SUI ekosisteminin dayanıklılığı öne çıkıyor: Cetus açıklarının kapatılması ve güvenlik mekanizmalarının yeniden düşünülmesi

Güvenlik krizi sonrası kararlı inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

TL;DR

  1. Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinin kendisinden değil:

Bu saldırının kaynağı, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği olup, SUI zinciri veya Move dilinin kaynak güvenlik modeliyle ilgili değildir. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve ekosistemin temel güvenliğini etkilemez.

  1. SUI mekanizmasındaki "makul merkeziyetçilik" kriz sırasında değerini göstermektedir:

SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif merkeziyetçilik eğilimi taşımakla birlikte, bu durum CETUS olayı yanıtında işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlıca Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar doların üzerinde fonun anlık dondurulmasını sağladı. Bu esasen "on-chain Keynesçiliği"nin olumlu bir örneği olup, etkili makro düzenlemelerin ekonomik sistem üzerinde olumlu bir etki yarattığını gösteriyor.

  1. Teknik güvenliğin değerlendirilmesi ve öneriler:

Matematik ve sınır doğrulama: Tüm kritik aritmetik işlemlere üst ve alt sınır beyanları getirin ve aşırı değer fuzzing ve formel doğrulama gerçekleştirin. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranış tespiti ekleyerek, anormal bölünmeleri veya büyük miktarda flaş kredi işlemlerini erken tespit edin.

  1. Fon güvence mekanizmasının özeti ve önerileri:

Cetus olayında, SUI ve proje ekibi etkili bir şekilde işbirliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik savunmasını güçlendirmek için 10 milyon dolarlık bir denetim fonu ekledi. Gelecekte zincir üzerindeki izleme sistemlerini, topluluk tarafından inşa edilen güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvenliği sistemini tamamlayabilir.

  1. SUI ekosisteminin çok yönlü genişlemesi

SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası oluşturdu. Stabilcoin toplam hacmi 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem etkinliği 5. sırada ve EVM dışı ağlar arasında 3. sırada yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneği sergiliyor.

1. Bir saldırının tetiklediği zincirleme reaksiyon

2025 yılında 22 Mayıs'ta, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.

Verilere göre, SUI tam zincir TVL, saldırının gerçekleştiği gün bir anda 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendisine ait kilitli miktar ise aniden %84 azalarak 38 milyon dolara düştü. Bağlantılı olarak, SUI üzerindeki birçok popüler token, sadece bir saat içinde %76'dan %97'ye kadar düştü ve bu durum piyasada SUI'nin güvenliği ve ekosisteminin istikrarı konusunda geniş bir endişe yarattı.

Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına yol açmış olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamamış, aksine tüm ekosistem güvenlik, altyapı inşası ve proje kalitesine olan dikkatin önemli ölçüde artmasına neden olmuştur.

Klein Labs, bu saldırı olayının nedeni, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişiminin erken aşamasında olan bu kamu blockchain'inin mevcut ekosistem yapısını düzenleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.

Güvenlik krizinden sonraki sarsılmaz inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayı saldırı neden analizi

2.1 Saldırı Gerçekleştirme Süreci

Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları sayesinde kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:

①Açık bir kredi başlat, fiyatları manipüle et

Hackerlar öncelikle maksimum kayma ile 100 milyar haSUI flaş kredisi alarak büyük miktarda para ödünç aldılar ve fiyat manipülasyonu yaptılar.

Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyebilmesini sağlar, yalnızca işlem ücreti ödenir ve yüksek kaldıraç, düşük risk, düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa süre içinde piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.

Ardından saldırgan, fiyat aralığını tam olarak en düşük teklif 300.000 ve en yüksek fiyat 300.200 arasında, fiyat genişliği yalnızca 1.00496621% olacak şekilde son derece dar bir likidite pozisyonu oluşturmayı planladı.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.

② Likidite ekle

Saldırganlar dar bir likidite pozisyonu oluşturarak likidite eklediklerini beyan eder, ancak checked_shlw fonksiyonundaki bir açık nedeniyle sonunda yalnızca 1 token alırlar.

Temelde iki nedenden kaynaklanmaktadır:

  1. Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir ve bu da sözleşme içerisinde kullanıcı girişinin doğrulamasının geçersiz hale gelmesine yol açar. Hackerlar, olağanüstü parametreler ayarlayarak girişi her zaman bu sınırdan küçük olacak şekilde oluşturmuş ve böylece taşma kontrolünü atlatmıştır.

  2. Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri tipinin geçerli bit genişliğini aştığı için veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, bu da sistemin gerekli haSUI sayısını düşük tahmin etmesine yol açtı. Sonuçta hesaplanan değer yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son sonuç 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebiliyordu.

③ likiditeyi çekmek

Açık kredi geri ödemesi yapmak, büyük kârlar elde etmek. Sonunda birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekmek.

Fon kaybı durumu ciddidir, saldırı aşağıdaki varlıkların çalınmasına neden olmuştur:

  • 1290万枚 SUI

  • 6000万美元 USDC

  • 490 milyon $ Haedal Stake Edilmiş SUI

  • 1950万美元 TOILET

  • Diğer tokenler, örneğin HIPPO ve LOFI, %75--80 oranında düşüş gösterdi, likidite tükendi.

Güvenlik krizi sonrası sarsılmaz inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu güvenlik açığının nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolündedir; riski tamamen ortadan kaldırmak için yalnızca iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını sağlar ve bu açığı ortadan kaldırır.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok kez denetlendi, ancak açıklar tespit edilmedi, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan kütüphanenin denetim kapsamına alınmamış olmasıdır.

Saldırganlar, aşırı değerleri kullanarak işlem aralığını hassas bir şekilde oluşturdular ve olağanüstü yüksek likidite sunan nadir bir senaryo oluşturdu, bu da anormal mantığı tetikledi. Bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda bulunur, bu yüzden uzun süre gizli kalıp sonunda keşfedilirler.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür denetiminde birçok akıllı sözleşme dilinden üstündür, yaygın durumlarda tamsayı taşma sorunları için yerleşik yerel denetim sunar. Bu taşma, likidite eklenirken gerekli token miktarını hesaplamak için önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve yerel çarpma işlemi yerine kaydırma işlemi kullanılmasıyla meydana gelmiştir; eğer Move'da normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek bit kesilmesi sorunları ortaya çıkmayacaktı.

Benzer açıklar diğer dillerde de ortaya çıkmış, hatta tam sayı taşma korumasının olmaması nedeniyle daha kolay kullanılabilir hale gelmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış olup, doğrudan nedeni hesaplama sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirme saldırısını mümkün kılmıştır.

Güvenlik krizinin ardından sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanıtımı

Genel Bakış:

SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimser. DPoS mekanizması işlem verimliliğini artırsa da, PoW (Proof of Work) gibi yüksek derecede merkeziyetsizlik sağlayamaz. Bu nedenle SUI'nin merkeziyetsizlik derecesi görece düşüktür ve yönetişim için gereken eşik görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch süresi: 24 saat

Mekanizma süreci:

  • Hak Edilen Temsil: Normal kullanıcıların düğüm çalıştırması gerekmez, sadece SUI'yi teminat gösterip aday doğrulayıcılara devrederlerse, ağ güvenliği sağlama ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.

  • Temsilci turu blok oluşturma: Az sayıda seçilen doğrulayıcılar belirli veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik Seçim: Her oylama döngüsü sonunda, oy ağırlığına göre dinamik bir dönüşüm gerçekleştirilir ve Validator seti yeniden seçilir, böylece düğümlerin canlılığı, çıkarların tutarlılığı ve merkeziyetsizlik sağlanır.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama yapabilir ve yüksek TPS ihtiyaçlarını karşılayabilir.

  • Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birikimi için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır ve maliyetler daha düşük hale gelir. Sonuç olarak, kullanıcı işlem ücretleri daha düşük bir seviyeye ulaşır.

  • Yüksek güvenlik: Staking ve yetkilendirme mekanizmaları, saldırı maliyetlerini ve risklerini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemlerin onaylanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gereken BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli davransa bile ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir güncelleme veya önemli karar alındığında da, uygulanabilmesi için üçte ikiden fazla oy gereklidir.

Temelde, DPoS aslında imkansız üçgenin bir tür uzlaşma çözümüdür, merkezileşme ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkezileşme-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçerken, saf PoS veya PoW'a kıyasla belirli bir ölçüde tam merkezileşmeden feragat etmektedir, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmaktadır.

![Güvenlik krizinden sonra sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?](

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Share
Comment
0/400
GasFeeCrybabyvip
· 9h ago
Erken Rug Pull, erken para kazan. Lahana çatal olmasın.
View OriginalReply0
WalletsWatchervip
· 16h ago
Sui düşmekten korkmuyor, daha çok düştükçe daha dayanıklı hale geliyor.
View OriginalReply0
liquidation_surfervip
· 16h ago
hodl enayileri kurtaramaz.
View OriginalReply0
ZenZKPlayervip
· 16h ago
düşüş düşüşü durmuyor, yine de sui'ye bakmak gerek~
View OriginalReply0
ForkLibertarianvip
· 16h ago
sui bununla yıkanabilir mi? Bizi kandırma.
View OriginalReply0
MetaverseVagabondvip
· 16h ago
Korkma, korkma, ben hala dipten satın alabilirim.
View OriginalReply0
AirdropHunter007vip
· 16h ago
boğa koşusu al coin zarar ettim
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)