الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2023، تعرض بروتوكول AMM الرائد Cetus الموزع على شبكة SUI لهجوم هاكر، حيث استغل المهاجم ثغرة منطقية مرتبطة بـ "مشكلة تجاوز العدد الصحيح" لشن هجوم دقيق، مما أدى إلى خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر هجمات الهاكر تدميرًا منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في لحظة، لتصل إلى 38 مليون دولار. وبسبب ذلك، انخفضت عدة رموز شائعة على شبكة SUI بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرارها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus أحدث تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع.
سنقوم بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، وسنقوم بتنظيم المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكرة، وسنناقش إمكانياتها المستقبلية للتطور.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة في الحسابات الأساسية في البروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاثة مراحل كما يلي:
①إطلاق قرض سريع، التلاعب بالأسعار
استغل القراصنة أولاً أقصى انزلاق في تحويل 100 مليار haSUI عبر قرض سريع، واقترضوا أموالاً كبيرة للقيام بالتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استخدم القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، وتحكموا فيها بدقة ضمن نطاق ضيق للغاية.
ثم قام المهاجم بإعداد لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتحكم في عدة رموز ليس لها قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مدعين أنهم يضيفون السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر بجمع 1 توكن فقط.
بشكل أساسي بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا جدًا لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من إدخال المستخدم في العقد بلا جدوى. قام القراصنة بضبط معلمات استثنائية، وبنوا إدخالًا يكون دائمًا أقل من هذا الحد، وبالتالي تجاوزوا كشف الفائض.
تم قطع تجاوز البيانات: أثناء تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة عرض البتات الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد من الأرقام العالية، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للصرف. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة كانت تُقرب لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط لإضافة 1 رمز، ليتمكن من استبدالها بسيولة ضخمة.
③ سحب السيولة
سداد القرض الفوري، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت الرموز الأخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدام السيولة
2.2 أسباب وخصائص هذه الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من جهة، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus وليس خطأ في آلية تسعير البروتوكول أو خطأ في الهيكل الأساسي. من جهة أخرى، الثغرة كانت محدودة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ويكفي تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة ومنع هذه الثغرة.
ارتفاع隐蔽性: تم تشغيل العقد بسلاسة لمدة عامين دون أي أعطال، وقد خضع بروتوكول Cetus للعديد من عمليات التدقيق، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في العمليات الحسابية لم تكن مشمولة في نطاق التدقيق.
استغل المتسللون القيم المتطرفة لبناء نطاقات تداول بدقة، مما أنشأ مشاهد نادرة تتسم بسيولة مرتفعة للغاية، مما أدى إلى تحفيز منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تقع هذه المشكلات في منطقة عمياء في رؤية الناس، ولذلك تم اكتشافها بعد فترة طويلة.
ليست مشكلة حصرية بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز الأعداد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة كحد أعلى أثناء حساب عدد الرموز المطلوبة عند إضافة السيولة، واستُبدلت العمليات الحسابية التقليدية بعمليات الإزاحة، بينما إذا كانت العمليات الحسابية التقليدية مثل الجمع والطرح والضرب والقسمة في Move، فسيتم التحقق تلقائيًا من حالات التجاوز، وبالتالي لن يحدث هذا النوع من قطع الأرقام العليا.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity وRust) ، بل إنها كانت أكثر عرضة للاستغلال بسبب نقص الحماية ضد تجاوز السعة. قبل تحديثات إصدار Solidity ، كانت فحص التجاوزات ضعيفة للغاية. تاريخياً ، كانت هناك حالات من تجاوزات الجمع والطرح والضرب ، والسبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال ، تم استغلال ثغرات في عقود BEC وSMT الذكية في لغة Solidity ، حيث تم تجاوز تحويلات الأموال من خلال معلمات مصممة بعناية لتجاوز جمل الفحص في العقد.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط عليهم رهن SUI وتفويضها إلى المدققين المرشحين، للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوق بهم. هذه أيضاً ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة الكتل: عدد قليل من المدققين المختارين يقومون بإنشاء كتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
انتخابات ديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم التناوب الديناميكي بناءً على وزن التصويت، وإعادة انتخاب مجموعة المدققين، لضمان حيوية العقد، والتوافق في المصالح، واللامركزية.
مزايا DPoS:
الكفاءة العالية: نظرًا لأن عدد عقد التحقق يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى الزمن بالملي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في التوافق، مما يقلل بشكل كبير من عرض النطاق الترددي والموارد الحاسوبية اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكاليف أقل. وفي النهاية، تم تحقيق رسوم معاملات أقل للمستخدم.
أمان عالي: آلية التخزين المضمون والتفويض تجعل تكلفة الهجوم والمخاطر تتناسب مع بعضها البعض؛ بالتزامن مع آلية المصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في الوقت نفسه، في آلية الإجماع الخاصة بـ SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، والتي تتطلب أن يتفق أكثر من ثلثي المصوتين من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو أفسد عدد قليل من العقد، يمكن أن تظل الشبكة آمنة وفعالة في العمل. يتطلب تنفيذ أي ترقية أو قرار كبير أيضًا أكثر من ثلثي الأصوات.
من الناحية الجوهرية، يُعتبر DPoS حلًا وسطًا لنظرية مثلث الاستحالة، حيث يتم الموازنة بين اللامركزية والكفاءة. في مثلث "الاستحالة" للأمان واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة المصدرة للكتل من أجل الحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS النقي أو PoW، لكنه يعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذا الحدث، قامت SUI بتجميد عناوين المهاجمين بسرعة
من الناحية البرمجية، فإن هذا يجعل من المستحيل حزم معاملات التحويل على السلسلة. تعتبر العقدة المصدقة مكونًا أساسيًا في سلسلة بلوكشين SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجم، فإن هؤلاء المصدقين ينفذون نوعًا من آلية "تجميد الحسابات" التقليدية على مستوى الإجماع.
تحتوي SUI نفسها على آلية قائمة الرفض (deny list) ، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل ، فعندما يحدث هجوم
يمكن لـ SUI تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة موجودة، حتى مع وجود 113 مُحققًا فقط في SUI، سيكون من الصعب على Cetus تنسيق جميع المُحققين للرد واحدًا تلو الآخر في وقت قصير.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعداد YAML/TOML يتم تحميله محليًا لكل مدقق. يمكن لأي شخص يقوم بتشغيل العقدة تحرير هذا الملف وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة وتحديث القائمة. من السطح، يبدو أن كل مدقق يعبر بحرية عن قيمه الخاصة.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذه الإعدادات الرئيسية غالبًا ما يتم بشكل منسق. نظرًا لأن هذا "تحديث عاجل مدفوع من قبل فريق SUI"، فإن الأساس هو أن مؤسسة SUI (أو المطورين المعتمدين منها) هي التي تقوم بإعداد وتحديث قائمة الرفض هذه.
أصدرت SUI قائمة سوداء، نظريًا يمكن للمتحققين اختيار ما إذا كانوا سيعتمدون عليها ------ لكن في الواقع، فإن معظم الناس يتبنونها تلقائيًا بشكل افتراضي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تتمتع بمستوى معين من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقًا أساسيًا للبروتوكول، بل هي أقرب إلى طبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
إنها في جوهرها آلية لضمان الأمان. تشبه "سلسلة الأمان" المربوطة على الباب، حيث تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يسيئون استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للمتداولين الكبار، فإن مزودي السيولة الرئيسيين، يعد الأمان في الأموال هو الأكثر أهمية بالنسبة للبروتوكول، لأنه في الواقع البيانات على السلسلة tvl كلها ناتجة عن المساهمات الرئيسية للمتداولين الكبار، ولضمان تطور البروتوكول بشكل مستدام، يجب أن يكون الأمان هو الأولوية.
بالنسبة للمستثمرين الأفراد، مساهمين في نشاط النظام البيئي، وداعمون قويون للبناء المشترك من خلال التكنولوجيا والمجتمع. يأمل المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء المشترك.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 13
أعجبني
13
5
مشاركة
تعليق
0/400
MEVHunterNoLoss
· منذ 14 س
لا أخاف من قطع الخسارة في هذا الهجوم.
شاهد النسخة الأصليةرد0
gas_fee_trauma
· منذ 14 س
炒币亏完了就全在这
رد0
faded_wojak.eth
· منذ 14 س
كيف تجرؤ على قول أن لديك مرونة، لقد تم اقتلاعك مباشرة.
شاهد النسخة الأصليةرد0
LiquidationKing
· منذ 14 س
لا يعني أن سوي ليس باردًا، لكن يجب أن تكون حذرًا بشأن الحديد.
تظهر مرونة نظام SUI البيئي بعد حادث الأمان لتظهر إمكانيات النمو على المدى الطويل
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2023، تعرض بروتوكول AMM الرائد Cetus الموزع على شبكة SUI لهجوم هاكر، حيث استغل المهاجم ثغرة منطقية مرتبطة بـ "مشكلة تجاوز العدد الصحيح" لشن هجوم دقيق، مما أدى إلى خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر هجمات الهاكر تدميرًا منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في لحظة، لتصل إلى 38 مليون دولار. وبسبب ذلك، انخفضت عدة رموز شائعة على شبكة SUI بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرارها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus أحدث تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع.
سنقوم بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، وسنقوم بتنظيم المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكرة، وسنناقش إمكانياتها المستقبلية للتطور.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة في الحسابات الأساسية في البروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاثة مراحل كما يلي:
①إطلاق قرض سريع، التلاعب بالأسعار
استغل القراصنة أولاً أقصى انزلاق في تحويل 100 مليار haSUI عبر قرض سريع، واقترضوا أموالاً كبيرة للقيام بالتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استخدم القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، وتحكموا فيها بدقة ضمن نطاق ضيق للغاية.
ثم قام المهاجم بإعداد لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتحكم في عدة رموز ليس لها قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مدعين أنهم يضيفون السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر بجمع 1 توكن فقط.
بشكل أساسي بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا جدًا لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من إدخال المستخدم في العقد بلا جدوى. قام القراصنة بضبط معلمات استثنائية، وبنوا إدخالًا يكون دائمًا أقل من هذا الحد، وبالتالي تجاوزوا كشف الفائض.
تم قطع تجاوز البيانات: أثناء تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة عرض البتات الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد من الأرقام العالية، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للصرف. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة كانت تُقرب لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط لإضافة 1 رمز، ليتمكن من استبدالها بسيولة ضخمة.
③ سحب السيولة
سداد القرض الفوري، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت الرموز الأخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدام السيولة
2.2 أسباب وخصائص هذه الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من جهة، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus وليس خطأ في آلية تسعير البروتوكول أو خطأ في الهيكل الأساسي. من جهة أخرى، الثغرة كانت محدودة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ويكفي تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة ومنع هذه الثغرة.
ارتفاع隐蔽性: تم تشغيل العقد بسلاسة لمدة عامين دون أي أعطال، وقد خضع بروتوكول Cetus للعديد من عمليات التدقيق، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في العمليات الحسابية لم تكن مشمولة في نطاق التدقيق.
استغل المتسللون القيم المتطرفة لبناء نطاقات تداول بدقة، مما أنشأ مشاهد نادرة تتسم بسيولة مرتفعة للغاية، مما أدى إلى تحفيز منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تقع هذه المشكلات في منطقة عمياء في رؤية الناس، ولذلك تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز الأعداد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة كحد أعلى أثناء حساب عدد الرموز المطلوبة عند إضافة السيولة، واستُبدلت العمليات الحسابية التقليدية بعمليات الإزاحة، بينما إذا كانت العمليات الحسابية التقليدية مثل الجمع والطرح والضرب والقسمة في Move، فسيتم التحقق تلقائيًا من حالات التجاوز، وبالتالي لن يحدث هذا النوع من قطع الأرقام العليا.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity وRust) ، بل إنها كانت أكثر عرضة للاستغلال بسبب نقص الحماية ضد تجاوز السعة. قبل تحديثات إصدار Solidity ، كانت فحص التجاوزات ضعيفة للغاية. تاريخياً ، كانت هناك حالات من تجاوزات الجمع والطرح والضرب ، والسبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال ، تم استغلال ثغرات في عقود BEC وSMT الذكية في لغة Solidity ، حيث تم تجاوز تحويلات الأموال من خلال معلمات مصممة بعناية لتجاوز جمل الفحص في العقد.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط عليهم رهن SUI وتفويضها إلى المدققين المرشحين، للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوق بهم. هذه أيضاً ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة الكتل: عدد قليل من المدققين المختارين يقومون بإنشاء كتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
انتخابات ديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم التناوب الديناميكي بناءً على وزن التصويت، وإعادة انتخاب مجموعة المدققين، لضمان حيوية العقد، والتوافق في المصالح، واللامركزية.
مزايا DPoS:
الكفاءة العالية: نظرًا لأن عدد عقد التحقق يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى الزمن بالملي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في التوافق، مما يقلل بشكل كبير من عرض النطاق الترددي والموارد الحاسوبية اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكاليف أقل. وفي النهاية، تم تحقيق رسوم معاملات أقل للمستخدم.
أمان عالي: آلية التخزين المضمون والتفويض تجعل تكلفة الهجوم والمخاطر تتناسب مع بعضها البعض؛ بالتزامن مع آلية المصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في الوقت نفسه، في آلية الإجماع الخاصة بـ SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، والتي تتطلب أن يتفق أكثر من ثلثي المصوتين من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو أفسد عدد قليل من العقد، يمكن أن تظل الشبكة آمنة وفعالة في العمل. يتطلب تنفيذ أي ترقية أو قرار كبير أيضًا أكثر من ثلثي الأصوات.
من الناحية الجوهرية، يُعتبر DPoS حلًا وسطًا لنظرية مثلث الاستحالة، حيث يتم الموازنة بين اللامركزية والكفاءة. في مثلث "الاستحالة" للأمان واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة المصدرة للكتل من أجل الحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS النقي أو PoW، لكنه يعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذا الحدث، قامت SUI بتجميد عناوين المهاجمين بسرعة
من الناحية البرمجية، فإن هذا يجعل من المستحيل حزم معاملات التحويل على السلسلة. تعتبر العقدة المصدقة مكونًا أساسيًا في سلسلة بلوكشين SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجم، فإن هؤلاء المصدقين ينفذون نوعًا من آلية "تجميد الحسابات" التقليدية على مستوى الإجماع.
تحتوي SUI نفسها على آلية قائمة الرفض (deny list) ، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل ، فعندما يحدث هجوم
يمكن لـ SUI تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة موجودة، حتى مع وجود 113 مُحققًا فقط في SUI، سيكون من الصعب على Cetus تنسيق جميع المُحققين للرد واحدًا تلو الآخر في وقت قصير.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعداد YAML/TOML يتم تحميله محليًا لكل مدقق. يمكن لأي شخص يقوم بتشغيل العقدة تحرير هذا الملف وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة وتحديث القائمة. من السطح، يبدو أن كل مدقق يعبر بحرية عن قيمه الخاصة.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذه الإعدادات الرئيسية غالبًا ما يتم بشكل منسق. نظرًا لأن هذا "تحديث عاجل مدفوع من قبل فريق SUI"، فإن الأساس هو أن مؤسسة SUI (أو المطورين المعتمدين منها) هي التي تقوم بإعداد وتحديث قائمة الرفض هذه.
أصدرت SUI قائمة سوداء، نظريًا يمكن للمتحققين اختيار ما إذا كانوا سيعتمدون عليها ------ لكن في الواقع، فإن معظم الناس يتبنونها تلقائيًا بشكل افتراضي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تتمتع بمستوى معين من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقًا أساسيًا للبروتوكول، بل هي أقرب إلى طبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
إنها في جوهرها آلية لضمان الأمان. تشبه "سلسلة الأمان" المربوطة على الباب، حيث تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يسيئون استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للمتداولين الكبار، فإن مزودي السيولة الرئيسيين، يعد الأمان في الأموال هو الأكثر أهمية بالنسبة للبروتوكول، لأنه في الواقع البيانات على السلسلة tvl كلها ناتجة عن المساهمات الرئيسية للمتداولين الكبار، ولضمان تطور البروتوكول بشكل مستدام، يجب أن يكون الأمان هو الأولوية.
بالنسبة للمستثمرين الأفراد، مساهمين في نشاط النظام البيئي، وداعمون قويون للبناء المشترك من خلال التكنولوجيا والمجتمع. يأمل المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء المشترك.