SUI ekosisteminin dayanıklılığı, güvenlik olayından sonra uzun vadeli yükseliş potansiyelini sergiliyor.

Güvenlik krizinin ardından sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2023'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir hacker saldırısına uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, yılın en büyük DeFi güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı hacker saldırısı haline geldi.

DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendisi ise anında %84 oranında kaybolarak 38 milyon dolara düştü. Bununla birlikte, SUI üzerindeki birçok popüler token, sadece bir saat içinde %76'dan %97'ye kadar düşerek, piyasada SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.

Ama bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmaları getirmiş olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüşle karşılaşmadı, aksine tüm ekosistemi güvenlik, altyapı inşası ve proje kalitesine olan ilgiyi önemli ölçüde artırdı.

Bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu halka açık blockchain'in mevcut ekosistem yapısını gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacağız.

Güvenlik krizinden sonraki sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayı saldırı nedeni analizi

2.1 Saldırı Gerçekleştirme Süreci

Slow Mist ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullandı ve hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları sayesinde kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlatmak, fiyatı manipüle etmek

Hackerlar öncelikle maksimum kayma ile 10 milyar haSUI anlık kredi alarak büyük miktarda fon kiraladı ve fiyat manipülasyonu yaptı.

Lightning Loan, kullanıcıların aynı işlemde borç alıp geri ödemesine izin verir, sadece işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürdü ve bunu son derece dar bir aralıkta hassas bir şekilde kontrol etti.

Ardından saldırgan, fiyat aralığını tam olarak 300.000 ile 300.200 arasında, yalnızca %1.00496621'lik bir fiyat genişliği ile ayarlayarak son derece dar bir likidite pozisyonu oluşturmaya hazırlanıyor.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük likidite ile haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçek bir değeri olmayan birkaç token üzerinde de manipülasyon yaptılar.

② Likidite ekle

Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle nihayetinde sadece 1 token alır.

Temelde iki nedeni vardır:

  1. Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir ve sözleşmede kullanıcı girişinin doğrulanmasını etkisiz hale getirir. Hackerlar, anormal parametreler ayarlayarak, girdiyi her zaman bu sınırın altında tutarak taşma kontrolünü atlattılar.

  2. Veri taşması kesildi: Sayı n üzerinde n << 64 kaydırma işlemi yapılırken, kaydırma uint256 veri türünün etkili bit genişliğini (256 bit) aştığı için veri kesilmesi gerçekleşti. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gerekli haSUI miktarını düşük değerlendirmesine sebep oldu. Sonuçta hesaplama sonucu yaklaşık 1'den küçük çıktı, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu, yani hacker yalnızca 1 token ekleyerek büyük bir likidite elde edebildi.

③ likiditeyi çekmek

Hızlı kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolara ulaşan token varlıklarını çekin.

Fon kaybı durumu ciddidir, saldırı sonucunda aşağıdaki varlıklar çalındı:

  • 1290 milyon SUI (yaklaşık 5400 milyon ABD doları)

  • 6000万美元USDC

  • 490 milyon dolar Haedal Staked SUI

  • 1950万美元TOILET

  • Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu güvenlik açığının nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kökü, bir sınır koşulu kontrolünde yatmaktadır; yalnızca iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık ortadan kaldırılmış olur.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protokolü birçok kez denetlendi, ancak açıklar bulunamadı, bunun başlıca nedeni, matematiksel hesaplamalarda kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Hackerlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturur, son derece yüksek likiditeye sahip nadir senaryoları oluşturarak anormal mantığı tetikler; bu durum, bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarındadır, bu nedenle uzun süre saklı kalır ve ancak daha sonra keşfedilir.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı taşması sorununu yerel olarak tespit eden bir yapı içerir. Bu taşma, likidite eklenirken gerekli token miktarını hesaplarken, önce yanlış bir değerle üst sınır kontrolü yapıldığından ve kaydırma işlemi yerine alışıldık çarpma işlemi kullanıldığından oluşmuştur. Eğer alışıldık toplama, çıkarma, çarpma ve bölme işlemleri yapılırsa, Move içinde taşma durumu otomatik olarak kontrol edilir ve bu tür yüksek bit kesme sorunları ortaya çıkmaz.

Benzer açıklar diğer dillerde (örneğin, Solidity, Rust) de ortaya çıkmış, hatta tamsayı taşma korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihsel olarak, toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve bunların doğrudan nedeni, hesaplama sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı kontratta, özenle yapılandırılmış parametreler kullanılarak kontrattaki kontrol ifadeleri atlatılarak fazla transfer gerçekleştirilerek saldırı düzenlenmiştir.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizmasının tanıtımı

Genel Bakış:

SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemiştir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) gibi yüksek bir merkeziyetsizlik seviyesi sunamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma süreci:

  • Hak Sahipliği Yetkilendirmesi: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, sadece SUI'yi teminat olarak yatırıp aday doğrulayıcılara yetkilendirmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım engelini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a kıyasla büyük bir avantajıdır.

  • Temsilci turu blok oluşturma: Seçilen az sayıda doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik döngü gerçekleştirilir ve Validator seti yeniden seçilir, bu da düğüm canlılığını, çıkar uyumunu ve merkeziyetsizliği garanti eder.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok oluşturma düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onaylamayı tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.

  • Düşük maliyet: Konsensüse katılan düğümlerin sayısı azaldığında, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve operasyon maliyetleri düşer, hesaplama gücü talepleri azalır ve maliyetler daha düşük olur. Sonuçta daha düşük kullanıcı işlem ücretleri sağlanır.

  • Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; blok zinciri üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde bastırır.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır; bu algoritmanın uygulanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oybirliği ile karar alması gerekmektedir. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alınırken de uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.

Temel olarak, DPoS aslında imkansız üçgenin bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge kurar. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde daha yüksek performans elde etmek için aktif blok oluşturma düğümü sayısını azaltmayı seçerken, saf PoS veya PoW'a kıyasla belirli bir derecede tam merkeziyetsizliği feda eder, ancak ağın işleme kapasitesini ve işlem hızını önemli ölçüde artırır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

3.2 Bu saldırıda SUI'nin performansı

3.2.1 dondurma mekanizmasının çalışması

Bu olayda, SUI saldırganla ilgili adresleri hızla dondurdu.

Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engelleyen bir durumdur. Doğrulama düğüpleri, SUI blok zincirinin temel bileşenleridir, işlemleri doğrulamak ve protokol kurallarını uygulamakla sorumludurlar. Saldırganla ilgili işlemleri topluca yok sayarak, bu doğrulayıcılar, konsensüs düzeyinde geleneksel finansal sistemdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiş olurlar.

SUI, kendisinde bir reddetme listesi (deny list) mekanizması barındırmaktadır, bu bir kara liste işlevi olup listelenmiş adreslerle ilgili herhangi bir işlemi engelleyebilir. Bu işlev, istemcide mevcut olduğundan, saldırı gerçekleştiğinde

SUI, hacker adreslerini hemen dondurabilir. Bu özellik yoksa, SUI sadece 113 doğrulayıcıya sahip olsa bile, Cetus'un tüm doğrulayıcıları kısa süre içinde tek tek yanıt vermeye koordine etmesi zor olacaktır.

3.2.2 Kara listeyi kim değiştirme yetkisine sahiptir?

TransactionDenyConfig, her doğrulayıcı tarafından yerel olarak yüklenen bir YAML/TOML yapılandırma dosyasıdır. Herhangi bir düğüm çalıştıran kişi bu dosyayı düzenleyebilir, sıcak yeniden yükleyebilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.

Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için bu tür kritik yapılandırmaların güncellenmesi genellikle koordine bir şekilde gerçekleşir. Bu, "SUI ekibinin öncülük ettiği acil bir güncelleme" olduğundan, temelde bu reddetme listesini SUI fonu (veya onun yetkilendirdiği geliştiriciler) ayarlayıp günceller.

SUI kara listeyi yayınladı, teorik olarak doğrulayıcılar bunu kullanıp kullanmamaya karar verebilir------ ancak pratikte çoğu kişi varsayılan olarak bunu otomatik olarak kullanacaktır. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, aslında belirli bir merkeziyetçilik derecesine sahiptir.

3.2.3 Kara liste fonksiyonunun özü

Kara liste işlevi aslında protokolün alt katmanındaki bir mantık değildir; daha çok, acil durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik garantisi katmanı gibidir.

Temelde bir güvenlik garanti mekanizmasıdır. Kapıya bağlı bir "hırsızlık zinciri" gibi, yalnızca evinize girmeye çalışan, yani protokole zarar vermek isteyenler için devreye girer. Kullanıcılar açısından:

  • Büyük yatırımcılar için, likiditenin ana sağlayıcıları olan protokoller, fon güvenliğini sağlamak için en çok çaba sarf edenlerdir, çünkü aslında zincir üzerindeki verilerdeki tvl tamamen büyük yatırımcıların katkılarından oluşmaktadır. Protokolün uzun süreli gelişimi için güvenliğin öncelikli olarak sağlanması gerekmektedir.

  • Bireysel yatırımcılar için, ekosistem aktivitesine katkıda bulunan, teknoloji ve topluluk ortaklığına güçlü destek veren. Proje ekibi ayrıca bireysel yatırımcıları da ortak inşa etmeye çekmek istiyor.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Share
Comment
0/400
MEVHunterNoLossvip
· 14h ago
Bu hack dalgasından kesinti kaybı yaşamakta korkmuyorum.
View OriginalReply0
gas_fee_traumavip
· 14h ago
炒币亏完了就全在这
Reply0
faded_wojak.ethvip
· 15h ago
Senin hala dayanıklılıktan bahsetmene yazıklar olsun, doğrudan soyuldu.
View OriginalReply0
LiquidationKingvip
· 15h ago
sui her zaman soğuk olmayabilir, ama demir dikkatli olunması gereken bir şeydir.
View OriginalReply0
MEVSandwichvip
· 15h ago
Kesinti Kaybının acısını kim anlar ki
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)