Fé firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?
TL;DR
A vulnerabilidade do Cetus origina-se da implementação do contrato, e não da SUI ou da linguagem Move em si:
A raiz deste ataque reside na falta de verificação de limites nas funções aritméticas do protocolo Cetus------uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, que não tem relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.
O valor da "centralização razoável" no mecanismo SUI se revela em tempos de crise:
Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como rodadas de validadores DPoS e listas negras de congelamento, isso provou ser útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List e recusaram empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde um controle macroeconômico eficaz teve um efeito positivo no sistema econômico.
Reflexão e sugestões sobre a segurança técnica:
Matemática e verificação de limites: introduzir asserções de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão) e realizar fuzzing de valores extremos e validação formal. Além disso, é necessário reforçar a auditoria e monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e detecção em tempo real de comportamentos de transação na blockchain, para capturar precocemente divisões anormais ou grandes empréstimos relâmpago;
Resumo e sugestões sobre o mecanismo de garantia de fundos:
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa da segurança. No futuro, poderá avançar ainda mais com sistemas de rastreamento em cadeia, ferramentas de segurança co-construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de proteção de fundos.
A expansão diversificada do ecossistema SUI
A SUI alcançou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um ecossistema diversificado que abrange várias áreas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação ocupa a 5ª posição global e a 3ª posição entre redes não EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de retenção de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM de destaque, Cetus, implantado na rede SUI, sofreu um ataque de hacker. O atacante explorou uma vulnerabilidade lógica relacionada ao "problema de estouro de inteiro" para realizar um controle preciso, resultando em perdas superiores a 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da SUI caiu mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado no protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança da SUI e a estabilidade do ecossistema.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma grande resiliência e capacidade de recuperação. Embora o evento Cetus tenha trazido flutuações de confiança a curto prazo, os fundos on-chain e a atividade dos usuários não sofreram um declínio contínuo, mas sim impulsionaram uma atenção significativamente maior em relação à segurança, à construção de infraestrutura e à qualidade dos projetos em todo o ecossistema.
Klein Labs irá analisar as causas do ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema do SUI, organizando o atual panorama ecológico desta blockchain que ainda está em fase inicial de desenvolvimento, e discutir seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica da equipe Slow Mist sobre o incidente de ataque ao Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas de contrato, roubando mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente em três fases:
①Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizaram a troca relâmpago com a maior derrapagem de 100 bilhões de haSUI com empréstimos relâmpago, emprestando grandes quantias de dinheiro para manipular o preço.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa de serviço, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa extremamente estreita.
Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo a faixa de preços exatamente entre a menor cotação de 300.000 (e o preço mais alto de 300.200, com uma largura de preço de apenas 1,00496621%.
Através da forma acima, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba recebendo apenas 1 token.
Essencialmente, isso se deve a duas razões:
A configuração da máscara é muito ampla: equivale a um limite de adição de liquidez extremamente grande, levando a uma validação de entrada do usuário no contrato a ser irrelevante. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de transbordamento.
O estouro de dados foi truncado: ao realizar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits válida do tipo de dados uint256 (256 bits). A parte de estouro mais alta foi automaticamente descartada, resultando em um resultado de operação muito abaixo do esperado, o que levou o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi inferior a 1, mas como foi arredondado para cima, o resultado final é igual a 1, ou seja, o hacker só precisa adicionar 1 token para conseguir uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros enormes. Eventualmente, retirar ativos de tokens de um valor total de centenas de milhões de dólares de múltiplos pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou na roubo dos seguintes ativos:
1290 mil SUI (aproximadamente 5400 mil dólares)
6000万美元 USDC
$4,9 milhões Haedal Staked SUI
1950 milhões de dólares TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez esgotou.
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa raiz do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está restrita apenas ao Cetus e não tem relação com o código do SUI. A origem da falha está numa verificação de condição de limite, e basta modificar duas linhas de código para eliminar completamente o risco; uma vez concluída a reparação, pode ser imediatamente implantada na mainnet, garantindo que a lógica dos contratos subsequentes seja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em operação estável sem falhas há dois anos, o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de que a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários raros que submetem liquidez extremamente alta, o que aciona lógicas anômalas, indicando que esses problemas são difíceis de identificar através de testes comuns. Esses problemas geralmente estão em zonas cegas na percepção das pessoas, por isso permaneceram ocultos por muito tempo antes de serem descobertos,
Não é um problema exclusivo do Move:
Move é superior a várias linguagens de contratos inteligentes em termos de segurança de recursos e verificação de tipos, incorporando uma detecção nativa para problemas de estouro de inteiros em cenários comuns. O estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. No entanto, se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move automaticamente verificaria a situação de estouro, evitando esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e foram até mais fáceis de explorar devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo a causa direta o resultado da operação excedendo o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram todas exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato e realizando transferências excessivas para executar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota um framework de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transação, ele não consegue fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de entrada para a governança é relativamente alta, dificultando que usuários comuns impactem diretamente a governança da rede.
Número médio de validadores: 106
Ciclo médio de Epoch: 24 horas
Mecanismo de processo:
Delegação de direitos: os usuários comuns não precisam executar nós por conta própria, basta que façam o staking de SUI e deleguem a um validador candidato, podendo assim participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que participem do consenso da rede "contratando" validadores de confiança. Esta é também uma grande vantagem do DPoS em comparação com o PoS tradicional.
Representa a rodada de criação de blocos: um pequeno número de validadores selecionados cria blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso do voto, reelecionando o conjunto de Validadores, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.
As vantagens do DPoS:
Alta eficiência: Devido ao número controlável de nós de geração de blocos, a rede consegue completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participando do consenso resultam em uma redução significativa na largura de banda de rede e nos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Isso reduz os custos de hardware e operações, diminui as exigências de poder de computação e resulta em custos mais baixos. Por fim, alcançou-se taxas de transação mais baixas para os usuários.
Alta segurança: o mecanismo de staking e delegação aumenta os custos e riscos de ataque de forma sincronizada; juntamente com o mecanismo de confisco na cadeia, inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que requer que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós ajam de forma maliciosa, a rede possa manter-se segura e operar de forma eficiente. Para realizar qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam obtidos para a implementação.
Essencialmente, o DPoS é uma solução de compromisso para o triângulo impossível, equilibrando descentralização e eficiência. O DPoS, no triângulo "impossível" de segurança-descentralização-escabilidade, escolhe reduzir o número de nós ativos de produção de blocos em troca de um desempenho mais elevado, abrindo mão de um certo grau de descentralização total em comparação com o PoS puro ou o PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 gostos
Recompensa
10
5
Partilhar
Comentar
0/400
PuzzledScholar
· 13h atrás
Está a ser muito injusto. Nós, investidores de retalho, não percebemos de contratos.
Ver originalResponder0
BlockchainDecoder
· 13h atrás
Do ponto de vista da arquitetura técnica, esta vulnerabilidade realmente não é preocupante. O que merece seguir é o mecanismo de resposta DPOS.
Ver originalResponder0
MEVEye
· 13h atrás
Mais uma vez, um erro na falha de contrato.
Ver originalResponder0
ZKProofster
· 13h atrás
tecnicamente... essas verificações de limite deveriam ter sido óbvias af smh
Ver originalResponder0
StakeWhisperer
· 13h atrás
A cadeia não tem problemas, é apenas que a equipe do projeto está um pouco na água.
Reflexões após a crise ecológica do SUI: A importância da centralização razoável e da construção de segurança
Fé firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?
TL;DR
A raiz deste ataque reside na falta de verificação de limites nas funções aritméticas do protocolo Cetus------uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, que não tem relação com o modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.
Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como rodadas de validadores DPoS e listas negras de congelamento, isso provou ser útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List e recusaram empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde um controle macroeconômico eficaz teve um efeito positivo no sistema econômico.
Matemática e verificação de limites: introduzir asserções de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão) e realizar fuzzing de valores extremos e validação formal. Além disso, é necessário reforçar a auditoria e monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e detecção em tempo real de comportamentos de transação na blockchain, para capturar precocemente divisões anormais ou grandes empréstimos relâmpago;
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa da segurança. No futuro, poderá avançar ainda mais com sistemas de rastreamento em cadeia, ferramentas de segurança co-construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de proteção de fundos.
A SUI alcançou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um ecossistema diversificado que abrange várias áreas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação ocupa a 5ª posição global e a 3ª posição entre redes não EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de retenção de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o protocolo AMM de destaque, Cetus, implantado na rede SUI, sofreu um ataque de hacker. O atacante explorou uma vulnerabilidade lógica relacionada ao "problema de estouro de inteiro" para realizar um controle preciso, resultando em perdas superiores a 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da SUI caiu mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado no protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram de 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança da SUI e a estabilidade do ecossistema.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma grande resiliência e capacidade de recuperação. Embora o evento Cetus tenha trazido flutuações de confiança a curto prazo, os fundos on-chain e a atividade dos usuários não sofreram um declínio contínuo, mas sim impulsionaram uma atenção significativamente maior em relação à segurança, à construção de infraestrutura e à qualidade dos projetos em todo o ecossistema.
Klein Labs irá analisar as causas do ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema do SUI, organizando o atual panorama ecológico desta blockchain que ainda está em fase inicial de desenvolvimento, e discutir seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica da equipe Slow Mist sobre o incidente de ataque ao Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas de contrato, roubando mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente em três fases:
①Iniciar um empréstimo relâmpago, manipular preços
Os hackers primeiro utilizaram a troca relâmpago com a maior derrapagem de 100 bilhões de haSUI com empréstimos relâmpago, emprestando grandes quantias de dinheiro para manipular o preço.
O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa de serviço, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa extremamente estreita.
Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo a faixa de preços exatamente entre a menor cotação de 300.000 (e o preço mais alto de 300.200, com uma largura de preço de apenas 1,00496621%.
Através da forma acima, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam vários tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba recebendo apenas 1 token.
Essencialmente, isso se deve a duas razões:
A configuração da máscara é muito ampla: equivale a um limite de adição de liquidez extremamente grande, levando a uma validação de entrada do usuário no contrato a ser irrelevante. Hackers configuram parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a detecção de transbordamento.
O estouro de dados foi truncado: ao realizar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits válida do tipo de dados uint256 (256 bits). A parte de estouro mais alta foi automaticamente descartada, resultando em um resultado de operação muito abaixo do esperado, o que levou o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi inferior a 1, mas como foi arredondado para cima, o resultado final é igual a 1, ou seja, o hacker só precisa adicionar 1 token para conseguir uma enorme liquidez.
③ Retirar liquidez
Realizar o reembolso de um empréstimo relâmpago, mantendo lucros enormes. Eventualmente, retirar ativos de tokens de um valor total de centenas de milhões de dólares de múltiplos pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou na roubo dos seguintes ativos:
1290 mil SUI (aproximadamente 5400 mil dólares)
6000万美元 USDC
$4,9 milhões Haedal Staked SUI
1950 milhões de dólares TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez esgotou.
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus tem três características:
O custo de reparação é extremamente baixo: por um lado, a causa raiz do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está restrita apenas ao Cetus e não tem relação com o código do SUI. A origem da falha está numa verificação de condição de limite, e basta modificar duas linhas de código para eliminar completamente o risco; uma vez concluída a reparação, pode ser imediatamente implantada na mainnet, garantindo que a lógica dos contratos subsequentes seja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato está em operação estável sem falhas há dois anos, o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de que a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários raros que submetem liquidez extremamente alta, o que aciona lógicas anômalas, indicando que esses problemas são difíceis de identificar através de testes comuns. Esses problemas geralmente estão em zonas cegas na percepção das pessoas, por isso permaneceram ocultos por muito tempo antes de serem descobertos,
Move é superior a várias linguagens de contratos inteligentes em termos de segurança de recursos e verificação de tipos, incorporando uma detecção nativa para problemas de estouro de inteiros em cenários comuns. O estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. No entanto, se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move automaticamente verificaria a situação de estouro, evitando esse problema de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e foram até mais fáceis de explorar devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo a causa direta o resultado da operação excedendo o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram todas exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato e realizando transferências excessivas para executar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota um framework de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transação, ele não consegue fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de entrada para a governança é relativamente alta, dificultando que usuários comuns impactem diretamente a governança da rede.
Número médio de validadores: 106
Ciclo médio de Epoch: 24 horas
Mecanismo de processo:
Delegação de direitos: os usuários comuns não precisam executar nós por conta própria, basta que façam o staking de SUI e deleguem a um validador candidato, podendo assim participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que participem do consenso da rede "contratando" validadores de confiança. Esta é também uma grande vantagem do DPoS em comparação com o PoS tradicional.
Representa a rodada de criação de blocos: um pequeno número de validadores selecionados cria blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso do voto, reelecionando o conjunto de Validadores, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.
As vantagens do DPoS:
Alta eficiência: Devido ao número controlável de nós de geração de blocos, a rede consegue completar a confirmação em milissegundos, atendendo à alta demanda de TPS.
Baixo custo: Menos nós participando do consenso resultam em uma redução significativa na largura de banda de rede e nos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Isso reduz os custos de hardware e operações, diminui as exigências de poder de computação e resulta em custos mais baixos. Por fim, alcançou-se taxas de transação mais baixas para os usuários.
Alta segurança: o mecanismo de staking e delegação aumenta os custos e riscos de ataque de forma sincronizada; juntamente com o mecanismo de confisco na cadeia, inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que requer que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós ajam de forma maliciosa, a rede possa manter-se segura e operar de forma eficiente. Para realizar qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam obtidos para a implementação.
Essencialmente, o DPoS é uma solução de compromisso para o triângulo impossível, equilibrando descentralização e eficiência. O DPoS, no triângulo "impossível" de segurança-descentralização-escabilidade, escolhe reduzir o número de nós ativos de produção de blocos em troca de um desempenho mais elevado, abrindo mão de um certo grau de descentralização total em comparação com o PoS puro ou o PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.
![Crença firme após a crise de segurança: