Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinin kendisinden değil:
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrol eksikliği yatıyor ------ maske aşırılığı ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, bütün ekosistemin temel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkezileşme" kriz sırasında değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif bir merkeziyetçi eğilim taşısa da, bu tam da CETUS olayına yanıt verirken işe yaradı: doğrulayıcılar kötü niyetli adresleri hızlıca Reddetme Listesi'ne senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağladı. Bu, esasen "on-chain Keynesçilik" olarak tanımlanabilir; etkin makro düzenleme, ekonomik sistem üzerinde olumlu bir etki yarattı.
Teknik güvenliğin değerlendirilmesi ve öneriler:
Matematik ve sınır doğrulama: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için alt ve üst sınır ifadeleri getirerek aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetim ve izlemeyi güçlendirmek gerekir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerinde işlem davranışı tespiti ekleyerek anormal bölünme veya büyük miktarda hızlı kredi işlemlerini erken yakalayın;
Fon Güvencesi Mekanizmasının Özeti ve Önerileri:
Cetus olayında, SUI ile proje ekibi etkili bir şekilde iş birliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını teşvik etti. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik önlemlerini güçlendirmek için 10 milyon dolarlık bir denetim fonu ekledi. Gelecekte zincir üzerindeki izleme sistemini, toplulukla birlikte güvenlik araçları geliştirmeyi, merkeziyetsiz sigorta gibi mekanizmaları ilerletme imkanı bulunmaktadır ve fon güvenliği sistemini tamamlayabilir.
SUI ekosisteminin çok yönlü yükselişi
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam hacmi 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya sıralamasında 8. sırada, işlem hacmi dünya genelinde 5. sırada, EVM dışı ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim kapasitesini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağında konuşlanmış olan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadarki DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının başlatılmasından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırının gerçekleştiği gün 3,3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bu durumdan etkilenen birçok SUI üzerindeki popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum SUI'nin güvenliği ve ekosistem stabilitesi üzerine geniş bir pazar ilgisi doğurdu.
Ancak bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayının kısa vadede güven dalgalanmalarına neden olmasına rağmen, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürdürülebilir bir düşüşle karşılaşmadı; aksine, tüm ekosistemin güvenlik, altyapı geliştirme ve proje kalitesine olan dikkatinin belirgin şekilde arttırmasına neden oldu.
Klein Labs, bu saldırı olayının nedeni, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişiminin erken aşamalarında olan bu halka açık blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Uygulama Süreci
Yavaş Sis ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullanarak, hızlı borç alma, hassas fiyat manipülasyonu ve sözleşme hatalarını kullanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Korsanlar önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu yaptılar.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklifi 300.000 ile en yüksek fiyat 300.200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmaya hazırlandı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token'i manipüle ettiler.
② Likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur, likidite eklemeyi beyan eder, ancak checked_shlw fonksiyonunda bir açık bulunduğu için sonunda sadece 1 token alır.
Esasında iki nedenden dolayı:
Maske ayarları fazla geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğer olup, sözleşmede kullanıcı girişi için yapılan doğrulamanın neredeyse geçersiz hale gelmesine neden olur. Hackerlar, olağanüstü parametreler ayarlayarak girişi her zaman bu üst sınırdan küçük olacak şekilde yapılandırarak taşma kontrolünü aşmışlardır.
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, uint256 veri türünün etkili bit genişliğini (256 bit) aşan kaydırma nedeniyle veriler kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu, hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistem, gereken haSUI miktarını küçümsemiş oldu. Nihai hesaplama sonucu yaklaşık 1'den küçük ama yukarı yuvarlama yapıldığı için son hesaplama 1'e eşit oldu, yani hacker yalnızca 1 token ekleyerek büyük bir likidite elde edebildi.
③ likiditeyi çekme
Hızlı kredi geri ödemesi yaparak büyük kârlarınızı koruyun. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
4900000 $ Haedal Stake edilmiş SUI
1950万美元 TOILET
Diğer tokenler, HIPPO ve LOFI, %75-80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti oldukça düşük: Bir yandan, Cetus olayı, Cetus matematik kütüphanesindeki bir hatadan kaynaklanmakta olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolüdür; riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa konuşlandırılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar bulunamadı, ana sebep ise matematik hesaplamaları için kullanılan Integer_Mate kütüphanesinin denetim kapsamına alınmamış olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturuyor, olağanüstü yüksek likiditeye sahip nadir senaryoları oluşturuyor ve ancak bu durum anormal mantığı tetikliyor, bu da bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda yer alır, bu nedenle uzun süre gizli kalır ve ancak sonra keşfedilir.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayılardaki taşma sorunlarını yerel olarak tespit eden bir yapı içerir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken, önce yanlış bir değeri üst sınır kontrolü için kullanmaktan kaynaklandı ve kaydırma işlemi, normal çarpma işleminin yerini aldı. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecekti ve bu tür yüksek bit kesme sorunları yaşanmayacaktı.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemelerinden önce taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır; bunun doğrudan nedeni, işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer yoluyla saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizmasının tanımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) gibi yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi nispeten düşüktür ve yönetişim eşiği görece yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma Süreci:
Hak Paylaşımı: Normal kullanıcıların düğüm çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak yatırıp aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdiğinde, oy ağırlığına göre dinamik rotasyon gerçekleştirerek Validator kümesini yeniden seçmekte, düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği sağlamaktadır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğüm sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğundan, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetlerini ve risklerini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde bastırır.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oyu ile uzlaşmayı gerektiren BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alındığında da, uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında merkeziyetsizlik ve verimlilik arasında bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlar. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirliğin "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok üreten düğüm sayısını azaltmayı seçer; saf PoS veya PoW ile karşılaştırıldığında, belirli bir düzeyde tamamen merkeziyetsizlikten vazgeçmiştir, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmıştır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Likes
Reward
10
5
Share
Comment
0/400
PuzzledScholar
· 19h ago
Çok zorbalık yapıyorsunuz. Biz bu küçük bireysel yatırımcılar sözleşmeleri anlamıyoruz.
View OriginalReply0
BlockchainDecoder
· 19h ago
Teknik mimari açısından bu açık gerçekten de endişe verici değil. Dikkat edilmesi gereken, DPOS'un yanıt mekanizmasıdır.
View OriginalReply0
MEVEye
· 19h ago
Yine bir akit açığı patladı.
View OriginalReply0
ZKProofster
· 19h ago
teknik olarak... o sınır kontrollerinin aşırı bariz olması gerekiyordu smh
View OriginalReply0
StakeWhisperer
· 19h ago
Blockchain sorunu yok, sadece proje ekibi biraz zayıf.
SUI ekosistem krizinden sonra düşünceler: Makul merkezileşme ve güvenlik inşasının önemi
Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrol eksikliği yatıyor ------ maske aşırılığı ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, bütün ekosistemin temel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif bir merkeziyetçi eğilim taşısa da, bu tam da CETUS olayına yanıt verirken işe yaradı: doğrulayıcılar kötü niyetli adresleri hızlıca Reddetme Listesi'ne senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağladı. Bu, esasen "on-chain Keynesçilik" olarak tanımlanabilir; etkin makro düzenleme, ekonomik sistem üzerinde olumlu bir etki yarattı.
Matematik ve sınır doğrulama: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için alt ve üst sınır ifadeleri getirerek aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetim ve izlemeyi güçlendirmek gerekir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerinde işlem davranışı tespiti ekleyerek anormal bölünme veya büyük miktarda hızlı kredi işlemlerini erken yakalayın;
Cetus olayında, SUI ile proje ekibi etkili bir şekilde iş birliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını teşvik etti. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik önlemlerini güçlendirmek için 10 milyon dolarlık bir denetim fonu ekledi. Gelecekte zincir üzerindeki izleme sistemini, toplulukla birlikte güvenlik araçları geliştirmeyi, merkeziyetsiz sigorta gibi mekanizmaları ilerletme imkanı bulunmaktadır ve fon güvenliği sistemini tamamlayabilir.
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam hacmi 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya sıralamasında 8. sırada, işlem hacmi dünya genelinde 5. sırada, EVM dışı ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim kapasitesini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağında konuşlanmış olan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadarki DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının başlatılmasından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırının gerçekleştiği gün 3,3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bu durumdan etkilenen birçok SUI üzerindeki popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum SUI'nin güvenliği ve ekosistem stabilitesi üzerine geniş bir pazar ilgisi doğurdu.
Ancak bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayının kısa vadede güven dalgalanmalarına neden olmasına rağmen, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürdürülebilir bir düşüşle karşılaşmadı; aksine, tüm ekosistemin güvenlik, altyapı geliştirme ve proje kalitesine olan dikkatinin belirgin şekilde arttırmasına neden oldu.
Klein Labs, bu saldırı olayının nedeni, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişiminin erken aşamalarında olan bu halka açık blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Uygulama Süreci
Yavaş Sis ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullanarak, hızlı borç alma, hassas fiyat manipülasyonu ve sözleşme hatalarını kullanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Korsanlar önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu yaptılar.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklifi 300.000 ile en yüksek fiyat 300.200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmaya hazırlandı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token'i manipüle ettiler.
② Likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur, likidite eklemeyi beyan eder, ancak checked_shlw fonksiyonunda bir açık bulunduğu için sonunda sadece 1 token alır.
Esasında iki nedenden dolayı:
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, uint256 veri türünün etkili bit genişliğini (256 bit) aşan kaydırma nedeniyle veriler kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu, hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistem, gereken haSUI miktarını küçümsemiş oldu. Nihai hesaplama sonucu yaklaşık 1'den küçük ama yukarı yuvarlama yapıldığı için son hesaplama 1'e eşit oldu, yani hacker yalnızca 1 token ekleyerek büyük bir likidite elde edebildi.
③ likiditeyi çekme
Hızlı kredi geri ödemesi yaparak büyük kârlarınızı koruyun. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
4900000 $ Haedal Stake edilmiş SUI
1950万美元 TOILET
Diğer tokenler, HIPPO ve LOFI, %75-80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti oldukça düşük: Bir yandan, Cetus olayı, Cetus matematik kütüphanesindeki bir hatadan kaynaklanmakta olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolüdür; riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa konuşlandırılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar bulunamadı, ana sebep ise matematik hesaplamaları için kullanılan Integer_Mate kütüphanesinin denetim kapsamına alınmamış olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturuyor, olağanüstü yüksek likiditeye sahip nadir senaryoları oluşturuyor ve ancak bu durum anormal mantığı tetikliyor, bu da bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda yer alır, bu nedenle uzun süre gizli kalır ve ancak sonra keşfedilir.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayılardaki taşma sorunlarını yerel olarak tespit eden bir yapı içerir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken, önce yanlış bir değeri üst sınır kontrolü için kullanmaktan kaynaklandı ve kaydırma işlemi, normal çarpma işleminin yerini aldı. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecekti ve bu tür yüksek bit kesme sorunları yaşanmayacaktı.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemelerinden önce taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır; bunun doğrudan nedeni, işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer yoluyla saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizmasının tanımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) gibi yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi nispeten düşüktür ve yönetişim eşiği görece yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma Süreci:
Hak Paylaşımı: Normal kullanıcıların düğüm çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak yatırıp aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdiğinde, oy ağırlığına göre dinamik rotasyon gerçekleştirerek Validator kümesini yeniden seçmekte, düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği sağlamaktadır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğüm sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğundan, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetlerini ve risklerini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde bastırır.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oyu ile uzlaşmayı gerektiren BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alındığında da, uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında merkeziyetsizlik ve verimlilik arasında bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlar. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirliğin "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok üreten düğüm sayısını azaltmayı seçer; saf PoS veya PoW ile karşılaştırıldığında, belirli bir düzeyde tamamen merkeziyetsizlikten vazgeçmiştir, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmıştır.
![Güvenlik krizi sonrası sağlam inanç: