Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Уязвимость Cetus возникает из реализации контракта, а не из самого SUI или языка Move:
Атака заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "проверки границ в одну строку", что не повлияет на основную безопасность всей экосистемы.
Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI имеет легкую централизацию из-за таких функций, как DPoS, ротация валидаторов и заморозка в черном списке, это как раз пригодилось в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались обрабатывать соответствующие транзакции, обеспечив немедленную заморозку средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.
Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: ввод предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и выполнение fuzzing на крайних значениях и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, создать специализированную команду по математическому аудиту и обнаружению поведения транзакций в реальном времени на блокчейне, чтобы своевременно выявлять аномальные разделения или крупные flash-кредиты.
Резюме и рекомендации по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничала с командой проекта, успешно заморозив более 160 миллионов долларов средств и продвигая 100% схему компенсации, что демонстрирует мощную способность к адаптации на блокчейне и ответственность в экосистеме. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защитные меры. В будущем можно будет дальше развивать системы отслеживания на блокчейне, инструменты совместного создания безопасности в сообществе, децентрализованное страхование и другие механизмы, чтобы улучшить систему защиты средств.
Многообразная экспансия экосистемы SUI
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав многообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив надежную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не EVM сетей (второе после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1. Цепная реакция, вызванная одной атакой
22 мая 2025 года, на главном AMM-протоколе Cetus, развернутом в сети SUI, произошло хакерское нападение, когда злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы инициировать точное управление, что привело к потере активов на сумму более 200 миллионов долларов. Это событие стало не только одной из крупнейших в этом году аварий безопасности в области DeFi, но и самым разрушительным хакерским нападением с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки однажды упала более чем на 330 миллионов долларов, сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) за короткий промежуток времени упали на 76% до 97%, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны шока экосистема SUI продемонстрировала свою мощную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus на короткий срок привело к колебаниям доверия, объем средств на блокчейне и активность пользователей не испытали устойчивого спада, а наоборот, способствовали заметному росту внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины этого инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы обрисовать текущую экосистему этой публичной цепочки, находящейся на ранних стадиях развития, и обсудить её будущий потенциал.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость переполнения арифметики в протоколе, воспользовавшись мгновенными кредитами, точной манипуляцией ценами и дефектами контракта, за короткое время похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредит на молниеносные займы, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI с помощью кредитования, чтобы занять большие суммы денег и манипулировать ценами.
Моментальный заем позволяет пользователям занимать и возвращать средства в рамках одной сделки, оплачивая только комиссию, и обладает характеристиками высокого плеча, низкого риска и низких затрат. Хакеры использовали этот механизм, чтобы в короткие сроки снизить рыночную цену и точно контролировать ее в пределах очень узкого диапазона.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ставкой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеупомянутых методов хакеры использовали достаточное количество токенов и огромную ликвидность для успешного манипулирования ценой haSUI. Затем они также манипулировали несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В сущности, это связано с двумя причинами:
Широкая настройка маски: эквивалентно крайне высокому пределу добавления ликвидности, что приводит к тому, что проверка ввода пользователей в контракте становится бесполезной. Хакеры устанавливают аномальные параметры, конструируя ввод, который всегда меньше этого предела, тем самым обходя проверку переполнения.
Переполнение данных было усечено: при выполнении операции сдвига n << 64 над числом n, произошло усечение данных из-за того, что сдвиг превышает эффективную ширину бит uint256 (256 бит). Высокие биты переполнения автоматически отбрасываются, что приводит к тому, что результат вычисления оказывается значительно ниже ожидаемого, в результате чего система недооценивает количество haSUI, необходимое для обмена. В конечном итоге рассчитанный результат оказывается меньше 1, но из-за округления вверх он в итоге равен 1, то есть хакеру достаточно добавить 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произведите погашение кредитов на молниеносной основе, сохраняя огромную прибыль. В конечном итоге выведите токеновые активы на общую сумму несколько сотен миллионов долларов из нескольких ликвидных пулов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 миллиона SUI (около 54 миллионов долларов США)
6000 миллионов долларов USDC
490 долларов США Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus три характеристики:
Стоимость исправления очень низка: с одной стороны, основной причиной инцидента с Cetus является ошибка в математической библиотеке Cetus, а не ошибка ценового механизма протокола или ошибка в базовой архитектуре. С другой стороны, уязвимость ограничивается только Cetus и не связана с кодом SUI. Корень уязвимости заключается в одной проверке граничных условий, и риски можно полностью устранить, изменив всего две строки кода; после исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и исключить эту уязвимость.
Высокая скрытность: контракт работает стабильно без сбоев уже два года, протокол Cetus был подвергнут многократным аудитам, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, использующаяся для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что вызывает аномальную логику, указывая на то, что такие проблемы трудно выявить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому их обнаруживают только спустя долгое время.
Не только проблема Move:
Move превосходит многие языки смарт-контрактов в безопасности ресурсов и проверке типов, имеет встроенную нативную проверку проблемы переполнения целых чисел в распространенных сценариях. Это переполнение произошло из-за использования неправильного значения для проверки предела при добавлении ликвидности, а также из-за замены обычного умножения на сдвиговые операции. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move автоматически проверялись бы ситуации переполнения, и проблемы обрезания старших битов не возникло бы.
Похожие уязвимости также возникали в других языках (таких как Solidity, Rust), и даже из-за отсутствия защиты от переполнения целых чисел они были более подвержены эксплуатации; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место переполнение при сложении, вычитании, умножении и т.д., и непосредственной причиной этого было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в двух смарт-контрактах BEC и SMT на языке Solidity были использованы для атаки, обходя проверочные операторы в контракте с помощью тщательно подобранных параметров, осуществляя избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует систему делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату в валидаторы, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм позволяет снизить барьер для участия обычных пользователей, позволяя им участвовать в консенсусе сети через "наем" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов создания блоков: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: по окончании каждого периода голосования, на основе веса голосов, проводится динамическая ротация, повторно выбирается набор валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, сеть может завершать подтверждение за миллисекунды, удовлетворяя высоким требованиям к TPS.
Низкие затраты: меньше узлов участвует в консенсусе, что значительно снижает требуемую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, а требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования увеличивают стоимость и риски атак одновременно; в сочетании с механизмом конфискации в сети эффективно сдерживают злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм, основанный на BFT (бизантийская устойчивость), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтвердить транзакцию. Этот механизм обеспечивает безопасность и высокую эффективность работы сети, даже если небольшое количество узлов совершает злоупотребления. При проведении любых обновлений или принятии важных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением невозможного треугольника.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Глубокое размышление после атаки на SUI: анализ механизмов безопасности, экологической устойчивости и долгосрочного потенциала развития
Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Атака заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "проверки границ в одну строку", что не повлияет на основную безопасность всей экосистемы.
Хотя SUI имеет легкую централизацию из-за таких функций, как DPoS, ротация валидаторов и заморозка в черном списке, это как раз пригодилось в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались обрабатывать соответствующие транзакции, обеспечив немедленную заморозку средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.
Математика и проверка границ: ввод предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и выполнение fuzzing на крайних значениях и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, создать специализированную команду по математическому аудиту и обнаружению поведения транзакций в реальном времени на блокчейне, чтобы своевременно выявлять аномальные разделения или крупные flash-кредиты.
В событии Cetus SUI эффективно сотрудничала с командой проекта, успешно заморозив более 160 миллионов долларов средств и продвигая 100% схему компенсации, что демонстрирует мощную способность к адаптации на блокчейне и ответственность в экосистеме. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защитные меры. В будущем можно будет дальше развивать системы отслеживания на блокчейне, инструменты совместного создания безопасности в сообществе, децентрализованное страхование и другие механизмы, чтобы улучшить систему защиты средств.
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав многообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив надежную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не EVM сетей (второе после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1. Цепная реакция, вызванная одной атакой
22 мая 2025 года, на главном AMM-протоколе Cetus, развернутом в сети SUI, произошло хакерское нападение, когда злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы инициировать точное управление, что привело к потере активов на сумму более 200 миллионов долларов. Это событие стало не только одной из крупнейших в этом году аварий безопасности в области DeFi, но и самым разрушительным хакерским нападением с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки однажды упала более чем на 330 миллионов долларов, сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) за короткий промежуток времени упали на 76% до 97%, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны шока экосистема SUI продемонстрировала свою мощную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus на короткий срок привело к колебаниям доверия, объем средств на блокчейне и активность пользователей не испытали устойчивого спада, а наоборот, способствовали заметному росту внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины этого инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы обрисовать текущую экосистему этой публичной цепочки, находящейся на ранних стадиях развития, и обсудить её будущий потенциал.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость переполнения арифметики в протоколе, воспользовавшись мгновенными кредитами, точной манипуляцией ценами и дефектами контракта, за короткое время похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредит на молниеносные займы, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI с помощью кредитования, чтобы занять большие суммы денег и манипулировать ценами.
Моментальный заем позволяет пользователям занимать и возвращать средства в рамках одной сделки, оплачивая только комиссию, и обладает характеристиками высокого плеча, низкого риска и низких затрат. Хакеры использовали этот механизм, чтобы в короткие сроки снизить рыночную цену и точно контролировать ее в пределах очень узкого диапазона.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ставкой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеупомянутых методов хакеры использовали достаточное количество токенов и огромную ликвидность для успешного манипулирования ценой haSUI. Затем они также манипулировали несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В сущности, это связано с двумя причинами:
Широкая настройка маски: эквивалентно крайне высокому пределу добавления ликвидности, что приводит к тому, что проверка ввода пользователей в контракте становится бесполезной. Хакеры устанавливают аномальные параметры, конструируя ввод, который всегда меньше этого предела, тем самым обходя проверку переполнения.
Переполнение данных было усечено: при выполнении операции сдвига n << 64 над числом n, произошло усечение данных из-за того, что сдвиг превышает эффективную ширину бит uint256 (256 бит). Высокие биты переполнения автоматически отбрасываются, что приводит к тому, что результат вычисления оказывается значительно ниже ожидаемого, в результате чего система недооценивает количество haSUI, необходимое для обмена. В конечном итоге рассчитанный результат оказывается меньше 1, но из-за округления вверх он в итоге равен 1, то есть хакеру достаточно добавить 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произведите погашение кредитов на молниеносной основе, сохраняя огромную прибыль. В конечном итоге выведите токеновые активы на общую сумму несколько сотен миллионов долларов из нескольких ликвидных пулов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 миллиона SUI (около 54 миллионов долларов США)
6000 миллионов долларов USDC
490 долларов США Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus три характеристики:
Стоимость исправления очень низка: с одной стороны, основной причиной инцидента с Cetus является ошибка в математической библиотеке Cetus, а не ошибка ценового механизма протокола или ошибка в базовой архитектуре. С другой стороны, уязвимость ограничивается только Cetus и не связана с кодом SUI. Корень уязвимости заключается в одной проверке граничных условий, и риски можно полностью устранить, изменив всего две строки кода; после исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и исключить эту уязвимость.
Высокая скрытность: контракт работает стабильно без сбоев уже два года, протокол Cetus был подвергнут многократным аудитам, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, использующаяся для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что вызывает аномальную логику, указывая на то, что такие проблемы трудно выявить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому их обнаруживают только спустя долгое время.
Move превосходит многие языки смарт-контрактов в безопасности ресурсов и проверке типов, имеет встроенную нативную проверку проблемы переполнения целых чисел в распространенных сценариях. Это переполнение произошло из-за использования неправильного значения для проверки предела при добавлении ликвидности, а также из-за замены обычного умножения на сдвиговые операции. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move автоматически проверялись бы ситуации переполнения, и проблемы обрезания старших битов не возникло бы.
Похожие уязвимости также возникали в других языках (таких как Solidity, Rust), и даже из-за отсутствия защиты от переполнения целых чисел они были более подвержены эксплуатации; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место переполнение при сложении, вычитании, умножении и т.д., и непосредственной причиной этого было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в двух смарт-контрактах BEC и SMT на языке Solidity были использованы для атаки, обходя проверочные операторы в контракте с помощью тщательно подобранных параметров, осуществляя избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует систему делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату в валидаторы, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм позволяет снизить барьер для участия обычных пользователей, позволяя им участвовать в консенсусе сети через "наем" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов создания блоков: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: по окончании каждого периода голосования, на основе веса голосов, проводится динамическая ротация, повторно выбирается набор валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, сеть может завершать подтверждение за миллисекунды, удовлетворяя высоким требованиям к TPS.
Низкие затраты: меньше узлов участвует в консенсусе, что значительно снижает требуемую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, а требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования увеличивают стоимость и риски атак одновременно; в сочетании с механизмом конфискации в сети эффективно сдерживают злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм, основанный на BFT (бизантийская устойчивость), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтвердить транзакцию. Этот механизм обеспечивает безопасность и высокую эффективность работы сети, даже если небольшое количество узлов совершает злоупотребления. При проведении любых обновлений или принятии важных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением невозможного треугольника.