Яскравість екосистеми SUI: переосмислення виправлення вразливостей Cetus та механізмів безпеки

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?

ТЛ; ДОКТОР

  1. Уразливість Cetus походить з реалізації контракту, а не з SUI або мови Move:

Ця атака в основному викликана відсутністю перевірки меж арифметичних функцій у протоколі Cetus, і не пов'язана з моделлю безпеки ресурсів SUI чи Move. Уразливість можна виправити "однією лінією перевірки меж", і це не вплине на основну безпеку всього екосистеми.

  1. Цінність "раціональної централізації" в механізмі SUI проявляється в кризі:

Хоча SUI має легку централізацію через функції, такі як черги валідаторів DPoS та заморожування за чорними списками, це якраз стало у нагоді під час реакції на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку відмов, відмовляючись від пакетування відповідних транзакцій, що призвело до миттєвого заморожування понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання справляє позитивний вплив на економічну систему.

  1. Роздуми та рекомендації щодо технічної безпеки:

Математика та перевірка меж: введення асерцій про верхні та нижні межі для всіх ключових арифметичних операцій, а також проведення фуззингу екстремальних значень та формальної верифікації. Крім того, потрібно посилити аудит та моніторинг: окрім загального аудиту коду, додати професійну математичну аудиторську команду та моніторинг поведінки транзакцій в реальному часі на блокчейні для раннього виявлення аномальних розподілів або великих миттєвих кредитів.

  1. Резюме та пропозиції щодо механізму забезпечення фінансів:

У події Cetus SUI ефективно співпрацював з проектною командою, успішно заморозивши понад 160 мільйонів доларів, та просунувши 100% компенсаційний план, що демонструє потужну адаптивність на блокчейні та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде далі просувати систему моніторингу на блокчейні, інструменти безпеки для спільноти, механізми децентралізованого страхування тощо, для вдосконалення системи захисту фінансів.

  1. Багатогранне зростання екосистеми SUI

SUI за менш ніж два роки швидко здійснив перехід від "нового ланцюга" до "сильної екосистеми", створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8 місце у світі, активність торгівлі 5 місце у світі, 3 місце серед не EVM мереж, що демонструє сильну участь користувачів і здатність до накопичення активів.

1. Ланцюгова реакція, викликана атакою

22 травня 2025 року головний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисники скористалися логічною уразливістю, пов'язаною з "переповненням цілих чисел", щоб здійснити точну маніпуляцію, що призвело до втрат активів на суму понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших за масштабом безпекових інцидентів у сфері DeFi цього року, а й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.

Згідно з даними, TVL всієї мережі SUI в день атаки впала більш ніж на 330 мільйонів доларів, а сума заморожених активів протоколу Cetus миттєво зменшилася на 84%, досягнувши 38 мільйонів доларів. Внаслідок цього, кілька популярних токенів на SUI впали на 76% до 97% всього за годину, що викликало широке занепокоєння на ринку щодо безпеки SUI та стабільності екосистеми.

Але після цього ударного хвилі екосистема SUI продемонструвала величезну стійкість і здатність до відновлення. Хоча подія Cetus тимчасово викликала коливання довіри, проте на ланцюзі кошти та активність користувачів не зазнали тривалої спадщини, а навпаки, сприяли значному підвищенню уваги до безпеки, інфраструктурного будівництва та якості проєктів.

Klein Labs розгляне причини цього інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екологічний розвиток SUI, щоб проаналізувати поточну екосистему цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, та обговорити його потенціал для майбутнього розвитку.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2. Аналіз причин атаки на подію Cetus

2.1 Процес реалізації атаки

Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно скористалися критичною арифметичною переповненням у протоколі, використовуючи闪电贷, точне маніпулювання цінами та дефекти контракту, за короткий час вкрали понад 2 мільйони доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:

①ініціювати миттєвий кредит, маніпулювати ціною

Зловмисники спочатку використали максимальний ковзний спред для миттєвого обміну 100 мільярдів haSUI через блискавичний кредит, позичивши великі суми коштів для маніпуляції цінами.

Швидкий кредит дозволяє користувачам позичати та повертати кошти в рамках однієї транзакції, сплачуючи лише комісію, маючи високий кредитний важіль, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб за короткий час знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.

Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, встановивши ціновий діапазон точно між найнижчою пропозицією 300,000 і найвищою ціною 300,200, ширина якого складає лише 1.00496621%.

За допомогою зазначеного методу, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони також маніпулювали кількома токенами без реальної цінності.

②Додати ліквідність

Зловмисники створюють вузькі ліквідні позиції, заявляють про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримують лише 1 токен.

Це в основному через дві причини:

  1. Занадто широкий маска: еквівалентно великому ліміту додавання ліквідності, що призводить до фактичної неефективності перевірки введення користувача в контракті. Хакери, налаштувавши аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку на переповнення.

  2. Витік даних був обрізаний: під час виконання зсуву n << 64 над числом n, через перевищення допустимої ширини біта типу даних uint256, відбулося обрізання даних. Вища частина витіку була автоматично відкинута, що призвело до того, що результат обчислень виявився значно нижчим за очікуваний, внаслідок чого система недооцінила кількість haSUI, необхідну для обміну. Остаточний розрахунок виявився приблизно меншим за 1, але через округлення вгору, в результаті вийшло рівно 1, тобто хакеру потрібно було лише додати 1 токен, щоб отримати величезну ліквідність.

③Виведення ліквідності

Проведення погашення миттєвого кредиту збереження величезного прибутку. В кінцевому підсумку вилучення токенів з кількох ліквідних пулів загальною вартістю до кількох мільярдів доларів.

Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:

  • 12,9 млн SUI

  • 60 000 000 доларів США

  • 490 мільйонів доларів Haedal Staked SUI

  • 1950 мільйонів доларів США TOILET

  • Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2.2 Причини та особливості цього вразливості

Ця уразливість Cetus має три характеристики:

  1. Вартість виправлення надзвичайно низька: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка в основній архітектурі. З іншого боку, уразливість обмежена лише Cetus і не має нічого спільного з кодом SUI. Джерело уразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно лише внести зміни в два рядки коду; після завершення виправлення його можна негайно впровадити в основну мережу, забезпечивши повноту логіки подальших контрактів та виключивши цю уразливість.

  2. Висока прихованість: контракт працює без збоїв протягом двох років з моменту запуску, протокол Cetus пройшов кілька аудитів, але вразливостей не було виявлено, основною причиною цього є те, що бібліотеки, які використовуються для математичних обчислень, не були включені в обсяг аудиту.

Хакери використовують екстремальні значення для точної побудови торгових інтервалів, створюючи рідкісні сцени з поданням надзвичайно високої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити звичайними тестами. Такі проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими тривалий час.

  1. Не лише проблема Move:

Move є кращим у питаннях безпеки ресурсів та перевірки типів у порівнянні з багатьма мовами смарт-контрактів, він має вбудовану первинну перевірку проблеми переповнення цілих чисел у поширених ситуаціях. Цей переповнення виникло через те, що під час додавання ліквідності для обчислення необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і замість звичайного множення було застосовано зсув, тоді як у звичайних операціях додавання, віднімання, множення та ділення в Move автоматично перевіряється переповнення, що виключає проблему обрізання старших розрядів.

Схожі вразливості також виникали в інших мовах, і навіть були легшими для використання через відсутність захисту від переповнення цілих чисел; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. Історично мали місце переповнення при додаванні, відніманні, множенні тощо, і безпосередньою причиною завжди було те, що результат обчислень виходив за межі допустимого діапазону. Наприклад, вразливості в розумних контрактах BEC та SMT мовою Solidity були реалізовані шляхом ретельно підібраних параметрів, що дозволило обійти перевірочні оператори в контракті і здійснити надмірні перекази для атаки.

Непохитна віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

3. Консенсус механізм SUI

3.1 Вступ до механізму консенсусу SUI

Огляд:

SUI використовує механізм делегованого підтвердження частки (DeleGated Proof of Stake, скорочено DPoS). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг управління є відносно високим, і звичайним користувачам складно безпосередньо впливати на управління мережею.

  • Середня кількість валідаторів: 106

  • Середній період Epoch: 24 години

Механізм процесу:

  • Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише зробити ставку SUI та делегувати її кандидату на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри участі для звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі через "найм" довірених верифікаторів. Це також є великою перевагою DPoS порівняно з традиційним PoS.

  • Представлення раунду видобутку: невелика кількість обраних валідаторів видобуває блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.

  • Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, повторний вибір набору Validator, що забезпечує життєздатність вузлів, узгодженість інтересів та децентралізацію.

Переваги DPoS:

  • Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може підтверджувати транзакції за мілісекунди, що відповідає вимогам високої TPS.

  • Низька вартість: менше вузлів бере участь у консенсусі, що значно знижує необхідну мережеву пропускну здатність і обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратуру та експлуатацію, зменшується вимога до обчислювальної потужності, що призводить до нижчих витрат. В результаті досягається нижча комісія для користувачів.

  • Висока безпека: механізми стейкінгу та делегування синхронізують витрати та ризики атаки; разом з механізмом конфіскації в мережі, ефективно стримують злочинні дії.

Одночасно в механізмі консенсусу SUI використовується алгоритм, заснований на BFT (байєсівська стійкість до збоїв), який вимагає, щоб більше двох третин голосів валідаторів досягли згоди для підтвердження транзакції. Цей механізм забезпечує безпечну та ефективну роботу мережі, навіть якщо невелика кількість вузлів здійснює зловмисні дії. Для будь-яких оновлень або важливих рішень також необхідно, щоб більше двох третин голосів були за, щоб їх реалізувати.

Власне кажучи, DPoS насправді є компромісним рішенням для "неможливого трикутника", що поєднує децентралізацію та ефективність. DPoS у "неможливому трикутнику" безпеки-децентралізації-масштабованості обирає зменшити кількість активних вузлів, що створюють блоки, для досягнення більшої продуктивності, порівняно з чистим PoS або PoW відмовляючись від певного рівня повної децентралізації, але значно підвищуючи пропускну здатність мережі та швидкість транзакцій.

![Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?](

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
GasFeeCrybabyvip
· 12год тому
Рано шахрайство - рано заробляти. Капуста більше не форк.
Переглянути оригіналвідповісти на0
WalletsWatchervip
· 19год тому
Sui не боїться падінь, чим більше падає, тим міцнішим стає.
Переглянути оригіналвідповісти на0
liquidation_surfervip
· 19год тому
hodl не врятує невдахи
Переглянути оригіналвідповісти на0
ZenZKPlayervip
· 19год тому
падіння падіння не закінчується ще треба дивитися на sui~
Переглянути оригіналвідповісти на0
ForkLibertarianvip
· 20год тому
суй, і це можна вимити? Не смішите мене.
Переглянути оригіналвідповісти на0
MetaverseVagabondvip
· 20год тому
Не бійтеся, я все ще можу купувати просадку
Переглянути оригіналвідповісти на0
AirdropHunter007vip
· 20год тому
булран купувати монети втратили багато
Переглянути оригіналвідповісти на0
  • Закріпити