الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟
TL; د
ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن لغة SUI أو Move نفسها:
تتمثل مشكلة الهجوم الحالي في غياب التحقق من حدود الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناجمة عن قناع واسع للغاية وزيادة في الإزاحة، ولا علاقة لها بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة عبر "تحقق حدودي على سطر واحد"، دون التأثير على الأمان الأساسي للنظام البيئي بأكمله.
تظهر قيمة "المركزية المعقولة" في آلية SUI خلال الأزمات:
على الرغم من أن SUI تتبنى ميولًا مركزية خفيفة مثل دورات التحقق من DPoS وإمكانية تجميد القوائم السوداء، إلا أن هذا كان مفيدًا تمامًا في استجابة حدث CETUS: قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا تجميع المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. هذه في جوهرها شكل من أشكال "الكينزية على السلسلة"، حيث كان للتدخلات الاقتصادية الفعالة تأثير إيجابي على النظام الاقتصادي.
تأملات واقتراحات حول الأمان التقني:
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة) وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي محترف وكشف سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛
ملخص وتوصيات آلية ضمان الأموال:
في حدث Cetus، تعاونت SUI بفعالية مع المشروع، ونجحت في تجميد أكثر من 1.6 مليار دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة السلسلة والشعور بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار من أموال التدقيق لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، أدوات الأمان المشتركة في المجتمع، وآليات التأمين اللامركزية، لتحسين نظام ضمان الأموال.
التوسع المتنوع في نظام SUI
سوي حققت قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، وبنت خريطة إيكولوجية متنوعة تشمل عدة مسارات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ احتلت TVL المرتبة الثامنة عالمياً، واحتلت نشاط التداول المرتبة الخامسة عالمياً، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر مشاركة قوية من المستخدمين وقدرة على تراكم الأصول.
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد "Cetus" الذي تم نشره على شبكة SUI للاختراق، حيث استغل المهاجمون ثغرة منطقية تتعلق بمشكلة "تجاوز السعة"، مما أدى إلى تنفيذ عملية دقيقة أدت إلى خسائر تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر الهجمات الإلكترونية تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ القفل الخاص ببروتوكول Cetus بنسبة 84% في لحظة واحدة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بشأن أمان SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي قدرة قوية على المرونة والتعافي. على الرغم من أن حادثة Cetus أدت إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمانة وجودة البنية التحتية والمشاريع.
ستقوم Klein Labs بتحليل أسباب حادث الهجوم هذا، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، لاستكشاف هيكل النظام البيئي الحالي لسلسلة الكتل العامة التي لا تزال في مرحلة التطور المبكر، ومناقشة إمكانيات التطور المستقبلية لها.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق SlowMist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تجاوز عددي رئيسية في البروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①إطلاق قرض فوري، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق للتحويل الفوري 100 مليار haSUI من قرض الفلاش، واستعانوا بمبالغ كبيرة من الأموال للقيام بالتلاعب في الأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، مما يجعلها تتمتع بخصائص الرفع المالي العالي، المخاطر المنخفضة، والتكاليف المنخفضة. استغل القراصنة هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وضبطه بدقة ضمن نطاق ضيق جداً.
ثم قام المهاجم بإعداد إنشاء وضعية سيولة ضيقة للغاية، محددًا نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كان عرض السعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كبيرة من الرموز والسيولة الضخمة. بعد ذلك، استهدفوا عدة رموز عديمة القيمة بشكل فعلي.
② إضافة السيولة
قام المهاجم بإنشاء مراكز سيولة ضيقة، معلنًا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصل في النهاية على 1 توكن فقط.
يعود ذلك أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يجعل التحقق من إدخال المستخدم في العقد غير ذي جدوى. قام القراصنة من خلال ضبط معلمات غير طبيعية، بإنشاء إدخال دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفيض.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع بيانات uint256 (256 بت). تم تجاهل الجزء العلوي الزائد تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للصرف بشكل منخفض. كانت نتيجة الحساب النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها تقريب لأعلى، كانت النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة رمز واحد، ليتمكنوا من استبداله بقدر كبير من السيولة.
③ سحب السيولة
قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، قم بسحب أصول رمزية تبلغ قيمتها الإجمالية مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
١٩٥٠٠٠٠٠ دولار مرحاض
انخفضت العملات الأخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص هذا الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في الهيكل الأساسي. ومن ناحية أخرى، فإن الثغرة محدودة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن أن منطق العقود اللاحقة مكتمل، ويمنع هذه الثغرة.
الخصوصية العالية: عمل العقد بشكل مستقر دون أي أعطال لمدة عامين، وقد قامت بروتوكول سيتوس بعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية يتم فيها تقديم سيولة عالية للغاية، مما يؤدي إلى تفعيل منطق استثنائي، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تحتوي على فحص أصلي لمشكلة تجاوز السعة في الحالات الشائعة. حدث هذا التجاوز بسبب استخدام قيمة خاطئة كفحص حد أعلى عند حساب عدد الرموز المطلوبة أثناء إضافة السيولة، وتم استبدال عملية الضرب التقليدية بعملية إزاحة، وإذا كانت العمليات الحسابية التقليدية (الجمع والطرح والضرب والقسمة) فإن Move ستتحقق تلقائيًا من حالة تجاوز السعة، ولن تحدث هذه المشكلة المتعلقة بقص البتات العليا.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust)، وحتى بسبب نقص حماية تجاوز الأعداد، أصبح من السهل الاستفادة منها؛ قبل تحديث إصدار Solidity، كان الفحص ضد التجاوز ضعيفًا جدًا. تاريخيًا، حدثت تجاوزات في الجمع والطرح والضرب، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت المدى. على سبيل المثال، الثغرات في عقدين ذكيين BEC و SMT في لغة Solidity، تم تجاوز جمل الفحص في العقد من خلال معلمات مصممة بعناية، مما أدى إلى تنفيذ الهجمات من خلال التحويلات الزائدة.
3. آلية إجماع SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تتبنى SUI إطار إثبات الحصة المفوضة (DeleGated Proof of Stake ، اختصاراً DPoS)). على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعادة ما تكون عتبة الحوكمة مرتفعة، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرةً على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم ببساطة رهن SUI وتفويضها إلى المدققين المرشحين، مما يتيح لهم المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة الإنتاج: يقوم عدد قليل من المدققين المختارين بإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: بفضل العدد القابل للتحكم من عقد التحقق، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي تنخفض تكاليف الأجهزة والصيانة، وتقل متطلبات القوة الحاسوبية، مما يجعل التكاليف أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية الحجز على السلسلة، تعمل على قمع السلوكيات الخبيثة بشكل فعال.
في نفس الوقت، تعتمد آلية الإجماع في SUI على خوارزمية قائمة على BFT (التحمل البيزنطي للأخطاء)، والتي تتطلب من أكثر من ثلثي المصادقين التوصل إلى توافق للتمكن من تأكيد المعاملات. تضمن هذه الآلية أنه حتى في حالة قيام عدد قليل من العقد بالتصرف بشكل سيء، يمكن أن تظل الشبكة آمنة وفعالة. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يجب أيضًا الحصول على أكثر من ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعتبر DPoS في الواقع حلاً وسطاً لنظرية المثلث المستحيل، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" للأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل من أجل الحصول على أداء أعلى، وبالمقارنة مع PoS النقي أو PoW، يتخلى عن درجة معينة من اللامركزية الكاملة، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة البيانات وسرعة المعاملات.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تسجيلات الإعجاب 10
أعجبني
10
5
مشاركة
تعليق
0/400
PuzzledScholar
· منذ 17 س
太欺负人了吧 咱这些小 مستثمر التجزئة 又不懂合约
شاهد النسخة الأصليةرد0
BlockchainDecoder
· منذ 17 س
من حيث الهيكلية التقنية ، فإن هذه الثغرة ليست مثيرة للقلق. ما يستحق المتابعة هو آلية الاستجابة لـ DPOS.
شاهد النسخة الأصليةرد0
MEVEye
· منذ 17 س
مرة أخرى، يبدو أن ثغرة في العقد قد انحرفت.
شاهد النسخة الأصليةرد0
ZKProofster
· منذ 17 س
تقنيًا... كان ينبغي أن تكون تلك الفحوصات الحدودية واضحة جدًا، يا إلهي.
شاهد النسخة الأصليةرد0
StakeWhisperer
· منذ 17 س
السلسلة لا توجد بها مشكلة، فقط فريق المشروع لديه بعض القصور.
تأملات بعد أزمة النظام البيئي SUI: أهمية المركزية المعقولة وبناء الأمان
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟
TL; د
تتمثل مشكلة الهجوم الحالي في غياب التحقق من حدود الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناجمة عن قناع واسع للغاية وزيادة في الإزاحة، ولا علاقة لها بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة عبر "تحقق حدودي على سطر واحد"، دون التأثير على الأمان الأساسي للنظام البيئي بأكمله.
على الرغم من أن SUI تتبنى ميولًا مركزية خفيفة مثل دورات التحقق من DPoS وإمكانية تجميد القوائم السوداء، إلا أن هذا كان مفيدًا تمامًا في استجابة حدث CETUS: قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا تجميع المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. هذه في جوهرها شكل من أشكال "الكينزية على السلسلة"، حيث كان للتدخلات الاقتصادية الفعالة تأثير إيجابي على النظام الاقتصادي.
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة) وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي محترف وكشف سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛
في حدث Cetus، تعاونت SUI بفعالية مع المشروع، ونجحت في تجميد أكثر من 1.6 مليار دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة السلسلة والشعور بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار من أموال التدقيق لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، أدوات الأمان المشتركة في المجتمع، وآليات التأمين اللامركزية، لتحسين نظام ضمان الأموال.
سوي حققت قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، وبنت خريطة إيكولوجية متنوعة تشمل عدة مسارات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ احتلت TVL المرتبة الثامنة عالمياً، واحتلت نشاط التداول المرتبة الخامسة عالمياً، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر مشاركة قوية من المستخدمين وقدرة على تراكم الأصول.
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد "Cetus" الذي تم نشره على شبكة SUI للاختراق، حيث استغل المهاجمون ثغرة منطقية تتعلق بمشكلة "تجاوز السعة"، مما أدى إلى تنفيذ عملية دقيقة أدت إلى خسائر تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر الهجمات الإلكترونية تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ القفل الخاص ببروتوكول Cetus بنسبة 84% في لحظة واحدة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بشأن أمان SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي قدرة قوية على المرونة والتعافي. على الرغم من أن حادثة Cetus أدت إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمانة وجودة البنية التحتية والمشاريع.
ستقوم Klein Labs بتحليل أسباب حادث الهجوم هذا، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، لاستكشاف هيكل النظام البيئي الحالي لسلسلة الكتل العامة التي لا تزال في مرحلة التطور المبكر، ومناقشة إمكانيات التطور المستقبلية لها.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق SlowMist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تجاوز عددي رئيسية في البروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①إطلاق قرض فوري، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق للتحويل الفوري 100 مليار haSUI من قرض الفلاش، واستعانوا بمبالغ كبيرة من الأموال للقيام بالتلاعب في الأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، مما يجعلها تتمتع بخصائص الرفع المالي العالي، المخاطر المنخفضة، والتكاليف المنخفضة. استغل القراصنة هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وضبطه بدقة ضمن نطاق ضيق جداً.
ثم قام المهاجم بإعداد إنشاء وضعية سيولة ضيقة للغاية، محددًا نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كان عرض السعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كبيرة من الرموز والسيولة الضخمة. بعد ذلك، استهدفوا عدة رموز عديمة القيمة بشكل فعلي.
② إضافة السيولة
قام المهاجم بإنشاء مراكز سيولة ضيقة، معلنًا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصل في النهاية على 1 توكن فقط.
يعود ذلك أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يجعل التحقق من إدخال المستخدم في العقد غير ذي جدوى. قام القراصنة من خلال ضبط معلمات غير طبيعية، بإنشاء إدخال دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفيض.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع بيانات uint256 (256 بت). تم تجاهل الجزء العلوي الزائد تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للصرف بشكل منخفض. كانت نتيجة الحساب النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها تقريب لأعلى، كانت النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة رمز واحد، ليتمكنوا من استبداله بقدر كبير من السيولة.
③ سحب السيولة
قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، قم بسحب أصول رمزية تبلغ قيمتها الإجمالية مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
١٩٥٠٠٠٠٠ دولار مرحاض
انخفضت العملات الأخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص هذا الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في الهيكل الأساسي. ومن ناحية أخرى، فإن الثغرة محدودة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن أن منطق العقود اللاحقة مكتمل، ويمنع هذه الثغرة.
الخصوصية العالية: عمل العقد بشكل مستقر دون أي أعطال لمدة عامين، وقد قامت بروتوكول سيتوس بعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية يتم فيها تقديم سيولة عالية للغاية، مما يؤدي إلى تفعيل منطق استثنائي، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تحتوي على فحص أصلي لمشكلة تجاوز السعة في الحالات الشائعة. حدث هذا التجاوز بسبب استخدام قيمة خاطئة كفحص حد أعلى عند حساب عدد الرموز المطلوبة أثناء إضافة السيولة، وتم استبدال عملية الضرب التقليدية بعملية إزاحة، وإذا كانت العمليات الحسابية التقليدية (الجمع والطرح والضرب والقسمة) فإن Move ستتحقق تلقائيًا من حالة تجاوز السعة، ولن تحدث هذه المشكلة المتعلقة بقص البتات العليا.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust)، وحتى بسبب نقص حماية تجاوز الأعداد، أصبح من السهل الاستفادة منها؛ قبل تحديث إصدار Solidity، كان الفحص ضد التجاوز ضعيفًا جدًا. تاريخيًا، حدثت تجاوزات في الجمع والطرح والضرب، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت المدى. على سبيل المثال، الثغرات في عقدين ذكيين BEC و SMT في لغة Solidity، تم تجاوز جمل الفحص في العقد من خلال معلمات مصممة بعناية، مما أدى إلى تنفيذ الهجمات من خلال التحويلات الزائدة.
3. آلية إجماع SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تتبنى SUI إطار إثبات الحصة المفوضة (DeleGated Proof of Stake ، اختصاراً DPoS)). على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعادة ما تكون عتبة الحوكمة مرتفعة، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرةً على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم ببساطة رهن SUI وتفويضها إلى المدققين المرشحين، مما يتيح لهم المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة الإنتاج: يقوم عدد قليل من المدققين المختارين بإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: بفضل العدد القابل للتحكم من عقد التحقق، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي تنخفض تكاليف الأجهزة والصيانة، وتقل متطلبات القوة الحاسوبية، مما يجعل التكاليف أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية الحجز على السلسلة، تعمل على قمع السلوكيات الخبيثة بشكل فعال.
في نفس الوقت، تعتمد آلية الإجماع في SUI على خوارزمية قائمة على BFT (التحمل البيزنطي للأخطاء)، والتي تتطلب من أكثر من ثلثي المصادقين التوصل إلى توافق للتمكن من تأكيد المعاملات. تضمن هذه الآلية أنه حتى في حالة قيام عدد قليل من العقد بالتصرف بشكل سيء، يمكن أن تظل الشبكة آمنة وفعالة. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يجب أيضًا الحصول على أكثر من ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعتبر DPoS في الواقع حلاً وسطاً لنظرية المثلث المستحيل، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" للأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل من أجل الحصول على أداء أعلى، وبالمقارنة مع PoS النقي أو PoW، يتخلى عن درجة معينة من اللامركزية الكاملة، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة البيانات وسرعة المعاملات.
![الإيمان الثابت بعد أزمة الأمان: