Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Вразливість Cetus походить з реалізації контракту, а не з SUI або мови Move:
Ця атака в основному полягає в недостатній перевірці меж арифметичних функцій у протоколі Cetus ------ логічна вразливість, викликана занадто широкою маскою та переповненням зсуву, не пов'язана з ресурсною моделлю безпеки SUI або мови Move. Вразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всього екосистеми.
Цінність "раціональної централізації" в механізмі SUI проявляється під час кризи:
Хоча SUI має легку централізацію через функції, такі як ротація валідаторів DPoS та чорний список замороження, це виявилося корисним під час реагування на події CETUS: валідатори швидко синхронізували зловмисні адреси до списку заперечень, відмовляючи в пакуванні відповідних транзакцій, що призвело до миттєвого замороження понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання сприяло позитивному впливу на економічну систему.
Роздуми та пропозиції щодо технічної безпеки:
Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення фузз-тестування крайніх значень і формалізованої верифікації. Крім того, необхідно посилити аудит та моніторинг: окрім загального аудиту коду, потрібно залучити професійну команду математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюгу, щоб своєчасно виявляти аномальні розподіли або великі миттєві позики;
Підсумок та рекомендації щодо механізму забезпечення фінансів:
У події Cetus SUI ефективно співпрацювала з проектом, успішно заморозивши понад 160 мільйонів доларів США, та просунула 100% план компенсації, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додав 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде ще більше просунути систему ланцюгового відстеження, інструменти безпеки для спільноти, механізми децентралізованого страхування та вдосконалити систему захисту коштів.
Багатогранне зростання екосистеми SUI
SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші сфери. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8-е місце у світі, активність торгівлі 5-е місце у світі, 3-е місце серед не EVM мереж (лише після Bitcoin і Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисник скористався логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", для проведення точного контролю, що призвело до втрати активів на суму понад 200 мільйонів доларів. Ця подія стала не лише найбільшим масштабом безпекового інциденту в DeFi за цей рік, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL у всій мережі SUI в день нападу впала на понад 330 мільйонів доларів, а сума заморожених коштів протоколу Cetus миттєво зменшилася на 84%, досягнувши 38 мільйонів доларів. У зв'язку з цим кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) впали на 76% до 97% всього за годину, викликавши широку обізнаність ринку щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі шоку екосистема SUI продемонструвала вражаючу стійкість та здатність до відновлення. Незважаючи на те, що подія з Cetus викликала коливання довіри в короткостроковій перспективі, обсяги коштів на ланцюзі та активність користувачів не зазнали тривалої депресії, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs розгляне причини цього атакуючого інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистемний розвиток SUI, а також проаналізує екосистемну структуру цієї публічної блокчейн-мережі, що перебуває на ранній стадії розвитку, та обговорить її потенціал для майбутнього зростання.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно скористалися ключовою уразливістю арифметичного переповнення в протоколі, використовуючи flash loan, точне маніпулювання цінами та дефекти контракту, в короткий проміжок часу викравши понад 2 мільярда доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
①ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для миттєвого обміну 100 мільярдів haSUI через кредит на блискавці, позичивши величезні суми коштів для маніпуляції цінами.
Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, маючи високу важільність, низький ризик та низькі витрати. Хакери використали цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідність, точно встановлюючи ціновий діапазон між найнижчою пропозицією 300,000 (і найвищою ціною 300,200), ширина якого становить лише 1.00496621%.
За допомогою вищезазначеного, хакери, використовуючи достатню кількість токенів та величезну ліквідність, успішно маніпулювали ціною haSUI. Після цього вони також розпочали маніпуляції з кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисники створюють вузькі позиції ліквідності, стверджуючи, що додають ліквідність, але через вразливість у функції checked_shlw в кінцевому підсумку отримують лише 1 токен.
В основному це з двох причин:
Широке налаштування маски: еквівалентно величезному ліміту на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає формальною. Зловмисники, задаючи аномальні параметри, конструюють введення, яке завжди менше цього ліміту, таким чином обходячи перевірку на переповнення.
Вихід даних був обірваний: під час виконання операції зсуву n << 64 для числового n, через те, що зсув перевищує ефективну ширину біт uint256 (256 біт), відбулося обірвання даних. Високі біти, що переповнилися, автоматично відкидаються, в результаті чого обчислений результат значно нижчий за очікуваний, що призводить до недооцінки кількості haSUI, необхідної для обміну. Остаточний обчислений результат становить приблизно менше 1, але оскільки він округляється вгору, в результаті виходить 1, тобто хакер повинен лише додати 1 токен, щоб отримати величезну ліквідність.
③виведення ліквідності
Здійсніть погашення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, заберіть токенові активи загальною вартістю кілька мільярдів доларів з кількох ліквідних пулів.
Ситуація з втратами коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
6000 мільйонів доларів США USDC
490 мільйонів доларів США Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, знизилися на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
У цього漏洞 Cetus є три особливості:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу або помилка підкладки. З іншого боку, вразливість обмежена лише Cetus, і не має відношення до коду SUI. Джерело вразливості полягає в одному з умовних перевірок на межі, для повного усунення ризику потрібно просто змінити два рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів і виключити цю вразливість.
Висока прихованість: Контракт працює стабільно без збоїв протягом двох років, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, головна причина цього полягає в тому, що бібліотека Integer_Mate, що використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного конструювання торгових інтервалів, створюючи надзвичайно рідкісні сценарії з подачі надвисокої ліквідності, які викликають аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Не лише проблема Move:
Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, вбудовані засоби для нативного виявлення проблем з переповненням цілих чисел у поширених ситуаціях. Це переповнення сталося тому, що при додаванні ліквідності для обчислення необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і зсувна операція замінила звичайну множення, тоді як у Move звичайні арифметичні операції автоматично перевіряють на переповнення, що виключає цю проблему відсічення старших бітів.
Схожі вразливості також з'являлися в інших мовах (таких як Solidity, Rust), і навіть через відсутність захисту від переповнення цілих чисел вони були більш уразливими для використання; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. Історично мали місце переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких було те, що результат обчислень виходив за межі. Наприклад, вразливості в двох смарт-контрактах мови Solidity, BEC і SMT, були реалізовані шляхом ретельно сконструйованих параметрів, які обходили перевірки в контракті, реалізуючи атаки за рахунок надмірних переказів.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI застосовує рамки делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS), механізм DPoS, хоча і може підвищити пропускну спроможність транзакцій, не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг управління - відносно високим, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI та делегувати його кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS порівняно з традиційним PoS.
Представлення раунду створення блоку: меншість обраних валідаторів створює блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після завершення кожного циклу голосування, відповідно до ваги голосування, проводиться динамічна ротація, повторно обирається колекція Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершувати підтвердження на мілісекундному рівні, задовольняючи потреби високої TPS.
Низькі витрати: менше вузлів, що беруть участь у консенсусі, значно зменшують необхідну ширину каналу зв'язку та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратне забезпечення та обслуговування, зменшуються вимоги до обчислювальної потужності, що призводить до ще нижчих витрат. В результаті, досягається знижена комісія для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість і ризик атак; у поєднанні з механізмом конфіскації в мережі, ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійська стійкість), який вимагає, щоб більше двох третин голосів серед валідаторів досягали згоди, щоб підтвердити транзакцію. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів вчиняє зло, мережа може залишатися безпечною та ефективно функціонувати. Для будь-яких оновлень або важливих рішень також потрібно отримати більше двох третин голосів для їх реалізації.
Власне кажучи, DPoS є компромісним рішенням у рамках "неможливого трикутника", що фактично неможливо. DPoS обирає зменшити кількість активних вузлів, що видобувають блоки, для досягнення вищої продуктивності, в обмін на зниження рівня повної децентралізації в порівнянні з чистим PoS або PoW, проте значно підвищує пропускну спроможність мережі та швидкість транзакцій.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
23 лайків
Нагородити
23
3
Репост
Поділіться
Прокоментувати
0/400
AlphaLeaker
· 08-05 17:19
Атака не вина Sui, а проблема в написанні коду.
Переглянути оригіналвідповісти на0
NFTArtisanHQ
· 08-03 04:20
хм... ця річ з цетусом? насправді це лише незначний збій у діалектичній еволюції sui. викликає у мене сильні вібрації готового предмета Дюшана - хаос, що породжує інновації, серйозно.
Переглянути оригіналвідповісти на0
HodlVeteran
· 08-03 04:19
Яка вже вік, чому все ще крутитися в автомобільному світі, SUI перевернувся, так і перевернувся, відремонтуємо і знову в дорогу.
Екологічна стійкість SUI виявляється, після безпекових інцидентів вона все ще має потенціал для довгострокового зростання
Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака в основному полягає в недостатній перевірці меж арифметичних функцій у протоколі Cetus ------ логічна вразливість, викликана занадто широкою маскою та переповненням зсуву, не пов'язана з ресурсною моделлю безпеки SUI або мови Move. Вразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всього екосистеми.
Хоча SUI має легку централізацію через функції, такі як ротація валідаторів DPoS та чорний список замороження, це виявилося корисним під час реагування на події CETUS: валідатори швидко синхронізували зловмисні адреси до списку заперечень, відмовляючи в пакуванні відповідних транзакцій, що призвело до миттєвого замороження понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання сприяло позитивному впливу на економічну систему.
Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення фузз-тестування крайніх значень і формалізованої верифікації. Крім того, необхідно посилити аудит та моніторинг: окрім загального аудиту коду, потрібно залучити професійну команду математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюгу, щоб своєчасно виявляти аномальні розподіли або великі миттєві позики;
У події Cetus SUI ефективно співпрацювала з проектом, успішно заморозивши понад 160 мільйонів доларів США, та просунула 100% план компенсації, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додав 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде ще більше просунути систему ланцюгового відстеження, інструменти безпеки для спільноти, механізми децентралізованого страхування та вдосконалити систему захисту коштів.
SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші сфери. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8-е місце у світі, активність торгівлі 5-е місце у світі, 3-е місце серед не EVM мереж (лише після Bitcoin і Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, спричинена одноразовою атакою
22 травня 2025 року провідний AMM протокол Cetus, розгорнутий на мережі SUI, зазнав хакерської атаки. Зловмисник скористався логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", для проведення точного контролю, що призвело до втрати активів на суму понад 200 мільйонів доларів. Ця подія стала не лише найбільшим масштабом безпекового інциденту в DeFi за цей рік, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, TVL у всій мережі SUI в день нападу впала на понад 330 мільйонів доларів, а сума заморожених коштів протоколу Cetus миттєво зменшилася на 84%, досягнувши 38 мільйонів доларів. У зв'язку з цим кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) впали на 76% до 97% всього за годину, викликавши широку обізнаність ринку щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі шоку екосистема SUI продемонструвала вражаючу стійкість та здатність до відновлення. Незважаючи на те, що подія з Cetus викликала коливання довіри в короткостроковій перспективі, обсяги коштів на ланцюзі та активність користувачів не зазнали тривалої депресії, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs розгляне причини цього атакуючого інциденту, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистемний розвиток SUI, а також проаналізує екосистемну структуру цієї публічної блокчейн-мережі, що перебуває на ранній стадії розвитку, та обговорить її потенціал для майбутнього зростання.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно скористалися ключовою уразливістю арифметичного переповнення в протоколі, використовуючи flash loan, точне маніпулювання цінами та дефекти контракту, в короткий проміжок часу викравши понад 2 мільярда доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
①ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для миттєвого обміну 100 мільярдів haSUI через кредит на блискавці, позичивши величезні суми коштів для маніпуляції цінами.
Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї угоди, сплачуючи лише комісію, маючи високу важільність, низький ризик та низькі витрати. Хакери використали цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідність, точно встановлюючи ціновий діапазон між найнижчою пропозицією 300,000 (і найвищою ціною 300,200), ширина якого становить лише 1.00496621%.
За допомогою вищезазначеного, хакери, використовуючи достатню кількість токенів та величезну ліквідність, успішно маніпулювали ціною haSUI. Після цього вони також розпочали маніпуляції з кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисники створюють вузькі позиції ліквідності, стверджуючи, що додають ліквідність, але через вразливість у функції checked_shlw в кінцевому підсумку отримують лише 1 токен.
В основному це з двох причин:
Широке налаштування маски: еквівалентно величезному ліміту на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає формальною. Зловмисники, задаючи аномальні параметри, конструюють введення, яке завжди менше цього ліміту, таким чином обходячи перевірку на переповнення.
Вихід даних був обірваний: під час виконання операції зсуву n << 64 для числового n, через те, що зсув перевищує ефективну ширину біт uint256 (256 біт), відбулося обірвання даних. Високі біти, що переповнилися, автоматично відкидаються, в результаті чого обчислений результат значно нижчий за очікуваний, що призводить до недооцінки кількості haSUI, необхідної для обміну. Остаточний обчислений результат становить приблизно менше 1, але оскільки він округляється вгору, в результаті виходить 1, тобто хакер повинен лише додати 1 токен, щоб отримати величезну ліквідність.
③виведення ліквідності
Здійсніть погашення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, заберіть токенові активи загальною вартістю кілька мільярдів доларів з кількох ліквідних пулів.
Ситуація з втратами коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
6000 мільйонів доларів США USDC
490 мільйонів доларів США Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, знизилися на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
У цього漏洞 Cetus є три особливості:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу або помилка підкладки. З іншого боку, вразливість обмежена лише Cetus, і не має відношення до коду SUI. Джерело вразливості полягає в одному з умовних перевірок на межі, для повного усунення ризику потрібно просто змінити два рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів і виключити цю вразливість.
Висока прихованість: Контракт працює стабільно без збоїв протягом двох років, протокол Cetus пройшов кілька аудитів, але вразливості не були виявлені, головна причина цього полягає в тому, що бібліотека Integer_Mate, що використовується для математичних обчислень, не була включена в обсяг аудиту.
Хакери використовують екстремальні значення для точного конструювання торгових інтервалів, створюючи надзвичайно рідкісні сценарії з подачі надвисокої ліквідності, які викликають аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони залишаються непоміченими протягом тривалого часу.
Move перевершує багато мов смарт-контрактів у безпеці ресурсів та перевірці типів, вбудовані засоби для нативного виявлення проблем з переповненням цілих чисел у поширених ситуаціях. Це переповнення сталося тому, що при додаванні ліквідності для обчислення необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і зсувна операція замінила звичайну множення, тоді як у Move звичайні арифметичні операції автоматично перевіряють на переповнення, що виключає цю проблему відсічення старших бітів.
Схожі вразливості також з'являлися в інших мовах (таких як Solidity, Rust), і навіть через відсутність захисту від переповнення цілих чисел вони були більш уразливими для використання; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. Історично мали місце переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких було те, що результат обчислень виходив за межі. Наприклад, вразливості в двох смарт-контрактах мови Solidity, BEC і SMT, були реалізовані шляхом ретельно сконструйованих параметрів, які обходили перевірки в контракті, реалізуючи атаки за рахунок надмірних переказів.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI застосовує рамки делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS), механізм DPoS, хоча і може підвищити пропускну спроможність транзакцій, не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг управління - відносно високим, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI та делегувати його кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS порівняно з традиційним PoS.
Представлення раунду створення блоку: меншість обраних валідаторів створює блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після завершення кожного циклу голосування, відповідно до ваги голосування, проводиться динамічна ротація, повторно обирається колекція Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може завершувати підтвердження на мілісекундному рівні, задовольняючи потреби високої TPS.
Низькі витрати: менше вузлів, що беруть участь у консенсусі, значно зменшують необхідну ширину каналу зв'язку та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на апаратне забезпечення та обслуговування, зменшуються вимоги до обчислювальної потужності, що призводить до ще нижчих витрат. В результаті, досягається знижена комісія для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронно збільшують вартість і ризик атак; у поєднанні з механізмом конфіскації в мережі, ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійська стійкість), який вимагає, щоб більше двох третин голосів серед валідаторів досягали згоди, щоб підтвердити транзакцію. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів вчиняє зло, мережа може залишатися безпечною та ефективно функціонувати. Для будь-яких оновлень або важливих рішень також потрібно отримати більше двох третин голосів для їх реалізації.
Власне кажучи, DPoS є компромісним рішенням у рамках "неможливого трикутника", що фактично неможливо. DPoS обирає зменшити кількість активних вузлів, що видобувають блоки, для досягнення вищої продуктивності, в обмін на зниження рівня повної децентралізації в порівнянні з чистим PoS або PoW, проте значно підвищує пропускну спроможність мережі та швидкість транзакцій.
3.2 Цього разу атаки SUI