Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2023, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang menyebabkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta USD pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menghilang 84% dalam sekejap, turun menjadi 38 juta USD. Sebagai dampak, beberapa token populer di SUI anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Kami akan mengkaji penyebab insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, untuk merangkum pola ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan, serta membahas potensi pengembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmetika kritis dalam protokol, dengan menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta aset digital dalam waktu singkat. Jalur serangan secara garis besar dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukar 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat, dan mengendalikannya dengan tepat dalam rentang yang sangat sempit.
Selanjutnya, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker memanfaatkan jumlah token yang cukup besar dan likuiditas yang besar untuk berhasil mengendalikan harga haSUI. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter yang tidak normal, membangun input yang selalu lebih kecil dari batas tersebut, sehingga melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yang berarti peretas hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Mengeluarkan likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik total nilai token aset senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari insiden Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanannya hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Sumber kerentanan terletak pada satu kondisi batas, hanya perlu memodifikasi dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, namun celah tidak ditemukan, alasan utamanya adalah karena perpustakaan Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario langka dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan,
Bukan hanya masalah Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini disebabkan oleh penggunaan nilai yang salah untuk pemeriksaan batas atas saat menghitung jumlah token yang dibutuhkan saat menambahkan likuiditas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, atau pembagian biasa di Move akan secara otomatis memeriksa situasi overflow, sehingga masalah pemotongan bit tinggi tidak akan terjadi.
Kerentanan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, pernah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil operasi melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT di bahasa Solidity, keduanya mengeksploitasi parameter yang dirancang dengan cermat untuk menghindari pernyataan pemeriksaan dalam kontrak, sehingga melakukan serangan dengan transfer berlebihan.
3. Mekanisme konsensus SUI
3.1 Pengenalan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk secara langsung memengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Delegasi Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang terpercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran pembuatan blok: Sebagian kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setelah setiap periode pemungutan suara berakhir, dilakukan rotasi dinamis berdasarkan bobot suara untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biayanya lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; bersama dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan, agar transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sebagian kecil node bertindak jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan upgrade atau keputusan besar, juga diperlukan lebih dari dua pertiga suara untuk melaksanakannya.
Pada dasarnya, DPoS adalah solusi kompromi dari segitiga ketidakmungkinan, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga ketidakmungkinan" antara keamanan-desentralisasi-skala, mengorbankan tingkat desentralisasi yang sepenuhnya dibandingkan dengan PoS atau PoW murni, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 mekanisme pembekuan yang beroperasi
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari perspektif kode, ini mencegah transaksi transfer untuk dikemas ke dalam rantai. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menjalankan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme 'pembekuan akun' yang mirip dengan yang ada di keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang memiliki wewenang untuk mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah SUI Foundation (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teori validator dapat memilih apakah akan mengadopsinya ------ tetapi pada kenyataannya, kebanyakan orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat terpusat tertentu.
3.2.3 Esensi dari fitur daftar hitam
Fungsi daftar hitam sebenarnya bukanlah logika di lapisan dasar protokol, melainkan lebih mirip sebagai lapisan tambahan untuk menghadapi situasi mendesak, yang menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan di pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu orang yang berbuat jahat terhadap protokol. Bagi pengguna:
Untuk pemegang besar, penyedia likuiditas utama, protokol paling ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl semuanya berasal dari kontribusi pemegang besar, untuk pengembangan jangka panjang protokol, pasti akan memprioritaskan keamanan.
Untuk ritel, kontributor tingkat aktivitas ekosistem, pendukung kuat dalam pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk ikut membangun,
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Suka
Hadiah
13
5
Bagikan
Komentar
0/400
MEVHunterNoLoss
· 17jam yang lalu
Saya tidak takut untuk Cut Loss dalam hack kali ini.
Lihat AsliBalas0
gas_fee_trauma
· 17jam yang lalu
炒币亏完了就全在这
Balas0
faded_wojak.eth
· 17jam yang lalu
Kamu masih berani bicara tentang ketahanan, langsung dicabuti habis.
Lihat AsliBalas0
LiquidationKing
· 17jam yang lalu
sui tidak selalu dingin, tetapi besi harus hati-hati
Ketahanan ekosistem SUI menonjol, menunjukkan potensi pertumbuhan jangka panjang setelah insiden keamanan.
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2023, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang menyebabkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta USD pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menghilang 84% dalam sekejap, turun menjadi 38 juta USD. Sebagai dampak, beberapa token populer di SUI anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Kami akan mengkaji penyebab insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, untuk merangkum pola ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan, serta membahas potensi pengembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmetika kritis dalam protokol, dengan menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta aset digital dalam waktu singkat. Jalur serangan secara garis besar dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukar 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat, dan mengendalikannya dengan tepat dalam rentang yang sangat sempit.
Selanjutnya, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker memanfaatkan jumlah token yang cukup besar dan likuiditas yang besar untuk berhasil mengendalikan harga haSUI. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter yang tidak normal, membangun input yang selalu lebih kecil dari batas tersebut, sehingga melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yang berarti peretas hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Mengeluarkan likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik total nilai token aset senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari insiden Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanannya hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Sumber kerentanan terletak pada satu kondisi batas, hanya perlu memodifikasi dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, namun celah tidak ditemukan, alasan utamanya adalah karena perpustakaan Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario langka dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan,
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini disebabkan oleh penggunaan nilai yang salah untuk pemeriksaan batas atas saat menghitung jumlah token yang dibutuhkan saat menambahkan likuiditas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, atau pembagian biasa di Move akan secara otomatis memeriksa situasi overflow, sehingga masalah pemotongan bit tinggi tidak akan terjadi.
Kerentanan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, pernah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil operasi melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT di bahasa Solidity, keduanya mengeksploitasi parameter yang dirancang dengan cermat untuk menghindari pernyataan pemeriksaan dalam kontrak, sehingga melakukan serangan dengan transfer berlebihan.
3. Mekanisme konsensus SUI
3.1 Pengenalan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk secara langsung memengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Delegasi Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang terpercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran pembuatan blok: Sebagian kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setelah setiap periode pemungutan suara berakhir, dilakukan rotasi dinamis berdasarkan bobot suara untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biayanya lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; bersama dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan, agar transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sebagian kecil node bertindak jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan upgrade atau keputusan besar, juga diperlukan lebih dari dua pertiga suara untuk melaksanakannya.
Pada dasarnya, DPoS adalah solusi kompromi dari segitiga ketidakmungkinan, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga ketidakmungkinan" antara keamanan-desentralisasi-skala, mengorbankan tingkat desentralisasi yang sepenuhnya dibandingkan dengan PoS atau PoW murni, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 mekanisme pembekuan yang beroperasi
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari perspektif kode, ini mencegah transaksi transfer untuk dikemas ke dalam rantai. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menjalankan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme 'pembekuan akun' yang mirip dengan yang ada di keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang memiliki wewenang untuk mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah SUI Foundation (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teori validator dapat memilih apakah akan mengadopsinya ------ tetapi pada kenyataannya, kebanyakan orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat terpusat tertentu.
3.2.3 Esensi dari fitur daftar hitam
Fungsi daftar hitam sebenarnya bukanlah logika di lapisan dasar protokol, melainkan lebih mirip sebagai lapisan tambahan untuk menghadapi situasi mendesak, yang menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan di pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu orang yang berbuat jahat terhadap protokol. Bagi pengguna:
Untuk pemegang besar, penyedia likuiditas utama, protokol paling ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl semuanya berasal dari kontribusi pemegang besar, untuk pengembangan jangka panjang protokol, pasti akan memprioritaskan keamanan.
Untuk ritel, kontributor tingkat aktivitas ekosistem, pendukung kuat dalam pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk ikut membangun,