Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmetika dalam protokol Cetus------cacat logika yang disebabkan oleh masker yang terlalu lebar dan overflow pergeseran, tidak ada hubungannya dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI muncul dalam krisis:
Meskipun SUI mengadopsi fungsi seperti rotasi validator DPoS dan pembekuan daftar hitam yang cenderung sedikit terpusat, hal ini justru berguna dalam respons terhadap peristiwa CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana senilai lebih dari 1,6 miliar dolar secara instan. Ini pada dasarnya adalah bentuk "keynesianisme on-chain" yang positif, di mana pengendalian makro yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan validasi batas: Memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: Menambah tim audit matematis profesional dan deteksi perilaku transaksi on-chain secara real-time di luar audit kode umum, untuk menangkap lebih awal pemisahan yang tidak biasa atau pinjaman kilat dalam jumlah besar;
Ringkasan dan Saran Mekanisme Jaminan Dana:
Dalam peristiwa Cetus, SUI bekerja sama dengan pihak proyek secara efisien, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong skema kompensasi 100%, menunjukkan ketahanan dan tanggung jawab ekosistem yang kuat di blockchain. Yayasan SUI juga menambah 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
Ekspansi beragam ekosistem SUI
SUI dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, game, dan banyak jalur lainnya. Total skala stablecoin melampaui 1 miliar dolar, memberikan dasar likuiditas yang kokoh untuk modul DeFi; TVL peringkat global ke-8, tingkat aktivitas perdagangan global ke-5, dan ke-3 di jaringan non-EVM (hanya setelah Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyerapan aset.
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini hingga saat ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas di pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan pola ekosistem saat ini dari blockchain publik yang masih dalam tahap perkembangan awal ini, berkaitan dengan penyebab insiden serangan kali ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist mengenai insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika kritis dalam protokol, menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara garis besar dapat dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, memanipulasi harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan pinjaman kilat 100 miliar haSUI, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan di fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, mengakibatkan validasi input pengguna dalam kontrak menjadi tidak ada artinya. Hacker dengan mengatur parameter abnormal, membangun input yang selalu lebih kecil dari batas tersebut, sehingga dapat melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n \u003c\u003c 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow bit tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kira-kira kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yaitu peretas hanya perlu menambahkan 1 token untuk dapat menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai miliaran dolar dari beberapa kolam likuiditas.
Kondisi kehilangan dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950万美元 TOILET
Token lainnya seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari celah ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan tersebut hanya terbatas pada Cetus itu sendiri, dan tidak terkait dengan kode SUI. Akar kerentanan terletak pada satu kondisi batas yang perlu diubah hanya dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah beroperasi dengan stabil selama dua tahun tanpa gangguan, Cetus Protocol telah menjalani berbagai audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun interval perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan,
Bukan masalah eksklusif Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow kali ini terjadi karena saat menambahkan likuiditas, nilai yang salah digunakan untuk pemeriksaan batas atas saat menghitung jumlah token yang dibutuhkan, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move akan secara otomatis memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kerentanan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, pernah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, telah mengeksploitasi parameter yang disusun dengan cermat untuk melewati pernyataan pemeriksaan dalam kontrak, melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Ringkasan:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator calon, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan PoS tradisional.
Mewakili putaran blok: Sebagian kecil validator yang terpilih menghasilkan blok sesuai urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setiap akhir periode penghitungan suara, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node yang menghasilkan blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, serta kebutuhan akan kekuatan komputasi menurun, sehingga biaya menjadi lebih rendah. Pada akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sebagian kecil node berbuat jahat, jaringan dapat tetap beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat diimplementasikan.
Secara esensial, DPoS sebenarnya adalah suatu kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS di dalam "segitiga tidak mungkin" keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node yang aktif dalam memproduksi blok untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS murni atau PoW, mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Suka
Hadiah
10
5
Bagikan
Komentar
0/400
PuzzledScholar
· 19jam yang lalu
Terlalu mempermalukan, kan? Kita para investor ritel ini tidak mengerti kontrak.
Lihat AsliBalas0
BlockchainDecoder
· 19jam yang lalu
Dari segi arsitektur teknis, kerentanan kali ini memang tidak perlu dikhawatirkan. Yang perlu diikuti adalah mekanisme respons DPOS.
Lihat AsliBalas0
MEVEye
· 19jam yang lalu
Jadi, ada lagi celah kontrak yang terlepas.
Lihat AsliBalas0
ZKProofster
· 19jam yang lalu
secara teknis... pemeriksaan batas itu seharusnya sudah jelas banget smh
Lihat AsliBalas0
StakeWhisperer
· 19jam yang lalu
Rantai tidak ada masalah, hanya saja tim proyek sedikit kurang.
Refleksi setelah krisis ekosistem SUI: Pentingnya desentralisasi yang wajar dan pembangunan keamanan
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Serangan ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmetika dalam protokol Cetus------cacat logika yang disebabkan oleh masker yang terlalu lebar dan overflow pergeseran, tidak ada hubungannya dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Meskipun SUI mengadopsi fungsi seperti rotasi validator DPoS dan pembekuan daftar hitam yang cenderung sedikit terpusat, hal ini justru berguna dalam respons terhadap peristiwa CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana senilai lebih dari 1,6 miliar dolar secara instan. Ini pada dasarnya adalah bentuk "keynesianisme on-chain" yang positif, di mana pengendalian makro yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan validasi batas: Memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: Menambah tim audit matematis profesional dan deteksi perilaku transaksi on-chain secara real-time di luar audit kode umum, untuk menangkap lebih awal pemisahan yang tidak biasa atau pinjaman kilat dalam jumlah besar;
Dalam peristiwa Cetus, SUI bekerja sama dengan pihak proyek secara efisien, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong skema kompensasi 100%, menunjukkan ketahanan dan tanggung jawab ekosistem yang kuat di blockchain. Yayasan SUI juga menambah 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
SUI dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, game, dan banyak jalur lainnya. Total skala stablecoin melampaui 1 miliar dolar, memberikan dasar likuiditas yang kokoh untuk modul DeFi; TVL peringkat global ke-8, tingkat aktivitas perdagangan global ke-5, dan ke-3 di jaringan non-EVM (hanya setelah Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyerapan aset.
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini hingga saat ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas di pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan pola ekosistem saat ini dari blockchain publik yang masih dalam tahap perkembangan awal ini, berkaitan dengan penyebab insiden serangan kali ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist mengenai insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika kritis dalam protokol, menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara garis besar dapat dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, memanipulasi harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan pinjaman kilat 100 miliar haSUI, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan di fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, mengakibatkan validasi input pengguna dalam kontrak menjadi tidak ada artinya. Hacker dengan mengatur parameter abnormal, membangun input yang selalu lebih kecil dari batas tersebut, sehingga dapat melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n \u003c\u003c 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow bit tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kira-kira kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yaitu peretas hanya perlu menambahkan 1 token untuk dapat menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai miliaran dolar dari beberapa kolam likuiditas.
Kondisi kehilangan dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950万美元 TOILET
Token lainnya seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari celah ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan tersebut hanya terbatas pada Cetus itu sendiri, dan tidak terkait dengan kode SUI. Akar kerentanan terletak pada satu kondisi batas yang perlu diubah hanya dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah beroperasi dengan stabil selama dua tahun tanpa gangguan, Cetus Protocol telah menjalani berbagai audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun interval perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan,
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow kali ini terjadi karena saat menambahkan likuiditas, nilai yang salah digunakan untuk pemeriksaan batas atas saat menghitung jumlah token yang dibutuhkan, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move akan secara otomatis memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kerentanan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, pernah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, telah mengeksploitasi parameter yang disusun dengan cermat untuk melewati pernyataan pemeriksaan dalam kontrak, melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Ringkasan:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator calon, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan PoS tradisional.
Mewakili putaran blok: Sebagian kecil validator yang terpilih menghasilkan blok sesuai urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setiap akhir periode penghitungan suara, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node yang menghasilkan blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, serta kebutuhan akan kekuatan komputasi menurun, sehingga biaya menjadi lebih rendah. Pada akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sebagian kecil node berbuat jahat, jaringan dapat tetap beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat diimplementasikan.
Secara esensial, DPoS sebenarnya adalah suatu kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS di dalam "segitiga tidak mungkin" keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node yang aktif dalam memproduksi blok untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS murni atau PoW, mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
![Keyakinan yang Kuat Setelah Krisis Keamanan: