SUI saldırı olayından sonra derinlikteki düşünceler: güvenlik mekanizmaları, ekosistem dayanıklılığı ve uzun vadeli gelişim potansiyeli analizi

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

TL;DR

  1. Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinin kendisinden değil:

Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrol eksikliği yatıyor ------ maske aşırı geniş ve kaydırma taşması nedeniyle ortaya çıkan mantıksal bir açık, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, tüm ekosistemin temel güvenliğini etkilemez.

  1. SUI mekanizmasındaki "makul merkezileşme" kriz sırasında değerini gösteriyor:

SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif merkeziyetçi bir eğilim sergilemesine rağmen, bu CETUS olayı yanıtında tam olarak işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızla Deny List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 160 milyon dolardan fazla fonun anında dondurulmasını sağladı. Bu esasen olumlu bir "blok zinciri Keynesçiliği"dir ve etkili makro ekonomik düzenlemeler ekonomik sisteme olumlu bir etki sağladı.

  1. Teknik güvenliğin yeniden düşünülmesi ve öneriler:

Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemlere (örneğin, kaydırma, çarpma-bölme) üst ve alt sınır iddiaları ekleyin ve aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üzerindeki işlem davranışlarının tespiti ekleyin, anormal bölme veya büyük miktarda hızlı kredi işlemlerini erken yakalayın.

  1. Fon güvence mekanizmasının özeti ve önerileri:

Cetus olayında, SUI ile proje ekibi verimli bir şekilde iş birliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu ortaya koydu. SUI Vakfı ayrıca 10 milyon dolarlık bir denetim fonu ekleyerek güvenlik hattını güçlendirdi. Gelecekte zincir üstü izleme sistemi, topluluk odaklı güvenlik araçları, merkeziyetsiz sigorta gibi mekanizmaları daha da ilerletebilir ve fon güvence sistemini tamamlayabilir.

  1. SUI ekosisteminin çok yönlü yükselişi

SUI, iki yıldan kısa bir süre içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası oluşturdu. Stabil coinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL küresel sıralamada 8. sırada, işlem etkinliği küresel 5. sırada, EVM dışı ağlarda ise 3. sırada (sadece Bitcoin ve Solana'nın arkasında) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim kapasitesini gösteriyor.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, yılın başından bu yana DeFi alanındaki en büyük güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü 3.3 milyar dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 oranında buharlaştı ve 38 milyon dolara düştü. Bu durumdan etkilenen birçok SUI üzerindeki popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında bir düşüş gösterdi ve piyasada SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.

Ancak bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir düşüş yaşamadı, aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisini önemli ölçüde artırdı.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasının başında olan bu halka açık zincirin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.

Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayı saldırı nedeni analizi

2.1 Saldırı Uygulama Süreci

Slow Mist ekibinin Cetus saldırı olayına dair yaptığı teknik analize göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları sayesinde kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlatmak, fiyatı manipüle etmek

Hackerler önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanıyor, fiyat manipülasyonu yapıyor.

Lightning Credit, kullanıcıların aynı işlemde borç alıp geri ödemesine olanak tanır, sadece işlem ücreti ödenmesi gerekir ve yüksek kaldıraç, düşük risk, düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.

Ardından, saldırgan son derece dar bir likidite pozisyonu oluşturmayı planladı ve fiyat aralığını minimum teklif olan 300.000 ile maksimum fiyat olan 300.200 arasında, fiyat genişliği yalnızca %1.00496621 olacak şekilde kesin olarak belirledi.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük bir likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.

② likidite ekle

Saldırganlar dar bir likidite pozisyonu oluşturur, likidite eklemeyi beyan eder, ancak checked_shlw fonksiyonundaki bir açık nedeniyle sonunda sadece 1 token alır.

Esasen iki nedenden dolayı:

  1. Maske ayarı çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve sözleşmedeki kullanıcı girdilerine yönelik doğrulamayı etkisiz hale getirir. Hackler, olağanüstü parametreler ayarlayarak girişi her zaman bu üst sınırdan küçük olacak şekilde yapılandırarak taşma tespitini atlatmıştır.

2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri tipinin geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlem sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Nihai hesaplama sonucu yaklaşık 1'den daha azdır, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit olur; yani, hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.

③ likiditeyi geri çek

Açık kredi geri ödemesi yaparak büyük kârlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.

Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:

  • 1290万枚 SUI( yaklaşık 5400 milyon dolar)

  • 6000万美元 USDC

  • 490 milyon $ Haedal Staked SUI

  • 1950 milyon dolar TUVALET

  • Diğer tokenler olan HIPPO ve LOFI %75--80 düşüş yaşadı, likidite tükendi.

Güvenlik krizinden sonra sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu açığın nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı bir sınır koşulu kontrolünde yatmaktadır, sadece iki satır kodun değiştirilmesi riski tamamen ortadan kaldırır; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, bu sayede sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık tamamen kapatılır.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok denetim yaptı, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Korsanlar, aşırı değerleri kullanarak işlem aralığını hassas bir şekilde yapılandırmakta, son derece yüksek likidite sunan nadir senaryolar oluşturmakta ve ancak bu durumda olağandışı mantıkları tetiklemektedir. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda bulunur, bu nedenle uzun süre boyunca fark edilmeden kalmıştır.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayı taşma sorunları için yerleşik bir kontrol mekanizması sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işleminin normal çarpma işlemi yerine kullanılmasından kaynaklanıyor. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move içinde taşma durumu otomatik olarak kontrol edilir ve bu tür yüksek bit kesme sorunları ortaya çıkmazdı.

Benzer açıklar diğer dillerde (örneğin, Solidity, Rust) de ortaya çıkmıştır ve tam sayı taşması korumasının eksikliği nedeniyle daha kolay kullanılabilir hale gelmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmıştır ve bunların doğrudan nedeni işlemlerin sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer yoluyla saldırı gerçekleştirmiştir.

Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanıtımı

Genel Bakış:

SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) kadar yüksek bir merkeziyetsizlik düzeyi sağlayamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece daha düşüktür, yönetim eşiği görece daha yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma süreci:

  • Hakların Devrini: Normal kullanıcıların düğüm çalıştırmasına gerek yoktur, sadece SUI'yi teminat gösterip aday doğrulayıcıya devrederlerse, ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek güvenilir doğrulayıcıları "istihdam" ederek ağ mutabakatına katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.

  • Temsilci blok oluşturma turu: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik Seçim: Her oylama dönemi sona erdikten sonra, oy ağırlığına göre dinamik döngü gerçekleştirilir, Validator topluluğunu yeniden seçmek için, düğüm canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok oluşturma düğüm sayısı kontrol edilebilir olduğu için, ağ milisaniye seviyesinde onayları tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.

  • Düşük maliyet: Konsensüse katılan düğüm sayısının daha az olması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve operasyon maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri elde edilir.

  • Yüksek güvenlik: Stake etme ve vekalet verme mekanizmaları, saldırı maliyetlerini ve risklerini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde engeller.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemlerin onaylanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gereken BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, azınlık düğümlerin kötü niyetli davranış sergilese bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir güncelleme veya önemli karar alındığında da, uygulanabilmesi için üçte ikisi aşan bir oylama gerekmektedir.

Temelde, DPoS aslında imkansız üçgenin bir uzlaşma çözümüdür.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)