Résilience de l'écosystème SUI mise en avant : Réflexion sur les correctifs de vulnérabilité de Cetus et les mécanismes de sécurité

Foi inébranlable après la crise de sécurité : pourquoi SUI possède encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque réside principalement dans l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus, et n'est pas liée à la chaîne SUI ou au modèle de sécurité des ressources du langage Move. La vulnérabilité peut être corrigée par "une ligne de vérification des limites", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation grâce à des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la Deny List, refusant de traiter les transactions connexes, ce qui a permis le gel immédiat de fonds de plus de 160 millions de dollars. Cela représente essentiellement une forme active de "keynésianisme en chaîne", où un contrôle macroéconomique efficace a un impact positif sur le système économique.

  1. Réflexions et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés, ainsi que des tests de fuzzing sur les valeurs extrêmes et une vérification formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de séparation ou des prêts éclair importants.

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les équipes du projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en œuvre un plan d'indemnisation à 100 %, démontrant une forte capacité d'adaptation sur la chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars pour l'audit, renforçant ainsi la ligne de défense de la sécurité. À l'avenir, il sera possible d'avancer davantage sur des systèmes de suivi sur la chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, afin d'améliorer le système de garantie des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème solide", construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN, et jeux. La taille totale des stablecoins a franchi le cap de 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe 8ème au niveau mondial, avec une activité de trading classée 5ème au niveau mondial et 3ème parmi les réseaux non EVM, montrant une forte participation des utilisateurs et une capacité de rétention d'actifs.

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entier" pour mener une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet événement est non seulement l'un des plus grands incidents de sécurité dans le domaine de la DeFi jusqu'à présent cette année, mais il représente également l'attaque de hacker la plus destructrice depuis le lancement du réseau principal SUI.

Selon les données, la TVL complète de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a quant à lui instantanément disparu de 84 %, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'incident Cetus ait entraîné une fluctuation de la confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, afin de clarifier le paysage actuel de cette blockchain encore en phase de développement précoce et d'explorer son potentiel de développement futur.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2. Analyse des causes de l'attaque de l'événement Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, volant plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être grossièrement divisé en trois étapes :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange instantané avec un glissement maximal pour emprunter 10 milliards de haSUI via un prêt éclair, empruntant ainsi d'importants montants de fonds pour manipuler les prix.

Le prêt flash permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faibles coûts. Les hackers ont exploité ce mécanisme pour faire baisser le prix du marché en peu de temps et l'ont contrôlé avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, avec une largeur de prix de seulement 1.00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de tokens et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs tokens sans valeur réelle.

② Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, déclarant qu'il ajoute de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la validation des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de débordement en configurant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.

  2. Dépassement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur numérique n, un dépassement a eu lieu en raison d'un décalage dépassant la largeur de bits effective du type de données uint256. La partie de dépassement de bits supérieure a été automatiquement abandonnée, ce qui a entraîné un résultat de calcul bien inférieur aux attentes, amenant le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est environ inférieur à 1, mais comme il s'agit d'un arrondi supérieur, le résultat final est donc égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.

③ Retrait de liquidité

Effectuer le remboursement du prêt éclair, tout en conservant d'énormes profits. Finalement, retirer des pools de liquidités un total de plusieurs centaines de millions de dollars d'actifs en tokens.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI

  • 60 millions de dollars USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 19,500,000 $ TOILET

  • D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est tarie.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de cette vulnérabilité

Le bug de Cetus présente trois caractéristiques :

  1. Coût de réparation extrêmement bas : d'une part, la cause fondamentale de l'incident Cetus est une lacune dans la bibliothèque mathématique Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est strictement limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La racine de la vulnérabilité réside dans une condition de bord, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être déployée immédiatement sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haut niveau de confidentialité : le contrat a fonctionné de manière stable et sans incident pendant deux ans, le Cetus Protocol a été audité à plusieurs reprises, mais aucune vulnérabilité n'a été trouvée, la principale raison étant que les bibliothèques utilisées pour les calculs mathématiques n'étaient pas incluses dans le champ d'audit.

Les hackers exploitent des valeurs extrêmes pour construire précisément des plages de transaction, créant ainsi des scénarios très rares avec une liquidité extrêmement élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones aveugles de la vision des gens, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Pas un problème exclusif à Move :

Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est dû à l'utilisation d'une valeur incorrecte pour le contrôle de la limite supérieure lors du calcul du nombre de jetons requis lors de l'ajout de liquidités, et l'utilisation d'opérations de décalage à la place des multiplications conventionnelles. En revanche, dans Move, les opérations de base telles que l'addition, la soustraction, la multiplication et la division vérifient automatiquement les débordements, évitant ainsi les problèmes de troncature de bits élevés.

Des vulnérabilités similaires sont également apparues dans d'autres langages, et étaient même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Historiquement, il y a eu des débordements d'addition, de soustraction et de multiplication, dont la cause directe était que le résultat des calculs dépassait la plage autorisée. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT du langage Solidity ont contourné les instructions de vérification dans le contrat avec des paramètres soigneusement construits, permettant ainsi des attaques par des transferts excessifs.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, avec un seuil de gouvernance relativement élevé, rendant difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne d'Epoch : 24 heures

Mécanisme de processus :

  • Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à des validateurs candidats pour participer à la garantie de sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représente le round de création de blocs : un petit nombre de validateurs sélectionnés créent des blocs dans un ordre fixe ou aléatoire, ce qui augmente la vitesse de confirmation et améliore le TPS.

  • Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Les avantages de DPoS :

  • Haute efficacité : grâce à un nombre contrôlable de nœuds de validation, le réseau peut achever la confirmation en millisecondes, répondant ainsi à une demande de TPS élevée.

  • Coût faible : Moins de nœuds participant au consensus, la bande passante du réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Par conséquent, les coûts matériels et d'exploitation diminuent, les exigences en matière de puissance de calcul baissent, ce qui entraîne des coûts plus bas. Cela permet finalement de réaliser des frais de transaction utilisateur plus faibles.

  • Haute sécurité : le mécanisme de staking et de délégation amplifie les coûts et les risques d'attaque ; associé au mécanisme de confiscation sur la chaîne, cela supprime efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, nécessitant que plus des deux tiers des votes des validateurs soient en accord pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'avoir plus des deux tiers des votes pour être mise en œuvre.

En essence, le DPoS est en réalité un compromis d'un triangle impossible, réalisant un compromis entre décentralisation et efficacité. Dans le "triangle impossible" de sécurité-décentralisation-scalabilité, le DPoS choisit de réduire le nombre de nœuds de validation actifs en échange de meilleures performances, abandonnant ainsi un certain degré de décentralisation complète par rapport au PoS pur ou au PoW, mais améliorant considérablement le débit du réseau et la vitesse des transactions.

![Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?](

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
GasFeeCrybabyvip
· Il y a 9h
Plus vite on fait un Rug Pull, plus vite on gagne de l'argent. Ne pas fork les choux.
Voir l'originalRépondre0
WalletsWatchervip
· Il y a 16h
Sui n'a pas peur de tomber, plus il tombe, plus il devient robuste.
Voir l'originalRépondre0
liquidation_surfervip
· Il y a 16h
hodl ne sauvera pas les pigeons.
Voir l'originalRépondre0
ZenZKPlayervip
· Il y a 16h
chute chute sans fin il faut encore regarder sui~
Voir l'originalRépondre0
ForkLibertarianvip
· Il y a 16h
sui peut vraiment laver ça ? Ne plaisantons pas.
Voir l'originalRépondre0
MetaverseVagabondvip
· Il y a 16h
Pas de souci, je peux encore buy the dip.
Voir l'originalRépondre0
AirdropHunter007vip
· Il y a 16h
bull run acheter jeton perdre vraiment
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)