Tính linh hoạt của hệ sinh thái SUI được thể hiện rõ, vẫn có tiềm năng tăng lên lâu dài sau sự kiện an ninh.

Niềm tin kiên định sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

TL;DR

  1. Lỗ hổng của Cetus xuất phát từ việc triển khai hợp đồng, chứ không phải SUI hoặc ngôn ngữ Move bản thân:

Cuộc tấn công lần này thực chất là do sự thiếu kiểm tra biên trong các hàm toán học của giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn số bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi này có thể được sửa bằng "một dòng kiểm tra biên", và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.

  1. Giá trị của "phi tập trung hợp lý" trong cơ chế SUI được thể hiện trong khủng hoảng:

Mặc dù SUI có xu hướng tập trung nhẹ với các chức năng như vòng xác thực DPoS và đóng băng danh sách đen, nhưng điều này lại rất hữu ích trong phản ứng sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện việc đóng băng tức thì hơn 160 triệu đô la. Đây bản chất là một hình thức "Kinh tế học Keynes trên chuỗi" tích cực, việc điều chỉnh vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.

  1. Suy ngẫm và đề xuất về an toàn kỹ thuật:

Toán học và kiểm tra biên: đưa ra các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia) và thực hiện fuzzing giá trị cực đoan và xác thực hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: ngoài việc kiểm toán mã thông thường, cần bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi thời gian thực để phát hiện sớm các tách biệt bất thường hoặc khoản vay chớp nhoáng lớn;

  1. Tóm tắt và đề xuất về cơ chế đảm bảo vốn:

Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công trong việc đóng băng hơn 160 triệu đô la quỹ, và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh phản ứng trên chuỗi và trách nhiệm với hệ sinh thái. Quỹ SUI cũng đã bổ sung 10 triệu đô la quỹ kiểm toán, củng cố hàng rào an ninh. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, công cụ xây dựng an toàn cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.

  1. Mở rộng đa dạng hệ sinh thái SUI

SUI đã nhanh chóng thực hiện bước nhảy vọt từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm nhiều lĩnh vực như stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi, v.v. Tổng quy mô của stablecoin đã vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, độ hoạt động giao dịch đứng thứ 5 toàn cầu, đứng thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sức mạnh tham gia của người dùng và khả năng tích lũy tài sản mạnh mẽ.

1. Một chuỗi phản ứng gây ra bởi một cuộc tấn công.

Ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker, kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện thao tác chính xác, dẫn đến thiệt hại tài sản hơn 200 triệu đô la. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi tính đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker gây tàn phá nhất kể từ khi mạng chính SUI ra mắt.

Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã một thời điểm giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, số tiền khóa của giao thức Cetus thậm chí đã ngay lập tức bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo đó, nhiều token nổi bật trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường đối với tính an toàn của SUI và sự ổn định của hệ sinh thái.

Nhưng sau cơn sóng xung kích này, hệ sinh thái SUI đã thể hiện sức mạnh bền bỉ và khả năng phục hồi mạnh mẽ. Dù sự kiện Cetus đã mang lại sự dao động về niềm tin trong thời gian ngắn, nhưng dòng tiền và mức độ hoạt động của người dùng trên chuỗi không gặp phải sự suy giảm kéo dài, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đối với an ninh, xây dựng cơ sở hạ tầng và chất lượng dự án.

Klein Labs sẽ phân tích nguyên nhân của sự cố tấn công này, cơ chế đồng thuận của nút SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, nhằm hệ thống hóa cấu trúc sinh thái hiện tại của chuỗi công khai này còn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.

2. Phân tích nguyên nhân tấn công sự kiện Cetus

2.1 Quy trình thực hiện tấn công

Theo phân tích kỹ thuật của đội ngũ Slow Mist về sự kiện tấn công Cetus, hacker đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản kỹ thuật số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:

①Khởi xướng vay nhanh, thao túng giá

Tin tặc trước tiên lợi dụng trượt giá tối đa để thực hiện giao dịch chớp nhoáng 100 tỷ haSUI bằng cách vay một lượng lớn vốn, tiến hành thao túng giá.

Cho vay chớp nhoáng cho phép người dùng vay và trả lại tiền trong cùng một giao dịch, chỉ cần trả phí dịch vụ, với đặc điểm là đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để hạ thấp giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng rất hẹp.

Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt chính xác khoảng giá giữa mức giá thấp nhất là 300,000 và mức giá cao nhất là 300,200, với độ rộng giá chỉ là 1.00496621%.

Thông qua cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiến hành thao túng một số token không có giá trị thực.

② Thêm tính thanh khoản

Kẻ tấn công tạo ra vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ nhận được 1 token.

Về bản chất là do hai lý do:

  1. Cài đặt mặt nạ quá rộng: tương đương với một giới hạn bổ sung thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập các tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.

  2. Dữ liệu tràn bị cắt: Khi thực hiện phép dịch n << 64 trên giá trị số n, do phép dịch vượt quá bề rộng bit hiệu lực của kiểu dữ liệu uint256 (256 bit), đã xảy ra cắt dữ liệu. Phần tràn cao bị tự động loại bỏ, dẫn đến kết quả phép toán thấp hơn nhiều so với mong đợi, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng nhỏ hơn khoảng 1, nhưng do làm tròn lên, kết quả cuối cùng bằng 1, có nghĩa là hacker chỉ cần thêm 1 token, thì có thể đổi ra được sự thanh khoản khổng lồ.

③Rút thanh khoản

Thực hiện trả nợ flash loan, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên tới hàng trăm triệu đô la từ nhiều pool thanh khoản.

Tình hình mất mát vốn nghiêm trọng, cuộc tấn công đã dẫn đến việc tài sản sau đây bị đánh cắp:

  • 12,9 triệu SUI (khoảng 54 triệu USD)

  • 6000 triệu đô la USDC

  • 490 triệu USD Haedal Staked SUI

  • 1950 triệu đô la TOILET

  • Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2.2 Nguyên nhân và đặc điểm của lỗ hổng lần này

Lỗ hổng của Cetus lần này có ba đặc điểm:

  1. Chi phí sửa chữa rất thấp: một mặt, nguyên nhân cơ bản của sự kiện Cetus là một sai sót trong thư viện toán học Cetus, không phải lỗi cơ chế giá của giao thức hay lỗi trong kiến trúc nền tảng. Mặt khác, lỗ hổng chỉ giới hạn trong Cetus và không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; sau khi sửa xong có thể ngay lập tức triển khai lên mạng chính, đảm bảo rằng logic hợp đồng sau này hoàn chỉnh, ngăn chặn lỗ hổng này.

  2. Tính ẩn giấu cao: Hợp đồng đã hoạt động ổn định hai năm mà không gặp sự cố, Cetus Protocol đã trải qua nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng nào, nguyên nhân chính là do thư viện Integer_Mate được sử dụng cho tính toán toán học không nằm trong phạm vi kiểm toán.

Các hacker sử dụng giá trị cực đoan để chính xác tạo ra khoảng giao dịch, tạo ra các tình huống cực kỳ hiếm hoi với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy vấn đề này khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, vì vậy chúng đã tiềm ẩn một thời gian dài trước khi được phát hiện.

  1. Không phải vấn đề riêng của Move:

Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an toàn tài nguyên và kiểm tra kiểu, được tích hợp kiểm tra gốc cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra vì khi thêm tính thanh khoản, trong việc tính toán số lượng token cần thiết, đầu tiên sử dụng giá trị sai để kiểm tra giới hạn, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là các phép cộng, trừ, nhân, chia thông thường thì trong Move sẽ tự động kiểm tra tình trạng tràn, sẽ không xảy ra vấn đề cắt bít cao như vậy.

Các lỗ hổng tương tự cũng đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn rất yếu. Trong lịch sử, đã xảy ra tràn số trong phép cộng, phép trừ, phép nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá phạm vi. Ví dụ, các lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng bằng cách sử dụng các tham số được xây dựng cẩn thận, thực hiện tấn công chuyển khoản vượt mức.

3. Cơ chế đồng thuận của SUI

3.1 Giới thiệu về cơ chế đồng thuận SUI

Tổng quan:

SUI áp dụng khung chứng minh cổ phần ủy quyền (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên khả năng thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.

  • Số lượng người xác thực trung bình: 106

  • Thời gian trung bình của Epoch: 24 giờ

Cơ chế quy trình:

  • Ủy quyền quyền lợi: Người dùng bình thường không cần tự mình vận hành nút, chỉ cần đặt cọc SUI và ủy quyền cho các ứng viên xác thực, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng bình thường, giúp họ có thể tham gia đồng thuận mạng thông qua việc "thuê" các xác thực viên đáng tin cậy. Đây cũng là một lợi thế lớn của DPoS so với PoS truyền thống.

  • Đại diện cho vòng lặp xuất khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để xuất khối, nâng cao tốc độ xác nhận và tăng lên TPS.

  • Bầu cử động : Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số bỏ phiếu, thực hiện luân phiên động, tái bầu cử tập hợp Validator, đảm bảo sự sống động của các nút, tính nhất quán lợi ích và sự phi tập trung.

Lợi thế của DPoS:

  • Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.

  • Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán cũng giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch của người dùng thấp hơn.

  • An toàn cao: Cơ chế staking và ủy thác làm tăng chi phí và rủi ro tấn công đồng bộ; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế hành vi xấu.

Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (Chịu lỗi Byzantine), yêu cầu hơn hai phần ba số phiếu của các xác thực viên phải đạt được sự nhất trí để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút thực hiện hành vi xấu, mạng vẫn có thể duy trì an toàn và vận hành hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu để thực hiện.

Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể, đã thực hiện sự thỏa hiệp giữa phân quyền và hiệu suất. DPoS trong "tam giác không thể" về an toàn - phân quyền - khả năng mở rộng, chọn cách giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn, so với Pure PoS hoặc PoW đã từ bỏ một mức độ phân quyền hoàn toàn nhất định, nhưng đã nâng cao đáng kể thông lượng mạng và tốc độ giao dịch.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3.2 Cuộc tấn công lần này SUI

SUI2.9%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 3
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
AlphaLeakervip
· 08-05 17:19
Cuộc tấn công không phải lỗi của sui mà là do mã viết kém.
Xem bản gốcTrả lời0
NFTArtisanHQvip
· 08-03 04:20
hmm... cái cetus đó? chỉ là một trục trặc nhỏ trong sự phát triển biện chứng của sui thật sự. khiến tôi có cảm giác mạnh mẽ về readymade của duchamp - hỗn loạn sinh ra sự đổi mới thật sự
Xem bản gốcTrả lời0
HodlVeteranvip
· 08-03 04:19
Một người đã có tuổi vẫn còn lăn lộn trong giới xe, SUI đã lăn xuống thì cứ lăn xuống, sửa xong lại lên đường thôi.
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)