SUI ekosisteminin dayanıklılığı öne çıkıyor, güvenlik olaylarından sonra bile uzun vadeli yükseliş potansiyeline sahip.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

TL;DR

  1. Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:

Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatıyor------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve bu durum ekosistemin genel güvenliğini etkilemez.

  1. SUI mekanizmasındaki "makul merkeziyetçilik" kriz sırasında değerini göstermektedir:

SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif bir merkeziyetçilik eğilimi taşımakla birlikte, bu CETUS olayı yanıtında tam anlamıyla işe yaradı: doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Deny List'e senkronize etti ve ilgili işlemleri paketlemeyi reddederek 160 milyon dolardan fazla fonun anlık dondurulmasını sağladı. Bu temelde, ekonomik sisteme olumlu etkisi olan etkili makro düzenlemenin bir tür "on-chain Keynesçiliği"dir.

  1. Teknik güvenliğin değerlendirilmesi ve öneriler:

Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemlere (örneğin kaydırma, çarpma ve bölme) üst ve alt sınır beyanları eklenmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması gerekmektedir. Ayrıca, denetim ve izleme artırılmalıdır: genel kod denetimi dışında, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üzerindeki işlem davranışlarını tespit etmek için eklenmeli, anormal bölünmeler veya yüksek miktarda anlık kredi erken yakalanmalıdır;

  1. Fon güvence mekanizmasının özeti ve önerileri:

Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü bir zincir üzerindeki adaptasyon yeteneğini ve ekosistem sorumluluğunu gösterdi. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte zincir üzerindeki izleme sistemini, topluluk birlikte güvenlik araçları geliştirmeyi, merkeziyetsiz sigorta gibi mekanizmaları daha da ilerletebilir ve fon güvenliği sistemini tamamlayabilir.

  1. SUI ekosisteminin çok yönlü genişlemesi

SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve istikrarlı paralar, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası oluşturdu. İstikrarlı paraların toplam ölçeği 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya sıralamasında 8. sırada, işlem aktivitesi dünya 5.'si, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın arkasında) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim kapasitesini gösteriyor.

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağı üzerinde dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının faaliyete geçmesinden bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün bir anda 3.3 milyar dolardan fazla düştü, Cetus protokolünün kendine ait kilitli miktarı ise aniden %84 oranında buharlaştı ve 38 milyon dolara geriledi. Dolaylı olarak etkilenen, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düştü ve bu durum, SUI'nin güvenliği ve ekosistem istikrarı üzerine piyasalarda geniş bir ilgi uyandırdı.

Ama bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kapasitesi sergiledi. Cetus olayı kısa vadede güven dalgalanmaları getirmiş olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemi güvenlik, altyapı inşası ve proje kalitesine olan ilgiyi önemli ölçüde artırdı.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu halka açık zincirin mevcut ekosistem yapısını gözden geçirip, gelecekteki gelişim potansiyelini tartışacaktır.

2. Cetus olayı saldırı sebep analizi

2.1 Saldırı Uygulama Süreci

Misty ekibinin Cetus saldırı olayıyla ilgili teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullandı ve hızlı kredi, hassas fiyat manipülasyonu ve sözleşme hatalarının yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlat, fiyatı manipüle et

Hackerlar öncelikle maksimum kayma ile 100 milyar haSUI hızlı kredisi alarak büyük miktarda fon borçlanıyor ve fiyat manipülasyonu yapıyor.

Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine izin verir, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hırsızlar bu mekanizmayı kullanarak piyasa fiyatını kısa bir sürede düşürmüş ve bunu son derece dar bir aralıkta hassas bir şekilde kontrol etmiştir.

Sonrasında saldırgan, fiyat aralığını tam olarak 300,000 (en düşük teklif) ile 300,200 (en yüksek fiyat) arasında, fiyat genişliğinin yalnızca %1.00496621 olduğu son derece dar bir likidite pozisyonu oluşturmayı planladı.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçekten değeri olmayan birkaç token üzerinde de manipülasyon yaptılar.

② likidite ekle

Saldırgan, likidite ekleyeceğini iddia eden dar bir likidite pozisyonu oluşturur, ancak checked_shlw fonksiyonundaki bir açık nedeniyle sonunda yalnızca 1 token alır.

Temelde iki nedenden kaynaklanmaktadır:

  1. Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir ve sözleşmedeki kullanıcı girdisi doğrulamasının etkisiz hale gelmesine yol açar. Hackerlar anormal parametreler ayarlayarak, girişi her zaman bu sınırın altında olacak şekilde yapılandırır ve böylece taşma kontrolünü aşarlar.

  2. Veri taşması kesildi: n değerine n \u003c\u003c 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri tipinin geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da işlem sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin gereken haSUI miktarını küçümsemesine yol açtı. Sonuçta hesaplanan değer yaklaşık 1'in altında, ancak yukarı yuvarlandığı için son hesap sonucu 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebildi.

③ likiditeyi çekmek

Ani kredi geri ödemesi yaparak büyük kârlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.

Fon kaybı durumu ciddi, saldırı aşağıdaki varlıkların çalınmasına neden oldu:

  • 12.9 milyon SUI (yaklaşık 54 milyon dolar)

  • 6000万美元 USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • Diğer tokenler, HIPPO ve LOFI, %75--80 düştü, likidite tükendi.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu güvenlik açığının nedenleri ve özellikleri

Cetus'un bu güvenlik açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı, Cetus matematik kütüphanesindeki bir hata nedeniyle meydana gelmiştir ve protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla bir ilgisi yoktur. Açığın kaynağı, bir sınır koşulu kontrolündedir; sadece iki satır kodun değiştirilmesi, riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını sağlarken bu açığı ortadan kaldırır.

  2. Yüksek gizlilik: Sözleşme iki yıldır sorunsuz çalışıyor, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Hackerlar, aşırı değerleri kullanarak işlem aralığını hassas bir şekilde yapılandırır, son derece yüksek likiditeye sahip nadir senaryoları oluşturarak anormal mantığı tetikler. Bu tür sorunlar, genellikle insanların gözlem alanının kör noktasında bulunur, bu nedenle uzun süre gizli kalır ve sonunda keşfedilir.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme diline göre üstündür ve yaygın durumlarda tam sayı taşma sorunları için yerleşik bir tespit mekanizmasına sahiptir. Bu taşma, likidite eklenirken gereken token sayısını hesaplamak için öncelikle yanlış bir değeri üst sınır kontrolü olarak kullanmaktan ve kaydırma işlemi ile normal çarpma işleminin yerini almış olmaktan kaynaklanmaktadır; eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move otomatik olarak taşma durumlarını kontrol ederdi ve bu tür üst bit kesme sorunları ortaya çıkmazdı.

Benzer güvenlik açıkları diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmıştır ve hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay kullanılabilir hale gelmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmıştır ve doğrudan nedenleri, işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki güvenlik açıkları, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer gerçekleştirmek için saldırılar düzenlenmiştir.

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanıtımı

Genel Bakış:

SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Harcama Kanıtı) gibi yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nın merkeziyetsizlik seviyesi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma süreci:

  • Hakların Devri: Normal kullanıcılar kendi düğümlerini çalıştırmak zorunda kalmadan, SUI'yi teminat gösterip aday doğrulayıcıya devrederek ağ güvenliği sağlama ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.

  • Temsilci turu blok oluşturma: Az sayıda seçilmiş doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik Seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik dolaşım yapılır, Validator kümesi yeniden seçilir, bu sayede düğümlerin canlılığı, çıkarların uyumu ve merkezsizlik sağlanır.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye düzeyinde onaylama gerçekleştirebilir ve yüksek TPS ihtiyacını karşılar.

  • Düşük maliyet: Konsensüse katılan düğüm sayısının az olması, bilgi senkronizasyonu ve imza toplama için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimleri azalır, maliyet daha düşük hale gelir. Sonuç olarak, daha düşük kullanıcı işlem ücretleri gerçekleştirilir.

  • Yüksek güvenlik: Stake ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde engeller.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oyu ile uzlaşmayı gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alınırken de, uygulanabilmesi için üçte ikisinden fazlasının oyu gerekmektedir.

Esasında DPoS, merkeziyetsizlik ve verimlilik arasında bir uzlaşma olan bir imkansız üçgenin bir türüdür. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçer; saf PoS veya PoW ile karşılaştırıldığında belirli bir düzeyde tam merkeziyetsizlikten feragat eder, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3.2 Bu saldırıda SUI'nin

SUI2.9%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Repost
  • Share
Comment
0/400
AlphaLeakervip
· 08-05 17:19
Saldırı sui'nin suçu değil, yine de kod yazma becerisi zayıf.
View OriginalReply0
NFTArtisanHQvip
· 08-03 04:20
hmm... cetus olayı mı? aslında sui'nin diyalektik evriminde küçük bir aksaklık. bana güçlü duchamp'ın hazır yapıtları hissini veriyor - kaosun yeniliği doğurması fr fr
View OriginalReply0
HodlVeteranvip
· 08-03 04:19
Bir yaşında araba dünyasında neyi sarmalıyor, SUI devrildi, devrildi, tamir ettikten sonra yola çıkarız.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)