SUIエコシステムのレジリエンスが明らかに 安全事件後に長期的な上昇ポテンシャルを示す

安全危機後の揺るぎない信念:なぜSUIは依然として長期的な上昇の可能性を持っているのか?

1. 攻撃によって引き起こされる連鎖反応

2023年5月22日、SUIネットワークに展開されている主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が失われました。この事件は、今年これまでのDeFi分野で最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。

DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックされた金額は瞬時に84%蒸発し、3800万ドルにまで落ち込みました。その影響を受けて、SUI上の複数の人気トークンはわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せています。

しかし、この衝撃波の後、SUIエコシステムは強力な回復力と復元力を示しました。Cetus事件が短期間に信頼の波動をもたらしたにもかかわらず、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われることはなく、むしろエコシステム全体の安全性、インフラ構築、プロジェクトの質への関心が著しく高まりました。

私たちは今回の攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、SUIのエコシステムの発展について、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコシステムの構図を整理し、その将来の発展の可能性について議論します。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2. Cetusの攻撃の原因の分析

2.1 攻撃実現プロセス

慢雾チームによるCetus攻撃事件の技術分析に基づき、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を成功裏に利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃の経路は大まかに以下の3つの段階に分けられます:

①フラッシュローンを発起し、価格を操作する

ハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借りて価格操作を行った。

フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払えばよく、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して短時間で市場価格を引き下げ、極めて狭い範囲内で正確にコントロールしました。

その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格範囲を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。

上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンをターゲットにして操作しました。

②流動性を追加する

攻撃者は狭い流動性ポジションを作成し、流動性の追加を主張しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。

本質的には二つの理由によるものです:

1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定し、入力が常にこの上限未満になるように構築することで、オーバーフロー検出を回避しました。

2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位のオーバーフロー部分は自動的に捨てられ、計算結果は期待値を大きく下回ることになり、システムは交換に必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1に等しくなり、つまりハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。

(3)流動性の引き出し

フラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから数億ドル相当のトークン資産を引き出します。

資金損失状況が深刻であり、攻撃により以下の資産が盗まれました:

  • 1,290万SUI(約5,400万ドル)

  • $60,000,000 USDCの

  • 490万ドルのHaedal Staked SUI

  • 1,950万ドルのトイレ

  • 他のトークンはHIPPOやLOFIが75--80%下落し、流動性が枯渇しています。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2.2 この脆弱性の原因と特性

Cetusのこの脆弱性には3つの特徴があります:

  1. 修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の一つの見落としであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体に限られており、SUIのコードとは無関係です。脆弱性の根源は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後、すぐにメインネットに展開し、以後の契約ロジックが完全であることを確保し、この脆弱性を排除します。

  2. 隠蔽性が高い:契約は2年間安定して運営されており、ゼロ故障であり、Cetus Protocolは複数回の監査を行ったが、脆弱性は発見されなかった。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったためである。

ハッカーは、極端な値を利用して取引範囲を精密に構築し、非常に高い流動性を持つ極めて稀なシナリオを提出することで、異常なロジックを引き起こします。この種の問題は、通常のテストでは発見するのが難しいことを示しています。この種の問題は、しばしば人々の視野の盲点に存在するため、長い間潜伏してから発見されます。

  1. Moveだけの問題ではない:

Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況における整数オーバーフローの問題に対してネイティブな検出機能を備えています。このオーバーフローは、流動性を追加する際に必要なトークンの数を計算するために、最初に誤った値を上限チェックに使用し、ビットシフト演算を通常の乗算演算の代わりに使用したために発生しました。そして、通常の加減乗除演算はMoveでは自動的にオーバーフローの状況をチェックするため、このような上位ビットの切り捨ての問題は発生しません。

類似の脆弱性は他の言語(SolidityやRustなど)でも発生しており、整数オーバーフロー保護が欠如しているため、より悪用されやすい。Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かった。歴史的に、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことにある。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトにおける脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、過剰送金を実現して攻撃を行った。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3. SUIのコンセンサスメカニズム

3.1 SUI共識メカニズムの概要

概要:

SUIは委任型プルーフ・オブ・ステークフレームワーク(DeleGated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引処理能力を向上させることができますが、PoW(プルーフ・オブ・ワーク)のように高い分散化レベルを提供することはできません。そのため、SUIの分散化レベルは比較的低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークのガバナンスに直接影響を与えることは困難です。

  • 平均バリデーター数:106

  • 平均エポックサイクル:24時間

メカニズムプロセス:

  • 権益委託:一般ユーザーは自らノードを運営する必要はなく、SUIをステーキングし、候補のバリデーターに委託することで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは一般ユーザーの参加のハードルを下げ、「信頼できる」バリデーターを「雇う」ことでネットワークの合意に参加できるようにします。これもDPoSが従来のPoSに対して持つ大きな利点の一つです。

  • 代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。

  • 動的選挙:各投票期間終了後、投票の重み付けに基づいて動的にローテーションし、Validator集合を再選挙することで、ノードの活力、利益の一貫性、及び分散化を確保します。

DPoSの利点:

  • 高効率:出塊ノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高いTPSの要求を満たします。

  • 低コスト:コンセンサスに参加するノードが少なく、情報同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。そのため、ハードウェアと運用コストが低下し、計算能力の要求が減少し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。

  • 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大する;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。

同時に、SUIのコンセンサス機構では、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の投票の三分の二以上が合意に達する必要があり、初めて取引が確認されます。この機構は、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に運営されることを保証します。アップグレードや重要な決定を行う際にも、三分の二以上の投票が必要です。

本質的に言えば、DPoSは実際には不可能三角形の一種の妥協案であり、去中心化と効率の妥協を行っています。DPoSは安全-去中心化-可拡張の「不可能三角」の中で、より高い性能を得るためにアクティブなブロック生成ノードの数を減少させることを選択し、純粋なPoSやPoWに比べて完全な去中心化の一定程度を放棄しましたが、ネットワークのスループットと取引速度を大幅に向上させました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3.2 今回の攻撃におけるSUIの上昇

3.2.1凍結メカニズムの運用

今回の事件では、SUIは攻撃者の関連アドレスを迅速に凍結しました。

コードの観点から見ると、送金取引がブロックチェーンにパッケージ化されないようにするものです。検証ノードはSUIブロックチェーンのコアコンポーネントであり、取引を検証し、プロトコルルールを実行する責任を負っています。攻撃者に関連する取引を集団で無視することによって、これらの検証者は、コンセンサスレベルで伝統的な金融における「口座凍結」メカニズムに類似したものを実施しているのです。

SUI自身は拒否リスト(deny list)機能を内蔵しており、これはブラックリスト機能であり、リストに載せられたアドレスに関する取引を防ぐことができます。この機能はクライアントにすでに存在しているため、攻撃が発生した場合

SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIが113人のバリデーターしかいなくても、Cetusは短時間で全てのバリデーターに一つずつ反応させるのが難しいでしょう。

3.2.2 誰がブラックリストを変更する権限を持っていますか?

TransactionDenyConfigは、各バリデーターがローカルで読み込むYAML/TOML構成ファイルです。ノードを運営している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動し、リストを更新できます。一見すると、各バリデーターは自分の価値観を自由に表現しているようです。

実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常、調整されています。これは「SUIチームによって推進された緊急更新」であるため、基本的にはSUI財団(またはその権限を持つ開発者)がこの拒否リストを設定し、更新します。

SUIはブラックリストを発表しました。理論的には、バリデーターはそれを採用するかどうか選択できますが、実際にはほとんどの人が自動的にそれを採用することをデフォルトとしています。したがって、この機能はユーザーの資金を保護していますが、本質的にはある程度の中央集権化が確かに存在します。

3.2.3 ブラックリスト機能の本質

ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対処し、ユーザーの資金の安全を保証するための追加的な安全保障の層のようなものです。

本質的には安全保証メカニズムです。まるでドアに付けられた「防盗チェーン」のように、家に侵入しようとする、つまりプロトコルに悪意を持つ者にのみ機能します。ユーザーにとって:

  • 大口投資家にとって、流動性の主要な供給者であるプロトコルは、資金の安全性を最も重視します。実際に、オンチェーンデータのTVLはすべて主要な大口投資家によって提供されています。プロトコルが長期的に成長するためには、必ず安全性を優先して確保する必要があります。

  • 個人投資家にとって、生態系の活性化に貢献する者であり、技術とコミュニティの共創に対する強力な支持者です。プロジェクト側も個人投資家の共創を引き付けたいと考えています。

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 5
  • 共有
コメント
0/400
MEVHunterNoLossvip
· 17時間前
このハックに対して損切りすることは怖くない
原文表示返信0
gas_fee_traumavip
· 17時間前
炒币亏完了就全在这
返信0
faded_wojak.ethvip
· 17時間前
お前がレジリエンスについて言うなんて、直接ハゲるまで引っ張られたじゃないか。
原文表示返信0
LiquidationKingvip
· 17時間前
suiは必ずしも冷たくはないが、鉄には注意が必要だ
原文表示返信0
MEVSandwichvip
· 17時間前
損切りタイアップの痛み 誰が理解するのか
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)