Явная устойчивость экосистемы SUI: после инцидента с безопасностью все еще имеет долгосрочный рост потенциал

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

ТЛ; ДОКТОР

  1. Уязвимость Cetus исходит от реализации контракта, а не от SUI или языка Move:

Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus------логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.

  1. "合理中心化" в механизме SUI проявляет ценность в кризисе:

Хотя SUI демонстрирует умеренную централизацию благодаря таким функциям, как раундовые валидаторы DPoS и черный список заморозки, это как раз оказалось полезным в ответе на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались упаковывать соответствующие транзакции, что привело к немедленной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", где эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.

  1. Рефлексия и рекомендации по технической безопасности:

Математика и проверка границ: введение утверждений о верхних и нижних границах для всех ключевых арифметических операций (таких как смещение, умножение и деление), а также проведение fuzzing для крайних значений и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, создать профессиональную команду по математическому аудиту и детекцию поведения транзакций в реальном времени на блокчейне, чтобы своевременно выявлять аномальные разделения или крупные мгновенные займы;

  1. Резюме и рекомендации по механизму обеспечения финансовых средств:

В событии Cetus SUI эффективно сотрудничала с командой проекта, успешно заморозив более 160 миллионов долларов средств и продвинув план на 100% возмещения, что демонстрирует сильную способность к реагированию на изменения в сети и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защиту безопасности. В будущем можно будет дополнительно развивать системы отслеживания в сети, инструменты совместной безопасности сообщества, децентрализованные страховые механизмы и другие меры для совершенствования системы защиты средств.

  1. Многообразная экспансия экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав разнообразную экосистему, охватывающую такие направления, как стабильные монеты, DEX, инфраструктура, DePIN, игры и другие. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модуля DeFi; TVL занимает 8-е место в мире, активность торгов занимает 5-е место в мире, а среди не-EVM сетей — 3-е место (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к удержанию активов.

1. Цепная реакция, вызванная одной атакой

22 мая 2025 года, на головном AMM-протоколе Cetus, развернутом в сети SUI, произошла хакерская атака. Злоумышленники использовали логическую уязвимость, связанную с "переполнением целого числа", чтобы осуществить точное манипулирование, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал не только крупнейшей по масштабу безопасностью в области DeFi с начала этого года, но и наиболее разрушительной хакерской атакой с момента запуска основной сети SUI.

Согласно данным DefiLlama, общий TVL SUI в цепочке в день атаки упал более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате этого воздействия несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.

Но после этой волны шока экосистема SUI продемонстрировала мощную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus временно вызвало колебания доверия, средства на блокчейне и активность пользователей не испытали долговременного спада, а, наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.

Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы прояснить текущую экосистему этой публичной цепочки, находящейся на ранней стадии развития, и обсудить ее потенциальное будущее.

2. Анализ причин атаки на событие Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента с атакой на Cetus, проведенному командой Slow Mist, хакеры успешно использовали уязвимость переполнения арифметики в протоколе, воспользовавшись кредитами с использованием заемных средств, точным манипулированием ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на три этапа:

①Запустите мгновенный кредит, манипулируйте ценой

Хакеры сначала использовали максимальный проскальзывание, чтобы осуществить обмен 10 миллиардов haSUI через кредитование, заняв большое количество средств для манипуляции ценами.

Доступ к займам на основе долга позволяет пользователям занимать и возвращать средства в одной и той же сделке, уплачивая только комиссию, обладая характеристиками высокого плеча, низкого риска и низких затрат. Хакеры использовали этот механизм, чтобы за короткое время снизить рыночную цену и точно контролировать её в очень узком диапазоне.

Затем злоумышленник готовится создать крайне узкую позицию ликвидности, точно установив ценовой диапазон между самой низкой ставкой 300,000 и самой высокой ценой 300,200, ширина которой составляет всего 1.00496621%.

С помощью вышеупомянутых методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также манипулировали несколькими токенами, не имеющими реальной ценности.

②Добавить ликвидность

Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

Основная причина заключается в двух факторах:

  1. Широкая настройка маски: эквивалентно огромному пределу добавления ликвидности, что приводит к тому, что проверка пользовательского ввода в контракте становится бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  2. Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n, произошло обрезание данных из-за того, что сдвиг превышает допустимую ширину бит uint256 (256 бит). Часть старших битов была автоматически отброшена, что привело к тому, что результат вычислений оказался значительно ниже ожидаемого, в результате чего система недооценила необходимое количество haSUI для обмена. В конечном итоге, вычисленный результат оказался меньше 1, но из-за округления вверх, в итоге он равен 1, что позволило хакеру добавить всего 1 токен и получить огромную ликвидность.

③Изъятие ликвидности

Произвести погашение займ на мгновение, сохранив огромную прибыль. В конечном итоге из нескольких ликвидных пулов было изъято токенов на общую сумму несколько сотен миллионов долларов.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 миллиона монет SUI (примерно 54 миллиона долларов США)

  • 6000 миллионов долларов USDC

  • 490 миллионов долларов Haedal Staked SUI

  • 1950 миллионов долларов TOILET

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность исчерпана.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2.2 Причины и особенности данной уязвимости

У данной уязвимости Cetus есть три особенности:

  1. Стоимость исправления крайне низка: с одной стороны, коренная причина инцидента Cetus заключается в недочете в математической библиотеке Cetus, а не в ошибках механизма ценообразования протокола или ошибках в базовой архитектуре. С другой стороны, уязвимость ограничена только Cetus и не имеет отношения к коду SUI. Корень уязвимости заключался в проверке граничных условий, и для полного устранения риска достаточно изменить всего две строки кода; после завершения исправления его можно сразу развернуть в основной сети, чтобы гарантировать полноту логики последующих контрактов и исключить эту уязвимость.

  2. Высокая скрытность: контракт работает стабильно без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.

Хакеры используют экстремальные значения для точного конструирования торговых диапазонов, создавая редкие сценарии с подачей чрезвычайно высокой ликвидности, которые и вызывают аномальную логику, что указывает на то, что такие проблемы сложно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне человеческого восприятия, поэтому они долгое время остаются незамеченными.

  1. Не только проблема Move:

Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, имеет встроенное нативное обнаружение проблем с переполнением целых чисел в распространенных ситуациях. Данное переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неверное значение для проверки предела, и побитовая операция заменила обычную умножение. Однако при обычных операциях сложения, вычитания, умножения и деления в Move автоматически проверяется переполнение, и такая проблема с отсечением старших разрядов не возникает.

Подобные уязвимости также встречались в других языках (таких как Solidity, Rust) и даже легче эксплуатировались из-за их отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверка на переполнение была крайне слабой. В истории происходили случаи переполнения при сложении, вычитании, умножении и т.д., и непосредственной причиной всего этого было то, что результат вычислений выходил за пределы допустимого диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы благодаря тщательно подобранным параметрам, которые обходили проверочные операторы в контракте, осуществляя избыточные переводы для реализации атак.

3. Консенсусный механизм SUI

3.1 Введение в механизм консенсуса SUI

Обзор:

SUI использует рамки делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог для управления относительно высок, обычным пользователям трудно непосредственно влиять на управление сетью.

  • Среднее количество валидаторов: 106

  • Средний период Epoch: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам-валидаторам, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм снижает порог участия для обычных пользователей, позволяя им участвовать в сетевом консенсусе, "нанимая" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.

  • Представляет собой раунд создания блока: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.

  • Динамические выборы: по окончании каждого периода голосования, на основе веса голосов, осуществляется динамическая ротация и повторные выборы набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому числу узлов, создающих блоки, сеть может завершить подтверждение за миллисекунды, удовлетворяя высокие требования к TPS.

  • Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает сетевую пропускную способность и вычислительные ресурсы, необходимые для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к снижению затрат. В конечном итоге это обеспечивает более низкие комиссии для пользователей.

  • Высокая безопасность: механизмы стейкинга и делегирования синхронно увеличивают затраты и риски атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.

В то же время в механизме консенсуса SUI используется алгоритм, основанный на BFT (базовая толерантность к сбоям), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтвердить транзакцию. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя недобросовестно. Для любого обновления или важного решения также требуется более двух третей голосов для реализации.

По сути, DPoS является компромиссным решением невозможного треугольника, осуществляя баланс между децентрализацией и эффективностью. DPoS выбирает уменьшить количество активных узлов, производящих блоки, в обмен на более высокую производительность в рамках "невозможного треугольника" безопасности-децентрализации-расширяемости, отказываясь от определённой степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно увеличивая пропускную способность сети и скорость транзакций.

Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?

3.2 В этой атаке SUI

SUI2.36%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 3
  • Репост
  • Поделиться
комментарий
0/400
AlphaLeakervip
· 08-05 17:19
Атака не вина Sui, скорее это проблема с написанием кода.
Посмотреть ОригиналОтветить0
NFTArtisanHQvip
· 08-03 04:20
хмм... эта штука с цетусом? просто маленькая заминка в диалектической эволюции sui, честно говоря. напоминает мне сильные вибрации готового произведения Дюшана - хаос порождает инновации, фактически.
Посмотреть ОригиналОтветить0
HodlVeteranvip
· 08-03 04:19
На каком основании в таком возрасте еще влезать в автопром? SUI перевернулся, так перевернулся, починят и снова поедут.
Посмотреть ОригиналОтветить0
  • Закрепить