Размышления после экологического кризиса SUI: важность разумной централизации и безопасности.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

ТЛ; ДОКТОР

  1. Уязвимость Cetus происходит из реализации контракта, а не из SUI или языка Move:

Эта атака в основном связана с отсутствием проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением смещения, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.

  1. Ценность "разумной централизации" в механизме SUI проявляется в кризис.

Хотя SUI использует функции DPoS, такие как очередность валидаторов и заморозка по черному списку, что в некоторой степени свидетельствует о централизации, именно это оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались от упаковки связанных транзакций, что привело к мгновенной заморозке средств на сумму более 1,6 миллиарда долларов. Это по сути является активным "ончественным кейнсианством", эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.

  1. Размышления и рекомендации по технической безопасности:

Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как смещение, умножение и деление) и проведение фуззинга крайних значений и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо обычного аудита кода, создать специализированную команду математического аудита и систему обнаружения поведения сделок в реальном времени на блокчейне, чтобы рано выявлять аномальные разделения или крупные займами за мгновение.

  1. Резюме и рекомендации по механизму обеспечения средств:

В событии Cetus SUI эффективно сотрудничал с проектом, успешно заморозив более 160 миллионов долларов и продвинув 100%-ную схему компенсации, что продемонстрировало сильную способность к адаптации на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, укрепив безопасность. В будущем можно будет дополнительно развивать систему отслеживания на блокчейне, совместные инструменты безопасности для сообщества, механизмы децентрализованного страхования и улучшать систему защиты капитала.

  1. Многообразное расширение экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав разнообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие сектора. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торговли занимает 5-е место в мире, 3-е место среди не EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

1. Цепная реакция, вызванная одной атакой

22 мая 2025 года, на головном AMM-протоколе Cetus, развернутом в сети SUI, произошло хакерское нападение. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точные манипуляции, что привело к убыткам более 200 миллионов долларов. Этот инцидент стал не только крупнейшей по масштабам безопасностью аварией в области DeFi на сегодняшний день, но и наиболее разрушительной хакерской атакой с момента запуска основной сети SUI.

Согласно данным DefiLlama, TVL всей цепочки SUI в день атаки однажды упала более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, опустившись до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали в цене на 76% до 97% всего за час, что вызвало широкое беспокойство на рынке о безопасности SUI и стабильности экосистемы.

Но после этой волны шока экосистема SUI продемонстрировала сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus временно вызвало колебания доверия, средства на блокчейне и активность пользователей не испытали длительного спада, напротив, это способствовало значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.

Klein Labs будет исследовать причины этого инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы проанализировать текущую экосистему этой публичной цепи, находящейся на ранней стадии развития, и обсудить ее будущий потенциал.

2. Анализ причин атаки на событие Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента с атакой на Cetus командой SlowMist, хакеры успешно использовали уязвимость арифметического переполнения в протоколе, воспользовавшись мгновенным займом, точным манипулированием ценами и дефектами контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:

①Инициировать闪电贷, манипулировать ценой

Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI через кредитование, заимствовав большие суммы денег для манипуляции ценами.

Мгновенные займы позволяют пользователям заимствовать и возвращать средства в рамках одной транзакции, оплачивая лишь комиссию, обладая высокой杠杆ностью, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы за короткое время снизить рыночную цену и точно контролировать ее в очень узком диапазоне.

Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.

С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также манипулировали несколькими токенами без реальной ценности.

②Добавить ликвидность

Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

В сущности, это связано с двумя причинами:

1.Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что приводит к тому, что проверка ввода пользователем в контракте становится формальностью. Хакеры, установив аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  1. Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числовым значением n, произошло обрезание данных из-за того, что сдвиг превышает допустимую ширину бит uint256 (256 бит). Часть переполнения старших разрядов была автоматически отброшена, что привело к тому, что результат вычислений оказался значительно ниже ожидаемого, что в свою очередь заставило систему недооценить количество haSUI, необходимое для обмена. В конечном итоге расчетный результат оказался меньше 1, но из-за округления вверх, в итоге получилось равным 1, то есть хакеру нужно было добавить только 1 токен, чтобы получить огромную ликвидность.

③Вывод ликвидности

Произведите погашение займами с мгновенным кредитом, сохранив огромную прибыль. В конечном итоге выведите токеновые активы общей стоимостью до нескольких сотен миллионов долларов из нескольких ликвидных пулов.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 млн SUI (около $54 млн)

  • 6000 миллионов долларов USDC

  • 490 миллионов долларов Haedal Staked SUI

  • $19,5 млн ТУАЛЕТ

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла

Твердая вера после кризиса безопасности: почему SUI все еще имеет потенциал для долгосрочного роста?

2.2 Причины и особенности данного уязвимости

У этой уязвимости Cetus есть три особенности:

  1. Стоимость исправления крайне низка: с одной стороны, коренная причина события Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибок в базовой архитектуре. С другой стороны, уязвимость ограничена только Cetus и не имеет отношения к коду SUI. Корень уязвимости заключается в одной проверке пограничного условия, достаточно изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать целостность логики последующих контрактов и устранить эту уязвимость.

  2. Высокая степень скрытности: Контракт стабильно работает без сбоев в течение двух лет с момента запуска, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.

Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что и вызывает аномальную логику, указывая на то, что такие проблемы трудно обнаружить с помощью обычного тестирования. Такие проблемы часто находятся в слепой зоне восприятия людей, поэтому они долгое время остаются незамеченными.

  1. Не только проблема Move:

Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроив нативную проверку проблем с переполнением целых чисел в распространенных ситуациях. Данное переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неверное значение для проверки верхнего предела, и вместо обычного умножения использовалась операция сдвига. В то время как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют переполнение, что предотвращает такие проблемы, как усечение старших разрядов.

Подобные уязвимости также возникали в других языках (таких как Solidity, Rust), и их легче эксплуатировать из-за отсутствия защиты от переполнения целых чисел; перед обновлением версии Solidity проверка на переполнение была очень слабой. В истории происходили переполнения при сложении, вычитании, умножении и т. д., и непосредственной причиной всех этих случаев было то, что результат вычислений выходил за пределы допустимого диапазона. Например, уязвимости в двух смарт-контрактах на языке Solidity, BEC и SMT, были использованы для атак с превышением перевода, которые обошли проверочные выражения в контрактах с помощью тщательно подобранных параметров.

3. Консенсусный механизм SUI

3.1 Введение в механизм консенсуса SUI

Обзор:

SUI использует рамки делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог управления достаточно высок, и обычным пользователям сложно напрямую влиять на управление сетью.

  • Среднее количество валидаторов: 106

  • Средний период Epoch: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать их кандидату-валидатору, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить порог участия для обычных пользователей, позволяя им участвовать в сетевом консенсусе через "наем" доверенных валидаторов. Это также является одним из больших преимуществ DPoS по сравнению с традиционным PoS.

  • Представляет собой раунд выпуска блока: небольшое количество выбранных валидаторов по фиксированному или случайному порядку выпускает блоки, что повышает скорость подтверждения и увеличивает TPS.

  • Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, проводится динамическая ротация и переизбрание коллектива валидаторов, что обеспечивает активность узлов, консистентность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому количеству узлов, создающих блоки, сеть может подтверждать транзакции за миллисекунды, что удовлетворяет требованиям высокой TPS.

  • Низкие затраты: меньше узлов, участвующих в консенсусе, что значительно снижает необходимую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, и затраты становятся ниже. В конечном итоге это приводит к снижению комиссии для пользователей.

  • Высокая безопасность: механизмы стейкинга и делегирования увеличивают стоимость и риски атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.

В то же время, в механизме консенсуса SUI используется алгоритм на основе BFT (бизантийская устойчивость), который требует, чтобы более двух третей голосов валидаторов согласовали свои решения для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя недобросовестно, сеть может оставаться безопасной и эффективно функционировать. При проведении любых обновлений или важных решений также требуется, чтобы более двух третей голосов были за их реализацию.

По сути, DPoS является компромиссным решением невозможного треугольника, которое представляет собой баланс между децентрализацией и эффективностью. DPoS выбирает уменьшение числа активных узлов для создания блоков в обмен на более высокую производительность в "невозможном треугольнике" безопасности-децентрализации-масштабируемости. В отличие от чистого PoS или PoW, это решение отказывается от определенной степени полной децентрализации, но значительно увеличивает пропускную способность сети и скорость транзакций.

![Твердая вера после кризиса безопасности:

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 5
  • Поделиться
комментарий
0/400
PuzzledScholarvip
· 16ч назад
Слишком жестоко, не так ли? Мы, розничные инвесторы, не понимаем контрактов.
Посмотреть ОригиналОтветить0
BlockchainDecodervip
· 16ч назад
С точки зрения технической архитектуры этот уязвимость действительно не вызывает беспокойства. Стоит следовать механизму реагирования DPOS.
Посмотреть ОригиналОтветить0
MEVEyevip
· 16ч назад
Снова контрактные уязвимости сыграли злую шутку.
Посмотреть ОригиналОтветить0
ZKProofstervip
· 16ч назад
с технической точки зрения... эти проверка границ должны были быть очевидны, черт возьми, смм
Посмотреть ОригиналОтветить0
StakeWhisperervip
· 16ч назад
С цепочкой все в порядке, просто у проектной группы есть небольшие проблемы.
Посмотреть ОригиналОтветить0
  • Закрепить