Réflexions après la crise de l'écosystème SUI : l'importance de la centralisation raisonnable et de la construction de la sécurité

Foi indéfectible après une crise de sécurité : pourquoi SUI conserve-t-il un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un débordement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI montre sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour de validation DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Liste de refus et ont refusé de traiter les transactions associées, réalisant un gel instantané de plus de 160 millions de dollars de fonds. C'est essentiellement une forme de "keynésianisme on-chain" qui a eu un effet positif sur le système économique grâce à une régulation macroéconomique efficace.

  1. Réflexions et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de limites supérieure et inférieure pour toutes les opérations arithmétiques clés (telles que le décalage, la multiplication et la division), ainsi que des tests de fuzzing sur les valeurs extrêmes et une vérification formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction on-chain, afin de détecter rapidement les anomalies de fractionnement ou les prêts éclair de grande envergure ;

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les promoteurs du projet, réussissant à geler plus de 160 millions de dollars de fonds et à promouvoir un plan d'indemnisation à 100 %, démontrant ainsi une forte capacité d'adaptation sur la chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage de systèmes de traçabilité sur la chaîne, d'outils de sécurité co-construits par la communauté, d'assurances décentralisées, et d'autres mécanismes pour améliorer le système de garantie des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs domaines tels que les stablecoins, DEX, infrastructures, DePIN, et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe 8ème au niveau mondial, avec une activité de trading au 5ème rang mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.

Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il toujours un potentiel de hausse à long terme ?

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de pointe Cetus déployé sur le réseau SUI a été victime d'une attaque de hacker. L'attaquant a exploité une vulnérabilité logique liée à un "problème de débordement d'entier", lançant une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la cyberattaque la plus destructive depuis le lancement de la mainnet SUI.

Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a également instantanément disparu de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs discutera des raisons de cet incident d'attaque, du mécanisme de consensus des nœuds de SUI, de la sécurité du langage MOVE et du développement de l'écosystème de SUI, en examinant la structure actuelle de l'écosystème de cette blockchain encore à un stade précoce de développement et en explorant son potentiel de développement futur.

2. Analyse des causes de l'attaque de l'événement Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les pirates ont réussi à exploiter une vulnérabilité d'overflow arithmétique clé dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le parcours de l'attaque peut être grossièrement divisé en trois étapes :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange instantané avec un glissement maximal pour emprunter 10 milliards de haSUI via un prêt flash, en empruntant d'importants fonds pour manipuler les prix.

Le prêt flash permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de risque faible et de coût réduit. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et l'ont contrôlé avec précision dans une plage très étroite.

Ensuite, l'attaquant prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300 000 et le prix le plus élevé de 300 200, dont la largeur de prix n'est que de 1,00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs jetons n'ayant aucune valeur réelle.

②Ajouter de la liquidité

L'attaquant crée des positions de liquidité étroites, prétendant ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de débordement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.

  2. Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement de données s'est produit en raison d'un décalage dépassant la largeur de bit efficace du type de données uint256 (256 bits). La partie de débordement haute a été automatiquement abandonnée, ce qui a conduit à un résultat d'opération bien inférieur aux attentes, entraînant une sous-estimation par le système du nombre haSUI requis pour l'échange. Le résultat final du calcul est d'environ inférieur à 1, mais comme il est arrondi vers le haut, le résultat final est égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.

③ Retrait de liquidité

Effectuer le remboursement du prêt flash tout en préservant d'énormes bénéfices. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes financières est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars américains)

  • 60 millions de dollars USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 19,5 millions de dollars TOILET

  • D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est épuisée.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours le potentiel de hausse à long terme ?

2.2 Les causes et caractéristiques de cette vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de correction très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a aucun rapport avec le code de SUI. La racine de la vulnérabilité réside dans une condition limite, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la correction effectuée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute discrétion : Le contrat a fonctionné de manière stable et sans erreur pendant deux ans, le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été découverte, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.

Les hackers utilisent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant ainsi des scénarios très rares de soumission d'une liquidité extrêmement élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ce type de problème se situe souvent dans les zones d'ombre de la perception des gens, c'est pourquoi il reste latent pendant longtemps avant d'être découvert.

  1. Pas un problème exclusif à Move :

Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, intégrant une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement est survenu parce qu'en ajoutant de la liquidité, une valeur incorrecte a d'abord été utilisée pour la vérification de la limite supérieure lors du calcul du nombre de jetons nécessaires, et que l'opération de décalage a remplacé l'opération de multiplication conventionnelle. En revanche, si des opérations d'addition, de soustraction, de multiplication ou de division conventionnelles sont utilisées, Move vérifiera automatiquement les cas de dépassement, évitant ainsi ce problème de troncature de bits.

Des vulnérabilités similaires se sont également produites dans d'autres langages (comme Solidity, Rust), et sont même plus facilement exploitées en raison de leur manque de protection contre les débordements d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Historiquement, des débordements d'addition, de soustraction et de multiplication ont eu lieu, la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités sur les contrats intelligents BEC et SMT du langage Solidity contournent les instructions de vérification dans le contrat en utilisant des paramètres soigneusement construits, réalisant des transferts excessifs pour effectuer des attaques.

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d’enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne de l'Epoch : 24 heures

Mécanisme de processus :

  • Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représente le tour de génération de blocs : un petit nombre de validateurs sélectionnés génèrent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : à la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Avantages de DPoS :

  • Haute efficacité : Grâce à un nombre contrôlé de nœuds de création de blocs, le réseau peut effectuer une confirmation en millisecondes, répondant ainsi aux besoins élevés de TPS.

  • Coûts réduits : Moins de nœuds participant au consensus, la bande passante et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus faibles. En fin de compte, cela a permis d'atteindre des frais de transaction utilisateur plus bas.

  • Haute sécurité : le mécanisme de mise en jeu et de délégation amplifie simultanément le coût et le risque d'attaque ; associé à un mécanisme de confiscation en chaîne, il réprime efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs parvienne à un consensus pour confirmer une transaction. Ce mécanisme garantit que même si une minorité de nœuds agit de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, plus des deux tiers des votes sont également nécessaires pour mettre en œuvre.

Essentiellement, le DPoS est une solution de compromis pour le triangle impossible, qui réalise un compromis entre décentralisation et efficacité. Dans le "triangle impossible" de sécurité - décentralisation - évolutivité, le DPoS choisit de réduire le nombre de nœuds de validation actifs en échange de meilleures performances, abandonnant ainsi un certain degré de décentralisation complète par rapport au pur PoS ou PoW, mais améliorant considérablement le débit du réseau et la vitesse des transactions.

![Croyance ferme après la crise de sécurité :

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
PuzzledScholarvip
· Il y a 19h
C'est vraiment abusif, nous, les petits investisseurs détaillants, ne comprenons pas les contrats.
Voir l'originalRépondre0
BlockchainDecodervip
· Il y a 19h
D'un point de vue technique, cette vulnérabilité n'est effectivement pas préoccupante. Ce qui mérite de suivre, c'est le mécanisme de réponse DPOS.
Voir l'originalRépondre0
MEVEyevip
· Il y a 19h
Encore une fois, ça a mal tourné avec une faille de contrat.
Voir l'originalRépondre0
ZKProofstervip
· Il y a 19h
techniquement... ces vérifications de limites auraient dû être évidentes af smh
Voir l'originalRépondre0
StakeWhisperervip
· Il y a 19h
La chaîne n'a pas de problème, c'est juste que l'équipe du projet est un peu faible.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)