Глибина роздумів після атаки на SUI: аналіз механізмів безпеки, екологічної стійкості та потенціалу довгострокового розвитку

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для тривалого зростання?

ТЛ; ДОКТОР

  1. Вразливість Cetus походить від реалізації контракту, а не від SUI або мови Move:

Ця атака в основному пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічна вразливість, спричинена занадто широкою маскою та переповненням зсуву, не пов'язана з безпековою моделлю ресурсів SUI або Move. Вразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всієї екосистеми.

  1. Цінність "раціональної централізації" в механізмі SUI проявляється в кризі:

Хоча SUI має легку схильність до централізації завдяки функціям, таким як ротація валідаторів DPoS та замороження за чорними списками, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку заборонених, відмовляючись пакетувати відповідні транзакції, що призвело до миттєвого замороження коштів на суму понад 160 мільйонів доларів. Це по суті є активним "онлайн кейнсіанством", що ефективно впливає на економічну систему через макроекономічне регулювання.

  1. Роздуми та рекомендації щодо технічної безпеки:

Математика та перевірка меж: введення асерцій верхніх та нижніх меж для всіх ключових арифметичних операцій (таких як зсув, множення та ділення) та проведення крайових значень fuzzing і формальної верифікації. Крім того, необхідно посилити аудит та моніторинг: окрім загального аудиту коду, додати спеціалізовану команду з математичного аудиту та виявлення поведінки в режимі реального часу на ланцюзі, щоб своєчасно виявляти аномальні розподіли або великі миттєві кредити.

  1. Підсумок та рекомендації щодо механізму забезпечення фінансів:

У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів, та просунувши 100% план компенсації, що демонструє потужну спроможність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів на аудит, посилюючи лінію безпеки. У майбутньому можна буде додатково просувати системи онлайн-відстеження, спільні інструменти безпеки для громади, децентралізоване страхування та інші механізми для вдосконалення системи фінансового захисту.

  1. Багатогранне зростання екосистеми SUI

SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, що забезпечило міцну ліквідність для модуля DeFi; TVL займає 8-ме місце у світі, активність торгівлі - 5-те місце у світі, 3-тє місце серед не EVM мереж (лише після Bitcoin і Solana), що свідчить про сильну участь користувачів та здатність до накопичення активів.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

1. Ланцюгова реакція, спричинена атакою

22 травня 2025 року головний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисники використали логічну уразливість, пов'язану з "проблемою переповнення цілого числа", щоб здійснити точне управління, що призвело до збитків на понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших за масштабом безпекових інцидентів у сфері DeFi з початку цього року, але й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.

Згідно з даними DefiLlama, TVL у всіх ланцюгах SUI в день нападу різко впало більше ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, впавши до 38 мільйонів доларів. У зв'язку з цим кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) за короткий час впали на 76% до 97%, викликавши широкий інтерес ринку до безпеки SUI та стабільності екосистеми.

Але після цієї хвилі удару, екосистема SUI продемонструвала потужну стійкість та здатність до відновлення. Незважаючи на те, що подія Cetus короткочасно викликала коливання довіри, на ланцюзі кошти та активність користувачів не зазнали тривалої депресії, а навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проектів.

Klein Labs буде аналізувати причини цього атакуючого інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екологічний розвиток SUI, розглядаючи поточну екосистему цієї публічної блокчейн-технології, що все ще перебуває на ранній стадії розвитку, та обговорюючи її майбутній потенціал.

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для тривалого зростання?

2. Аналіз причин атаки на подію Cetus

2.1 Процес реалізації атаки

Згідно з технічним аналізом інциденту атаки на Cetus команди Slow Mist, зловмисники успішно використали критичну уразливість арифметичного переповнення в протоколі, за допомогою闪电贷, точного маніпулювання цінами та дефектів контракту, вкрали більше 200 мільйонів доларів цифрових активів за короткий проміжок часу. Шлях атаки можна умовно розділити на три етапи:

①ініціювати блискавичний кредит, маніпулювати ціною

Хакери спочатку використовують максимальний сліп для обміну 100 млрд haSUI в кредиті, позичаючи великі суми коштів для маніпуляції цінами.

Швидкі позики дозволяють користувачам брати в борг і повертати кошти в рамках однієї угоди, сплачуючи лише комісію, маючи високе плечо, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб у короткий термін знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.

Потім зловмисник готується створити надзвичайно вузьку ліквіднісну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 і найвищою ціною 300,200, ширина якої становить лише 1.00496621%.

За допомогою вищезазначеного способу, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони також маніпулювали кількома токенами без фактичної вартості.

②додавання ліквідності

Атакувальник створює вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через наявність вразливості у функції checked_shlw в результаті отримує лише 1 токен.

В основному це викликано двома причинами:

  1. Неправильне налаштування маски: еквівалентно дуже великому ліміту на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає марною. Хакери, налаштовуючи аномальні параметри, конструюють введення, яке завжди менше за цей ліміт, обходячи перевірку на переповнення.

  2. Витік даних був обрізаний: під час виконання операції зсуву n << 64 для числового n, через те, що зсув перевищує ефективну ширину біт uint256 (256 біт), сталося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює необхідну кількість haSUI для обміну. Остаточний обчислений результат приблизно менше 1, але оскільки округлення відбувається вгору, в результаті виходить рівно 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.

③Виведення ліквідності

Проведення повернення кредиту через Flash Loan, зберігаючи величезний прибуток. Врешті-решт виведення токенів з кількох ліквідних пулів на загальну вартість кілька сотень мільйонів доларів.

Ситуація з втратами коштів серйозна, атака призвела до викрадення наступних активів:

  • 12,9 мільйона SUI (близько 54 мільйонів доларів)

  • 60 000 000 доларів США

  • 490 мільйонів доларів США Haedal Staked SUI

  • 1950 мільйонів доларів США TOILET

  • Інші токени, такі як HIPPO і LOFI, знизилися на 75--80%, ліквідність вичерпана.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2.2 Причини та особливості цього вразливості

У цього вразливості Cetus є три характеристики:

  1. Вартість виправлення надзвичайно низька: з одного боку, основною причиною інциденту з Cetus є пропуск у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу або помилка підструктури. З іншого боку, вразливість обмежується лише самим Cetus і не має відношення до коду SUI. Джерело вразливості полягає в одній перевірці граничних умов, для повного усунення ризику потрібно внести зміни лише в два рядки коду; після завершення виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повну логіку контракту в подальшому та уникнути цієї вразливості.

  2. Висока прихованість: контракт працює без збоїв протягом двох років, протокол Cetus пройшов кілька аудиторських перевірок, але вразливості не були виявлені, основна причина в тому, що бібліотека Integer_Mate, що використовується для математичних обчислень, не була включена до аудиторського охоплення.

Хакери використовують екстремальні значення для точного формування торгового діапазону, створюючи надзвичайно рідкісні ситуації з подачею надвисокої ліквідності, які викликають аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто перебувають у сліпій зоні нашої уваги, тому вони залишаються непоміченими протягом тривалого часу.

  1. Не лише проблема Move:

Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, має вбудоване рідне виявлення проблеми переповнення цілого числа в поширених ситуаціях. Це переповнення сталося через те, що при додаванні ліквідності під час обчислення необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а також замість звичайних множення була використана операція зсуву, тоді як у Move звичайні операції додавання, віднімання, множення і ділення автоматично перевіряють на переповнення, тому не виникає проблеми обрізання старших бітів.

Подібні вразливості також виникали в інших мовах (таких як Solidity, Rust), і навіть через брак захисту від переповнення цілого числа їх легше експлуатувати; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. Історично відбувалися переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких було те, що результат обчислень виходив за межі діапазону. Наприклад, вразливості в розумних контрактах BEC і SMT на мові Solidity були реалізовані через ретельно сконструйовані параметри, що обходять інструкції перевірки в контракті, що призвело до перевищення переказу для здійснення атаки.

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?

3. Консенсус-механізм SUI

3.1 Вступ до механізму консенсусу SUI

Загальний огляд:

SUI використовує систему делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI є відносно низьким, а поріг для управління - відносно високим, звичайним користувачам важко безпосередньо впливати на управління мережею.

  • Середня кількість валідаторів: 106

  • Середній період Epoch: 24 години

Механізм процесу:

  • Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI та делегувати їх кандидатам-верифікаторам, щоб брати участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі через "найм" довірених верифікаторів. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.

  • Представлення раунду блокування: невелика кількість обраних валідаторів створює блоки в фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.

  • Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, відбувається динамічна ротація, переобрання колекції Validator, що забезпечує активність вузлів, узгодженість інтересів і децентралізацію.

Переваги DPoS:

  • Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може підтверджувати транзакції на рівні мілісекунд, задовольняючи високі вимоги до TPS.

  • Низька вартість: менша кількість вузлів, які беруть участь у консенсусі, значно знижує мережеву пропускну здатність та обчислювальні ресурси, необхідні для синхронізації інформації та агрегації підписів. Внаслідок цього зменшуються витрати на апаратуру та експлуатацію, знижується вимога до обчислювальної потужності, що призводить до нижчих витрат. Врешті-решт, це забезпечує нижчі комісії для користувачів.

  • Висока безпека: механізми стейкингу та делегування синхронізують витрати та ризики атак; разом з механізмом конфіскації в ланцюзі ефективно стримують злочинні дії.

Одночасно в механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійська стійкість), який вимагає, щоб понад дві третини голосів валідаторів досягали згоди для підтвердження транзакцій. Цей механізм забезпечує безпеку та високу ефективність роботи мережі, навіть якщо меншість вузлів діє зловмисно. Для здійснення будь-яких оновлень або важливих рішень також потрібно, щоб понад дві третини голосів були за їх реалізацію.

Власне, DPoS насправді є компромісним рішенням неможливого трикутника.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити