SUI生態韌性彰顯 安全事件後展現長期增長潛力

安全危機後的堅定信仰:爲什麼SUI仍然具備長期增長的潛力?

1. 一次攻擊引發的連鎖反應

2023年5月22日,部署於SUI網路上的頭部AMM協議Cetus遭遇黑客攻擊,攻擊者利用一處與"整數溢出問題"相關的邏輯漏洞,發起精準操控,導致超過2億美元資產的損失。這起事件不僅是今年迄今爲止DeFi領域最大規模的安全事故之一,也成爲SUI主網上線以來最具破壞力的黑客攻擊。

根據DefiLlama數據,SUI全鏈TVL在攻擊發生當日一度暴跌超過3.3億美元,Cetus協議自身鎖倉金額更是瞬間蒸發84%,跌至3800萬美元。受連帶影響,多個SUI上的熱門代幣在短短一小時內暴跌76%至97%,引發市場對SUI安全性與生態穩定性的廣泛關注。

但在這場衝擊波之後,SUI生態展現出了強大的韌性與恢復能力。盡管Cetus事件短期內帶來了信心波動,但鏈上資金與用戶活躍度並未遭遇持續性衰退,反而促使整個生態對安全性、基礎設施建設與項目質量的關注顯著提升。

我們將圍繞此次攻擊事件原因、SUI的節點共識機制、MOVE語言的安全性及SUI的生態發展,梳理這條尚處於發展早期階段的公鏈當前的生態格局,並探討其未來未來的發展潛力。

安全危機後的堅定信仰:爲什麼SUI仍然具備長期增長的潛力?

2. Cetus事件攻擊原因分析

2.1 攻擊實現流程

根據慢霧團隊對Cetus攻擊事件的技術分析,黑客成功利用了協議中的一個關鍵算術溢出漏洞,借助閃電貸、精確的價格操縱和合約缺陷,在短時間內盜取了超過2億美元數字資產。攻擊路徑大致可分爲以下三個階段:

①發起閃電貸,操縱價格

黑客首先利用最大滑點閃兌100億haSUI閃電貸,借出大量資金,進行價格操控。

閃電貸允許用戶在同一筆交易中借入並歸還資金,僅需支付手續費,具備高槓杆、低風險、低成本的特性。黑客利用這一機制在短時間內拉低了市場價格,並將其精準控制在一個極窄的區間內。

隨後攻擊者準備創建一個極爲狹窄的流動性頭寸,將價格區間精確設定在最低報價300,000和最高價300,200之間,其價格寬度僅爲1.00496621%。

通過以上方式,黑客利用足夠大的代幣數量與巨額流動性,成功操控了haSUI價格。隨後,他們又針對幾個無實際價值代幣進行操控。

②添加流動性

攻擊者創建狹窄的流動性頭寸,聲明添加流動性,但是由於checked_shlw函數存在漏洞,最終只收取1代幣。

本質上是由於兩個原因:

1.掩碼設置過寬:等效於一個極大的流動性添加上限,導致合約中對用戶輸入的校驗形同虛設。黑客通過設置異常參數,構造輸入始終小於該上限,從而繞過了溢出檢測。

2.數據溢出被截斷:在對數值n執行n << 64的移位操作時,由於位移超出uint256數據類型的有效位寬(256位),發生了數據截斷。高位溢出部分被自動舍棄,導致運算結果遠低於預期,從而使系統低估了兌換所需的haSUI數量。最終計算結果約小於1,但由於是向上取整,最後算出來就等於1,即黑客只需添加1個代幣,便可以換出巨額流動性。

③撤出流動性

進行閃電貸還款,保留巨額利潤。最終從多個流動性池中抽走總價值達數億美元的代幣資產。

資金損失情況嚴重,攻擊導致以下資產被盜:

  • 1290萬枚SUI(約5400萬美元)

  • 6000萬美元USDC

  • 490萬美元Haedal Staked SUI

  • 1950萬美元TOILET

  • 其他代幣如HIPPO和LOFI下跌75--80%,流動性枯竭

安全危機後的堅定信仰:爲什麼SUI仍然具備長期增長的潛力?

2.2 本次漏洞的成因與特點

Cetus的這次漏洞有三個特點:

  1. 修復成本極低:一方面,Cetus事件的根本原因是Cetus數學庫中的一個疏漏,並非協議的價格機制錯誤、底層架構錯誤。另一方面,漏洞僅僅限於Cetus本身,更和SUI的代碼無關。漏洞根源在於一處邊界條件判斷,只需修改兩行代碼即可徹底消除風險;修復完成後可立即部署到主網,確保後續合約邏輯完備,杜絕該漏洞。

  2. 隱蔽性高:合約上線兩年平穩運行零故障,Cetus Protocol進行了多次審計,但漏洞並未被發現,主要原因在於用於數學計算的Integer_Mate庫未被包含在審計範圍中。

黑客利用極端值精確構造交易區間,構造提交極高流動性的極罕見場景,才觸發異常邏輯,說明此類問題難以通過普通測試發現。這類問題往往處於人們視野中的盲區,因此潛伏了許久才被發現,

  1. 並非Move獨有問題:

Move在資源安全和類型檢查上優於多種智能合約語言,內置了常見情境下對於整數溢出問題的原生檢測。此次溢出是因爲添加流動性時在計算所需的代幣數量時, 首先使用了錯誤的數值做上限檢查, 並且用移位運算代替了常規的乘法運算, 而如果是常規的加減乘除運算在move中會自動檢查溢出情況, 不會出現這種高位截斷的問題。

類似漏洞在其他語言(如Solidity、Rust)上也曾出現,甚至因其缺乏整數溢出保護而更易被利用;在Solidity版本更新之前,對於溢出檢非常薄弱。歷史上發生過加法溢出、減法溢出、乘法溢出等,直接原因都是因爲運算結果超出了範圍。例如Solidity語言的BEC和SMT兩種智能合約上的漏洞,都通過精心構造的參數,繞過合約中的檢測語句,超額轉帳實現攻擊。

安全危機後的堅定信仰:爲什麼SUI仍然具備長期增長的潛力?

3. SUI的共識機制

3.1 SUI共識機制簡介

概況:

SUI採取委托權益證明框架(Delegated Proof of Stake,簡稱DPoS),DPoS機制雖然能夠提高交易吞吐量,但卻無法像PoW(工作量證明)那樣提供極高的去中心化程度。因此,SUI的去中心化程度相對較低,治理門檻相對較高,普通用戶難以直接影響網路治理。

  • 平均驗證者數量:106

  • 平均Epoch週期:24小時

機制流程:

  • 權益委托:普通用戶無需自行運行節點,只要將SUI質押並委托給候選驗證者,即可參與網路安全保證與獎勵分配。該機制可以降低普通用戶的參與門檻,使其能通過"僱傭"信任的驗證者參與網路共識。這也是DPoS相較傳統PoS的一大優勢。

  • 代表輪次出塊:少數被選中的驗證者按固定或隨機順序出塊,提升了確認速度並提高了TPS。

  • 動態選舉:每個計票週期結束後,根據投票權重,進行動態輪換,重新選舉Validator集合,保證節點活力、利益一致性、和去中心化。

DPoS的優勢:

  • 高效率:由於出塊節點數量可控,網路能在毫秒級完成確認,滿足高TPS需求。

  • 低成本:參與共識的節點更少,信息同步和籤名聚合所需的網路帶寬和計算資源顯著減少。從而硬件與運維成本下降,對算力的要求下降,成本更低。最終實現了較低的用戶手續費。

  • 高安全性:質押和委托機制讓攻擊成本與風險同步放大;配合鏈上罰沒機制,有效抑制惡意行爲。

同時,在SUI的共識機制中,採用了基於BFT(拜佔庭容錯)的算法,要求驗證者中超過三分之二的投票達成一致,才能確認交易。這一機制確保即使少數節點作惡,網路也能保持安全與高效運作。進行任何升級或重大決策時,也都需要超過三分之二的投票,才能實施。

本質上來講,DPoS實際上是不可能三角形的一種折中方案,進行了去中心化與效率的折中。DPoS在安全-去中心化-可擴展的"不可能三角"中,選擇減少活躍出塊節點數量以換取更高性能,相比純PoS或PoW放棄了一定程度的完全去中心化,但顯著提升了網路吞吐和交易速度。

安全危機後的堅定信仰:爲什麼SUI仍然具備長期增長的潛力?

3.2 此次攻擊中SUI的表現

3.2.1凍結機制的運作

此次事件中,SUI快速凍結了攻擊者相關地址

從代碼層面上來看,是使轉帳交易無法打包上鏈。驗證節點是SUI區塊鏈的核心組件,負責驗證交易並執行協議規則。通過集體忽略與攻擊者相關的交易,這些驗證者等於在共識層面上實施了一種類似於傳統金融中的'帳戶凍結'機制。

SUI本身內置了拒絕列表(deny list)機制,這是一個黑名單功能,可以阻止任何涉及列出地址的交易。由於該功能已存在於客戶端中,因此當攻擊發生時

SUI能夠立即凍結黑客的地址。如果沒有此功能,即使SUI只有113個驗證者,Cetus很難在短時間內協調所有驗證者逐一響應

3.2.2 誰有權力更改黑名單?

TransactionDenyConfig是每個驗證器本地加載的YAML/TOML配置文件。任何運行節點的人都可以編輯此文件、熱重載或重啓節點,並更新列表。表面上看,每個驗證者似乎都在自由地表達自己的價值觀。

實際上,爲了安全策略的一致性和有效性,這種關鍵配置的更新通常是協調的。由於這是"SUI團隊推動的緊急更新",因此基本上是SUI基金會(或其授權的開發人員)設置和更新此拒絕列表。

SUI發布黑名單,理論上驗證者可以選擇是否採用它------但實際上大多數人默認會自動採用它。因此,雖然此功能保護了用戶資金,但其本質上確實有一定程度的中心化。

3.2.3 黑名單功能的本質

黑名單功能實際上也並不是協議底層的邏輯,它更像是爲了應對突發情況,保證用戶資金安全的一層附加安全性保障。

本質上是安全保證機制。類似於一條拴在門上的"防盜鏈",只對想要侵入家門,即對協議作惡的人啓用。對於用戶來講:

  • 對於大戶,流動性的主要提供者,協議是最想保證資金安全性的,因爲實際上鏈上數據tvl全是主要大戶在貢獻,要想協議長久發展,必定會優先保證安全性。

  • 對於散戶,生態活躍度的貢獻者,技術和社區共建的有力支持者。項目方同時也希望可以吸引散戶共建,

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 5
  • 分享
留言
0/400
MEV猎手不亏本vip
· 8小時前
这波hack我都不怕割肉
回復0
gas_fee_traumavip
· 8小時前
炒币亏完了就全在这
回復0
faded_wojak.ethvip
· 8小時前
亏你还敢说韧性呢,直接被薅秃了
回復0
LiquidationKingvip
· 8小時前
sui不一定凉,但铁得当心点
回復0
MEV夹心饼干vip
· 9小時前
割肉套牢的痛 谁懂啊
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)