Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kerentanan logika yang disebabkan oleh topeng yang terlalu luas dan overflow pergeseran, tidak terkait dengan model keamanan sumber daya dari rantai SUI atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti dari seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI muncul dalam krisis:
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, ini justru sangat berguna dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana sebesar lebih dari 160 juta dolar secara instan. Ini pada dasarnya merupakan bentuk positif dari "keynesianisme on-chain", di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan validasi batas: memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan abnormal atau pinjaman kilat dalam jumlah besar.
Ringkasan dan Saran Mekanisme Perlindungan Dana:
Dalam peristiwa Cetus, SUI berkolaborasi dengan pihak proyek secara efisien, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong rencana kompensasi 100%, mencerminkan daya tanggap on-chain yang kuat dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambah dana audit sebesar 10 juta dolar AS untuk memperkuat pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan on-chain, alat keamanan kolaboratif komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
Ekspansi beragam ekosistem SUI
SUI dalam waktu kurang dari dua tahun telah dengan cepat mencapai transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin telah melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang kuat untuk modul DeFi; TVL menduduki peringkat ke-8 secara global, dengan tingkat aktivitas perdagangan peringkat ke-5 di dunia, dan peringkat ke-3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer" untuk melakukan manipulasi yang presisi, mengakibatkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi sejauh ini tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh jaringan SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% dalam waktu hanya satu jam, memicu perhatian luas terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan ini, seputar penyebab peristiwa serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah overflows aritmatika kunci dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 2 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meluncurkan pinjaman kilat, memanipulasi harga
Hacker pertama-tama memanfaatkan selisih maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Selanjutnya, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditentukan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan menggunakan jumlah token yang cukup besar dan likuiditas yang sangat besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim telah menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter yang tidak normal, membangun input yang selalu lebih kecil dari batas ini, sehingga berhasil melewati deteksi overflow.
Data overflow terpotong: Ketika melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit yang valid dari tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil akhir perhitungan kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk dapat menukar likuiditas yang besar.
③ Tarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
4,9 juta dolar Haedal Staked SUI
1950万美元 TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas mengering
2.2 Penyebab dan karakteristik kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga ciri khas:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari kejadian Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas yang perlu diperiksa, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; Setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun setelah diluncurkan, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk dengan tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, sehingga memicu logika anomali, menunjukkan bahwa masalah seperti ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga tetap tersembunyi untuk waktu yang lama sebelum ditemukan.
Bukan hanya masalah Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam skenario umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran menggantikan operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move, overflow akan diperiksa secara otomatis dan tidak akan muncul masalah pemotongan bit tinggi seperti itu.
Kelemahan serupa juga pernah muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Contohnya, kelemahan dalam dua kontrak pintar BEC dan SMT pada bahasa Solidity, berhasil melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, sehingga melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung memengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikan kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan besar DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pemblokiran: Sekelompok kecil validator yang dipilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam level milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan penggabungan tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, kebutuhan terhadap daya komputasi menurun, dan biayanya lebih rendah. Pada akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance) yang mengharuskan lebih dari dua pertiga suara di antara validator untuk mencapai kesepakatan agar transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah kompromi dari segitiga tak mungkin.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Refleksi mendalam setelah insiden serangan SUI: analisis mekanisme keamanan, ketahanan ekosistem, dan potensi perkembangan jangka panjang
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kerentanan logika yang disebabkan oleh topeng yang terlalu luas dan overflow pergeseran, tidak terkait dengan model keamanan sumber daya dari rantai SUI atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti dari seluruh ekosistem.
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, ini justru sangat berguna dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana sebesar lebih dari 160 juta dolar secara instan. Ini pada dasarnya merupakan bentuk positif dari "keynesianisme on-chain", di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan validasi batas: memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan abnormal atau pinjaman kilat dalam jumlah besar.
Dalam peristiwa Cetus, SUI berkolaborasi dengan pihak proyek secara efisien, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong rencana kompensasi 100%, mencerminkan daya tanggap on-chain yang kuat dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambah dana audit sebesar 10 juta dolar AS untuk memperkuat pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan on-chain, alat keamanan kolaboratif komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
SUI dalam waktu kurang dari dua tahun telah dengan cepat mencapai transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin telah melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang kuat untuk modul DeFi; TVL menduduki peringkat ke-8 secara global, dengan tingkat aktivitas perdagangan peringkat ke-5 di dunia, dan peringkat ke-3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1. Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer" untuk melakukan manipulasi yang presisi, mengakibatkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi sejauh ini tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh jaringan SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah kunci dari protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% dalam waktu hanya satu jam, memicu perhatian luas terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan ini, seputar penyebab peristiwa serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah overflows aritmatika kunci dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 2 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meluncurkan pinjaman kilat, memanipulasi harga
Hacker pertama-tama memanfaatkan selisih maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Selanjutnya, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditentukan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan menggunakan jumlah token yang cukup besar dan likuiditas yang sangat besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim telah menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter yang tidak normal, membangun input yang selalu lebih kecil dari batas ini, sehingga berhasil melewati deteksi overflow.
Data overflow terpotong: Ketika melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit yang valid dari tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil akhir perhitungan kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk dapat menukar likuiditas yang besar.
③ Tarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
4,9 juta dolar Haedal Staked SUI
1950万美元 TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas mengering
2.2 Penyebab dan karakteristik kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga ciri khas:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari kejadian Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas yang perlu diperiksa, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; Setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun setelah diluncurkan, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk dengan tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, sehingga memicu logika anomali, menunjukkan bahwa masalah seperti ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga tetap tersembunyi untuk waktu yang lama sebelum ditemukan.
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam skenario umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran menggantikan operasi perkalian biasa, sementara jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move, overflow akan diperiksa secara otomatis dan tidak akan muncul masalah pemotongan bit tinggi seperti itu.
Kelemahan serupa juga pernah muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Contohnya, kelemahan dalam dua kontrak pintar BEC dan SMT pada bahasa Solidity, berhasil melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, sehingga melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung memengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikan kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan besar DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pemblokiran: Sekelompok kecil validator yang dipilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam level milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan penggabungan tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, kebutuhan terhadap daya komputasi menurun, dan biayanya lebih rendah. Pada akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance) yang mengharuskan lebih dari dua pertiga suara di antara validator untuk mencapai kesepakatan agar transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah kompromi dari segitiga tak mungkin.