Resiliência do ecossistema SUI em destaque: Reavaliação da correção de vulnerabilidades e mecanismos de segurança da Cetus

Fé firme após a crise de segurança: por que SUI ainda tem potencial de crescimento a longo prazo?

TL;DR

  1. A vulnerabilidade do Cetus origina-se da implementação do contrato, e não da linguagem SUI ou Move em si:

O ataque desta vez baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus, não tendo relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma linha de verificação de limites" e não afeta a segurança central de todo o ecossistema.

  1. O mecanismo SUI de "centralização razoável" revela seu valor em tempos de crise:

Embora o SUI adote uma leve tendência de centralização com funções como rodadas de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores rapidamente sincronizaram endereços maliciosos na Deny List, recusando-se a agrupar transações relacionadas, resultando no congelamento imediato de mais de 160 milhões de dólares em fundos. Isso é, essencialmente, uma forma positiva de "keynesianismo em cadeia", onde uma regulação macroeconômica eficaz teve um efeito positivo no sistema econômico.

  1. Reflexões e sugestões sobre segurança técnica:

Matemática e verificação de limites: introduzir afirmações de limite superior e inferior para todas as operações aritméticas críticas, além de realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aprimorar a auditoria e a monitorização: além da auditoria de código geral, aumentar a equipe de auditoria matemática especializada e a deteção de comportamentos de transações em tempo real na blockchain, capturando precocemente divisões anômalas ou grandes empréstimos relâmpago.

  1. Resumo e sugestões do mecanismo de garantia de fundos:

No evento Cetus, a SUI colaborou de forma eficiente com o projeto, congelando com sucesso mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa de segurança. No futuro, poderá avançar ainda mais na implementação de sistemas de rastreamento em cadeia, ferramentas de segurança construídas em comunidade, seguros descentralizados e outros mecanismos para melhorar o sistema de proteção de fundos.

  1. A múltipla expansão do ecossistema SUI

SUI conseguiu rapidamente realizar a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias faixas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma base sólida de liquidez para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação é a 5ª do mundo, e a 3ª entre redes não EVM, mostrando uma forte participação dos usuários e capacidade de acumulação de ativos.

1. Uma reação em cadeia provocada por um ataque.

No dia 22 de maio de 2025, o protocolo AMM líder Cetus, implantado na rede SUI, foi alvo de um ataque hacker. Os atacantes exploraram uma falha lógica relacionada ao "problema de estouro de inteiro", realizando uma manipulação precisa, resultando em perdas superiores a 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até o momento neste ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet da SUI.

De acordo com os dados, o TVL total da rede SUI caiu mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, atingindo 38 milhões de dólares. Como resultado, vários tokens populares na SUI despencaram entre 76% a 97% em apenas uma hora, gerando uma ampla preocupação no mercado sobre a segurança e a estabilidade ecológica da SUI.

Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Embora o evento Cetus tenha trazido flutuações de confiança a curto prazo, os fundos on-chain e a atividade dos usuários não sofreram uma queda contínua, mas, ao contrário, levaram a um aumento significativo da atenção do ecossistema para a segurança, a construção de infraestrutura e a qualidade dos projetos.

A Klein Labs irá analisar as causas deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual panorama ecológico desta blockchain que ainda se encontra em estágio inicial de desenvolvimento e discutindo seu potencial de desenvolvimento futuro.

A fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

2. Análise das causas do ataque Cetus

2.1 Processo de implementação de ataque

De acordo com a análise técnica do incidente de ataque ao Cetus pela equipe Slow Mist, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas de contrato para roubar mais de 200 milhões de dólares em ativos digitais em um curto período de tempo. O caminho do ataque pode ser dividido em três fases principais:

①Iniciar um empréstimo relâmpago, manipular preços

Os hackers primeiro utilizaram a maior derrapagem para realizar um flash swap de 10 bilhões de haSUI com um empréstimo relâmpago, emprestando uma grande quantidade de fundos para manipular os preços.

Os empréstimos relâmpago permitem que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Os hackers aproveitaram este mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa muito estreita.

Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços exatamente entre a menor oferta de 300.000 e o preço máximo de 300.200, com uma largura de preço de apenas 1,00496621%.

Dessa forma, os hackers conseguiram manipular o preço do haSUI usando uma quantidade grande o suficiente de tokens e uma liquidez enorme. Em seguida, eles manipularam vários tokens sem valor real.

②Adicionar liquidez

O atacante cria posições de liquidez estreitas, declara adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.

É essencialmente devido a duas razões:

  1. Configuração de máscara demasiado ampla: equivale a um limite de adição de liquidez extremamente alto, levando a uma validação das entradas do usuário no contrato que é praticamente inexistente. Os hackers, ao definir parâmetros anormais, conseguem construir entradas que estão sempre abaixo desse limite, contornando assim a deteção de overflow.

  2. Truncamento de dados devido a overflow: Ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu um truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256. A parte superior do overflow foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo é inferior a 1, mas como é arredondado para cima, o resultado final é igual a 1, ou seja, o hacker só precisa adicionar 1 token para poder trocar por uma enorme liquidez.

③ Retirar liquidez

Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. No final, retirar ativos de tokens no valor total de centenas de milhões de dólares de vários pools de liquidez.

A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:

  • 1290万枚 SUI

  • 6000 milhões de dólares USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez esgotou.

Fé firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2.2 Causas e características da vulnerabilidade

A vulnerabilidade do Cetus tem três características:

  1. Custo de reparação extremamente baixo: por um lado, a causa raiz do evento Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou um erro na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus e não tem relação com o código do SUI. A raiz da vulnerabilidade está em uma verificação de condição de limite, sendo necessário modificar apenas duas linhas de código para eliminar completamente o risco; após a reparação, pode ser imediatamente implantada na mainnet, garantindo que a lógica do contrato subsequente esteja completa e eliminando essa vulnerabilidade.

  2. Alta ocultação: O contrato funcionou de forma estável por dois anos sem falhas, o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, principalmente porque as bibliotecas usadas para cálculos matemáticos não estavam incluídas no escopo da auditoria.

Os hackers utilizam valores extremos para construir precisamente intervalos de negociação, criando cenários extremamente raros com alta liquidez, que acionam lógicas anormais, indicando que esse tipo de problema é difícil de ser detectado através de testes comuns. Esses problemas frequentemente estão em áreas cegas na visão das pessoas, por isso permanecem ocultos por muito tempo antes de serem descobertos,

  1. Não é um problema exclusivo do Move:

Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecção nativa de problemas de estouro de inteiros em cenários comuns. O estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor errado para a verificação do limite superior ao calcular a quantidade necessária de tokens, e uma operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem utilizadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move automaticamente verificaria a situação de estouro, evitando esse problema de truncamento de bits altos.

Vulnerabilidades semelhantes também ocorreram em outras linguagens, e até mesmo são mais fáceis de serem exploradas devido à falta de proteção contra overflow de inteiros; antes da atualização da versão do Solidity, a verificação de overflow era muito fraca. Historicamente, ocorreram overflows de adição, subtração e multiplicação, sendo que a causa direta foi porque o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato, permitindo transferências excessivas e realizando ataques.

Fé firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

3. Mecanismo de consenso do SUI

3.1 Introdução ao mecanismo de consenso SUI

Visão geral:

SUI adota um quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS consiga aumentar a capacidade de transações, não consegue oferecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de entrada para a governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.

  • Número médio de validadores: 106

  • Período médio de Epoch: 24 horas

Mecanismo de fluxo:

  • Delegação de direitos: Usuários comuns não precisam executar nós por conta própria, basta que façam a staking de SUI e deleguem a um validador candidato para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede "contratando" validadores em quem confiam. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.

  • Representa o ciclo de blocos: um número limitado de validadores escolhidos gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.

  • Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso do voto, reelecionando o conjunto de Validators, garantindo a vitalidade dos nós, consistência de interesses e descentralização.

As vantagens do DPoS:

  • Alta eficiência: devido ao número controlável de nós de bloco, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.

  • Baixo custo: menos nós participando do consenso, a largura de banda e os recursos computacionais necessários para a sincronização de informações e agregação de assinaturas são significativamente reduzidos. Assim, os custos de hardware e operação diminuem, a exigência de poder computacional diminui, resultando em custos mais baixos. Isso leva a taxas de usuário mais baixas.

  • Alta segurança: o mecanismo de staking e delegação aumenta simultaneamente o custo e o risco dos ataques; em conjunto com o mecanismo de confisco em cadeia, inibe efetivamente comportamentos maliciosos.

Ao mesmo tempo, no mecanismo de consenso do SUI, é utilizado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que exige que mais de dois terços das votações dos validadores concordem para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós se comportem mal, a rede pode manter a segurança e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços das votações concordem para que seja implementada.

Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, equilibrando descentralização e eficiência. O DPoS, no "triângulo impossível" de segurança-descentralização-escalabilidade, opta por reduzir o número de nós ativos de produção de blocos em troca de um desempenho superior, renunciando a um certo grau de descentralização total em comparação com o PoS puro ou o PoW, mas aumentando significativamente a capacidade de processamento da rede e a velocidade das transações.

![Fé firme após a crise de segurança: Por que o SUI ainda possui potencial de crescimento a longo prazo?](

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartilhar
Comentário
0/400
GasFeeCrybabyvip
· 12h atrás
Puxar o tapete cedo, ganhar dinheiro cedo. Os legumes não devem ser forquilha.
Ver originalResponder0
WalletsWatchervip
· 19h atrás
Sui não tem medo de cair, quanto mais cai, mais resistente se torna.
Ver originalResponder0
liquidation_surfervip
· 19h atrás
hodl não vai salvar idiotas
Ver originalResponder0
ZenZKPlayervip
· 19h atrás
cair cair sem parar ainda depende do sui~
Ver originalResponder0
ForkLibertarianvip
· 20h atrás
sui, isso pode ser lavado? Vamos parar com isso.
Ver originalResponder0
MetaverseVagabondvip
· 20h atrás
Não tenha medo, eu ainda consigo comprar na baixa.
Ver originalResponder0
AirdropHunter007vip
· 20h atrás
bull run comprar moeda perdeu muito
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)