định không lỗi trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện lỗ hổng, nguyên nhân chính là do thư viện Integer_Mate được sử dụng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.
Các hacker sử dụng giá trị cực đoan để chính xác xây dựng khoảng giao dịch, tạo ra những tình huống cực kỳ hiếm gặp với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy các vấn đề như vậy khó có thể được phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, do đó đã ẩn nấp một thời gian dài trước khi được phát hiện.
Không phải chỉ có vấn đề của Move:
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an toàn tài nguyên và kiểm tra kiểu, được tích hợp kiểm tra gốc cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra do việc thêm thanh khoản khi tính toán số lượng token cần thiết, đầu tiên đã sử dụng giá trị sai cho kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường thì trong move sẽ tự động kiểm tra tình huống tràn, sẽ không xảy ra vấn đề cắt bớt bit cao như vậy.
Các lỗ hổng tương tự cũng đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí còn dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn rất yếu. Trong lịch sử đã xảy ra tràn số khi cộng, trừ, nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá giới hạn. Ví dụ, các lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã bị tấn công thông qua các tham số được cấu trúc cẩn thận, vượt qua các câu lệnh kiểm tra trong hợp đồng để thực hiện chuyển khoản quá mức.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung ủy thác quyền lợi chứng minh (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng bình thường khó có thể trực tiếp ảnh hưởng đến quản trị mạng.
Số lượng người xác thực trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy thác quyền lợi: Người dùng thông thường không cần tự vận hành nút, chỉ cần đặt cọc SUI và ủy thác cho các validator ứng cử, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng bằng cách "thuê" các validator đáng tin cậy. Đây cũng là một lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng ra khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để ra khối, nâng cao tốc độ xác nhận và tăng lên TPS.
Bầu cử động : Sau mỗi chu kỳ bỏ phiếu kết thúc, dựa trên trọng số bỏ phiếu, tiến hành luân phiên động, tái bầu cử tập hợp Validator, đảm bảo sự năng động của nút, tính nhất quán lợi ích và phi tập trung.
Lợi ích của DPoS:
Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho đồng bộ thông tin và hợp nhất chữ ký được giảm đáng kể. Từ đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp hơn.
An toàn cao: Cơ chế đặt cọc và ủy thác làm tăng đồng thời chi phí và rủi ro tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế các hành vi xấu.
Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu của các xác thực viên đạt được sự đồng nhất để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số ít nút có hành vi xấu, mạng vẫn có thể giữ an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một dạng gập của tam giác không thể.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
8 thích
Phần thưởng
8
5
Chia sẻ
Bình luận
0/400
BitcoinDaddy
· 15giờ trước
sui có thể ở! Sắp xếp!
Xem bản gốcTrả lời0
0xTherapist
· 15giờ trước
Còn đang rửa ở đây, cex mới là tương lai
Xem bản gốcTrả lời0
MechanicalMartel
· 15giờ trước
Hỏng bét, Vị thế đã đầy Hán hóa là xong.
Xem bản gốcTrả lời0
rug_connoisseur
· 15giờ trước
Có hay không? Hãy bắt đầu với nó một chút.
Xem bản gốcTrả lời0
MetaverseVagabond
· 15giờ trước
Chậc chậc, vẫn là DPoS cứu cánh, không thì đã xuyên thủng sàn rồi.
Phân tích khả năng chịu đựng của hệ sinh thái SUI trước các cuộc tấn công: Cơ chế an toàn và tiềm năng tăng lên lâu dài
Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
Cuộc tấn công lần này chủ yếu là do sự thiếu kiểm tra biên của các hàm toán học trong giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn bit, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi có thể được sửa bằng "kiểm tra biên một dòng", và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
Mặc dù SUI có xu hướng tập trung nhẹ với các chức năng như vòng xác thực DPoS và danh sách đen đóng băng, nhưng điều này lại phát huy tác dụng trong phản ứng sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức hơn 160 triệu USD. Đây về bản chất là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, với việc điều chỉnh vĩ mô hiệu quả đã có tác động tích cực đối với hệ thống kinh tế.
Toán học và kiểm tra biên giới: giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Hơn nữa, cần tăng cường kiểm toán và giám sát: ngoài việc kiểm toán mã thông thường, bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, nhằm sớm phát hiện các phân tách bất thường hoặc khoản vay chớp nhoáng lớn;
Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công đông lạnh hơn 1,6 triệu USD và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng đã bổ sung 10 triệu USD cho quỹ kiểm toán, tăng cường hệ thống an toàn. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, các công cụ an toàn xây dựng cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
SUI đã nhanh chóng thực hiện sự chuyển mình từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một bản đồ sinh thái đa dạng bao gồm nhiều lĩnh vực như stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi, v.v. Tổng quy mô của stablecoin đã vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, độ hoạt động giao dịch đứng thứ 5 toàn cầu, đứng thứ 3 trong số các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sức mạnh tham gia người dùng và khả năng tích lũy tài sản mạnh mẽ.
1. Một phản ứng dây chuyền do một cuộc tấn công gây ra
Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại tài sản lên đến hơn 200 triệu USD. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker mạnh mẽ nhất kể từ khi mạng chính SUI ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, với số tiền khóa của giao thức Cetus thậm chí đã bốc hơi 84% chỉ trong nháy mắt, giảm xuống còn 38 triệu USD. Do ảnh hưởng liên quan, nhiều token nổi bật trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường về tính an toàn và sự ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng tác động này, hệ sinh thái SUI đã thể hiện sức mạnh phục hồi và khả năng chống chịu tuyệt vời. Mặc dù sự kiện Cetus đã mang lại sự dao động niềm tin trong ngắn hạn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đến tính an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ phân tích nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận của nút SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, để làm rõ cấu trúc hệ sinh thái hiện tại của chuỗi công khai này vẫn đang ở giai đoạn phát triển sớm và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của đội ngũ Slow Mist về sự kiện tấn công Cetus, tin tặc đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay nhanh, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 2 trăm triệu đô la tài sản số trong thời gian ngắn. Đường dẫn tấn công có thể chia thành ba giai đoạn chính như sau:
①Khởi xướng vay chớp nhoáng, thao túng giá cả
Tin tặc trước tiên đã lợi dụng độ trượt giá tối đa để hoán đổi 100 tỷ haSUI bằng vay chớp nhoáng, cho vay một lượng lớn vốn để thao túng giá cả.
Vay chớp nhoáng cho phép người dùng vay mượn và hoàn trả tiền trong cùng một giao dịch, chỉ cần trả phí dịch vụ, có đặc điểm đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để hạ giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt phạm vi giá chính xác giữa mức báo giá thấp nhất 300,000 và mức giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ, thành công trong việc thao túng giá haSUI. Sau đó, họ lại thao túng một vài token không có giá trị thực.
②Thêm tính thanh khoản
Kẻ tấn công tạo ra các vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do sự cố lỗi trong hàm checked_shlw, cuối cùng chỉ thu được 1 token.
Về bản chất là do hai lý do:
1.Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản rất lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập các tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
③ Rút khỏi thanh khoản
Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên đến hàng trăm triệu đô la từ nhiều pool thanh khoản.
Tình hình mất mát tài sản nghiêm trọng, cuộc tấn công đã dẫn đến việc đánh cắp các tài sản sau:
1290 triệu SUI (khoảng 5400 triệu đô la Mỹ)
6000 triệu đô la USDC
490 triệu USD Haedal Staked SUI
1950 triệu đô la TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng này
Lỗi của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa cực kỳ thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một thiếu sót trong thư viện toán học Cetus, không phải là lỗi cơ chế giá của giao thức hay lỗi kiến trúc nền tảng. Mặt khác, lỗ hổng chỉ giới hạn trong Cetus và không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể loại bỏ hoàn toàn rủi ro; sau khi sửa xong có thể ngay lập tức triển khai lên mạng chính, đảm bảo rằng logic hợp đồng sau này đầy đủ, ngăn chặn lỗ hổng đó.
Tính ẩn giấu cao: Hợp đồng hoạt động ổn định không lỗi trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện lỗ hổng, nguyên nhân chính là do thư viện Integer_Mate được sử dụng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.
Các hacker sử dụng giá trị cực đoan để chính xác xây dựng khoảng giao dịch, tạo ra những tình huống cực kỳ hiếm gặp với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy các vấn đề như vậy khó có thể được phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, do đó đã ẩn nấp một thời gian dài trước khi được phát hiện.
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an toàn tài nguyên và kiểm tra kiểu, được tích hợp kiểm tra gốc cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra do việc thêm thanh khoản khi tính toán số lượng token cần thiết, đầu tiên đã sử dụng giá trị sai cho kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường thì trong move sẽ tự động kiểm tra tình huống tràn, sẽ không xảy ra vấn đề cắt bớt bit cao như vậy.
Các lỗ hổng tương tự cũng đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí còn dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn rất yếu. Trong lịch sử đã xảy ra tràn số khi cộng, trừ, nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá giới hạn. Ví dụ, các lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã bị tấn công thông qua các tham số được cấu trúc cẩn thận, vượt qua các câu lệnh kiểm tra trong hợp đồng để thực hiện chuyển khoản quá mức.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung ủy thác quyền lợi chứng minh (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng bình thường khó có thể trực tiếp ảnh hưởng đến quản trị mạng.
Số lượng người xác thực trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy thác quyền lợi: Người dùng thông thường không cần tự vận hành nút, chỉ cần đặt cọc SUI và ủy thác cho các validator ứng cử, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng bằng cách "thuê" các validator đáng tin cậy. Đây cũng là một lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng ra khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để ra khối, nâng cao tốc độ xác nhận và tăng lên TPS.
Bầu cử động : Sau mỗi chu kỳ bỏ phiếu kết thúc, dựa trên trọng số bỏ phiếu, tiến hành luân phiên động, tái bầu cử tập hợp Validator, đảm bảo sự năng động của nút, tính nhất quán lợi ích và phi tập trung.
Lợi ích của DPoS:
Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho đồng bộ thông tin và hợp nhất chữ ký được giảm đáng kể. Từ đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp hơn.
An toàn cao: Cơ chế đặt cọc và ủy thác làm tăng đồng thời chi phí và rủi ro tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế các hành vi xấu.
Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu của các xác thực viên đạt được sự đồng nhất để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số ít nút có hành vi xấu, mạng vẫn có thể giữ an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một dạng gập của tam giác không thể.