Réflexion approfondie après l'incident d'attaque SUI : analyse des mécanismes de sécurité, de la résilience écologique et du potentiel de développement à long terme.
Foi ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?
TL;DR
La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :
Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus ------ une vulnérabilité logique causée par un masquage trop large et un débordement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.
La "centralisation raisonnable" dans le mécanisme SUI se révèle précieuse en période de crise :
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validateurs DPoS et le gel des adresses sur liste noire, cela a justement été utile lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List, refusant de traiter les transactions associées, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. Cela représente essentiellement une forme active de "keynésianisme on-chain", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Réflexions et suggestions sur la sécurité technique :
Mathématiques et vérification des limites : introduction d'assertions de bornes pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que le fuzzing des valeurs extrêmes et la validation formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, constituer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements de transaction sur la chaîne pour détecter rapidement les divisions anormales ou les prêts éclair de grande taille.
Résumé et recommandations sur le mécanisme de garantie des fonds :
Lors de l'événement Cetus, SUI a collaboré efficacement avec les porteurs de projet pour geler avec succès plus de 160 millions de dollars de fonds et a promu un plan d'indemnisation à 100 %, démontrant une forte capacité d'adaptation on-chain et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi on-chain, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
L'expansion diversifiée de l'écosystème SUI
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, l'infrastructure, DePIN, et les jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL se classe 8ème mondial, avec une activité de trading au 5ème rang mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1. Une réaction en chaîne déclenchée par une attaque.
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entiers" pour lancer une manipulation précise, entraînant la perte de plus de 200 millions de dollars d'actifs. Cet événement est non seulement l'un des incidents de sécurité les plus importants dans le domaine de la DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement de la blockchain principale SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même disparu en un instant de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait entraîné des fluctuations de confiance à court terme, les fonds en chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, afin de dresser un état des lieux de l'écosystème actuel de cette blockchain publique qui est encore à un stade de développement précoce, et d'explorer son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin d'attaque peut être divisé en trois grandes étapes :
①Initiation d'un prêt éclair, manipulation des prix
Les hackers ont d'abord utilisé un échange éclair avec un glissement maximal de 100 milliards haSUI pour emprunter d'importants fonds et manipuler les prix.
Les prêts flash permettent aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter les prix du marché en peu de temps et les contrôler précisément dans une plage très étroite.
Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont la largeur de prix n'est que de 1.00496621 %.
Grâce à cette méthode, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également ciblé plusieurs jetons sans valeur réelle pour les manipuler.
②Ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement pour deux raisons :
Paramètres de masque trop larges : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat quasiment inutile. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.
Dépassement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un dépassement de bits a eu lieu en raison du décalage dépassant la largeur de bit valide du type de données uint256 (256 bits). La partie de dépassement de bits a été automatiquement abandonnée, entraînant un résultat de calcul bien en dessous des attentes, ce qui a conduit le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, il finit donc par être égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retirer la liquidité
Effectuer le remboursement d'un prêt flash tout en conservant des bénéfices considérables. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation de perte de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
6000万美元 USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'épuisant.
2.2 Causes et caractéristiques de la vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très bas : d'une part, la cause fondamentale de l'incident Cetus est une omission dans la bibliothèque mathématique Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans un jugement de condition aux limites, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être immédiatement déployée sur le réseau principal, garantissant ainsi la complétude de la logique des contrats ultérieurs et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne de manière stable et sans défauts depuis deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la raison principale étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le cadre de l'audit.
Les hackers utilisent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests normaux. Ces problèmes se situent souvent dans des zones d'ombre de la perception des gens, c'est pourquoi ils restent inaperçus pendant longtemps avant d'être découverts.
Pas un problème propre à Move :
Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu parce qu'en ajoutant de la liquidité, lors du calcul du nombre de jetons requis, une valeur incorrecte a d'abord été utilisée pour la vérification de la limite supérieure, et que des opérations de décalage ont remplacé les opérations de multiplication conventionnelles. Si des opérations d'addition, de soustraction, de multiplication et de division conventionnelles avaient été utilisées, Move aurait automatiquement vérifié les situations de débordement, évitant ainsi ce problème de troncature de bits hauts.
Des vulnérabilités similaires se sont également produites dans d'autres langages (comme Solidity, Rust), et ont même été plus facilement exploitées en raison de leur manque de protection contre les débordements d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Dans l'histoire, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., dont la cause directe est que le résultat des opérations a dépassé les limites. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les instructions de détection dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des transferts excessifs pour réaliser des attaques.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve de participation déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, et le seuil de gouvernance est relativement élevé, ce qui rend difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud par eux-mêmes, il leur suffit de staker SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de génération de blocs : un petit nombre de validateurs sélectionnés génèrent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élections dynamiques : À la fin de chaque cycle de vote, une rotation dynamique est effectuée en fonction du poids des votes, afin de réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Avantages du DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de validation, le réseau peut effectuer des confirmations en millisecondes, répondant ainsi à la demande élevée en TPS.
Coûts réduits : moins de nœuds participant au consensus, la bande passante réseau et les ressources informatiques nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. Cela permet finalement d'atteindre des frais d'utilisateur plus bas.
Sécurité élevée : le mécanisme de mise en jeu et de délégation synchronise l'augmentation des coûts et des risques d'attaque ; associé au mécanisme de confiscation sur la chaîne, cela permet de réprimer efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à jour ou décision majeure, un vote de plus des deux tiers est également nécessaire pour être mis en œuvre.
En essence, le DPoS est en réalité un compromis d'un triangle impossible.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Réflexion approfondie après l'incident d'attaque SUI : analyse des mécanismes de sécurité, de la résilience écologique et du potentiel de développement à long terme.
Foi ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?
TL;DR
Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus ------ une vulnérabilité logique causée par un masquage trop large et un débordement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validateurs DPoS et le gel des adresses sur liste noire, cela a justement été utile lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List, refusant de traiter les transactions associées, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. Cela représente essentiellement une forme active de "keynésianisme on-chain", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Mathématiques et vérification des limites : introduction d'assertions de bornes pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que le fuzzing des valeurs extrêmes et la validation formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, constituer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements de transaction sur la chaîne pour détecter rapidement les divisions anormales ou les prêts éclair de grande taille.
Lors de l'événement Cetus, SUI a collaboré efficacement avec les porteurs de projet pour geler avec succès plus de 160 millions de dollars de fonds et a promu un plan d'indemnisation à 100 %, démontrant une forte capacité d'adaptation on-chain et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi on-chain, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, l'infrastructure, DePIN, et les jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL se classe 8ème mondial, avec une activité de trading au 5ème rang mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1. Une réaction en chaîne déclenchée par une attaque.
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entiers" pour lancer une manipulation précise, entraînant la perte de plus de 200 millions de dollars d'actifs. Cet événement est non seulement l'un des incidents de sécurité les plus importants dans le domaine de la DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement de la blockchain principale SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même disparu en un instant de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait entraîné des fluctuations de confiance à court terme, les fonds en chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, afin de dresser un état des lieux de l'écosystème actuel de cette blockchain publique qui est encore à un stade de développement précoce, et d'explorer son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin d'attaque peut être divisé en trois grandes étapes :
①Initiation d'un prêt éclair, manipulation des prix
Les hackers ont d'abord utilisé un échange éclair avec un glissement maximal de 100 milliards haSUI pour emprunter d'importants fonds et manipuler les prix.
Les prêts flash permettent aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter les prix du marché en peu de temps et les contrôler précisément dans une plage très étroite.
Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont la largeur de prix n'est que de 1.00496621 %.
Grâce à cette méthode, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également ciblé plusieurs jetons sans valeur réelle pour les manipuler.
②Ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement pour deux raisons :
Paramètres de masque trop larges : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat quasiment inutile. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.
Dépassement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un dépassement de bits a eu lieu en raison du décalage dépassant la largeur de bit valide du type de données uint256 (256 bits). La partie de dépassement de bits a été automatiquement abandonnée, entraînant un résultat de calcul bien en dessous des attentes, ce qui a conduit le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, il finit donc par être égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retirer la liquidité
Effectuer le remboursement d'un prêt flash tout en conservant des bénéfices considérables. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation de perte de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
6000万美元 USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'épuisant.
2.2 Causes et caractéristiques de la vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très bas : d'une part, la cause fondamentale de l'incident Cetus est une omission dans la bibliothèque mathématique Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans un jugement de condition aux limites, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être immédiatement déployée sur le réseau principal, garantissant ainsi la complétude de la logique des contrats ultérieurs et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne de manière stable et sans défauts depuis deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la raison principale étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le cadre de l'audit.
Les hackers utilisent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests normaux. Ces problèmes se situent souvent dans des zones d'ombre de la perception des gens, c'est pourquoi ils restent inaperçus pendant longtemps avant d'être découverts.
Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu parce qu'en ajoutant de la liquidité, lors du calcul du nombre de jetons requis, une valeur incorrecte a d'abord été utilisée pour la vérification de la limite supérieure, et que des opérations de décalage ont remplacé les opérations de multiplication conventionnelles. Si des opérations d'addition, de soustraction, de multiplication et de division conventionnelles avaient été utilisées, Move aurait automatiquement vérifié les situations de débordement, évitant ainsi ce problème de troncature de bits hauts.
Des vulnérabilités similaires se sont également produites dans d'autres langages (comme Solidity, Rust), et ont même été plus facilement exploitées en raison de leur manque de protection contre les débordements d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Dans l'histoire, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., dont la cause directe est que le résultat des opérations a dépassé les limites. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les instructions de détection dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des transferts excessifs pour réaliser des attaques.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve de participation déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, et le seuil de gouvernance est relativement élevé, ce qui rend difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud par eux-mêmes, il leur suffit de staker SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de génération de blocs : un petit nombre de validateurs sélectionnés génèrent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élections dynamiques : À la fin de chaque cycle de vote, une rotation dynamique est effectuée en fonction du poids des votes, afin de réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Avantages du DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de validation, le réseau peut effectuer des confirmations en millisecondes, répondant ainsi à la demande élevée en TPS.
Coûts réduits : moins de nœuds participant au consensus, la bande passante réseau et les ressources informatiques nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. Cela permet finalement d'atteindre des frais d'utilisateur plus bas.
Sécurité élevée : le mécanisme de mise en jeu et de délégation synchronise l'augmentation des coûts et des risques d'attaque ; associé au mécanisme de confiscation sur la chaîne, cela permet de réprimer efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à jour ou décision majeure, un vote de plus des deux tiers est également nécessaire pour être mis en œuvre.
En essence, le DPoS est en réalité un compromis d'un triangle impossible.