Reflexiones y renacimiento tras el incidente de seguridad del ecosistema SUI: Análisis de la vulnerabilidad de Cetus y discusión sobre el potencial a largo plazo de SUI

Creencia firme tras la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

TL;DR

  1. La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del SUI o del lenguaje Move en sí.

El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------vulnerabilidades lógicas causadas por una máscara demasiado amplia y desbordamiento de desplazamiento, no relacionadas con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede corregir con "una verificación de límites en una línea" y no afecta la seguridad central de todo el ecosistema.

2.El valor de la "centralización razonable" en el mecanismo SUI se manifiesta en tiempos de crisis:

Aunque SUI adopta funciones como el ciclo de validadores DPoS y la congelación de listas negras, lo que implica una leve tendencia hacia la centralización, esto fue precisamente útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List y rechazaron empaquetar transacciones relacionadas, logrando la congelación instantánea de fondos por más de 160 millones de dólares. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo tiene un efecto positivo en el sistema económico.

  1. Reflexiones y sugerencias sobre la seguridad técnica:

Matemáticas y verificación de límites: Introducir afirmaciones de límites superiores e inferiores para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y monitoreo: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección de comportamientos de transacciones en cadena en tiempo real, para capturar a tiempo divisiones anómalas o préstamos relámpago de grandes cantidades;

  1. Resumen y recomendaciones sobre el mecanismo de garantía de fondos:

En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de adaptación en la cadena y un sentido de responsabilidad ecológica. La fundación SUI también añadió 10 millones de dólares en fondos de auditoría, fortaleciendo la línea de defensa de seguridad. En el futuro, se pueden promover aún más sistemas de seguimiento en la cadena, herramientas de seguridad construidas en comunidad, seguros descentralizados y otros mecanismos para mejorar el sistema de garantía de fondos.

  1. La expansión diversificada del ecosistema SUI

SUI ha logrado rápidamente la transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un paisaje ecológico diverso que abarca múltiples sectores, incluyendo stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad comercial es la quinta a nivel global, y es la tercera entre las redes no EVM (solo detrás de Bitcoin y Solana), mostrando una fuerte capacidad de participación de usuarios y acumulación de activos.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

1. Una reacción en cadena provocada por un ataque.

El 22 de mayo de 2025, el principal protocolo AMM Cetus desplegado en la red SUI sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta la fecha de este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la red principal de SUI.

Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó abruptamente más de 330 millones de dólares el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, entre otros) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad de SUI y la estabilidad de su ecosistema.

Pero después de esta ola de impacto, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han sufrido una caída persistente; por el contrario, han impulsado un aumento significativo en la atención hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.

Klein Labs se centrará en las causas de este incidente de ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, para analizar el actual ecosistema de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y explorar su potencial de desarrollo futuro.

2. Análisis de las causas del ataque de Cetus

2.1 Proceso de implementación del ataque

Según el análisis técnico del equipo Slow Mist sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad crítica de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:

①Iniciar un préstamo relámpago, manipular precios

Los hackers primero aprovecharon el deslizamiento máximo para intercambiar 10 mil millones de haSUI a través de un préstamo relámpago, prestando grandes cantidades de dinero para manipular los precios.

El préstamo relámpago permite a los usuarios tomar prestados y devolver fondos en una misma transacción, solo pagando una tarifa, y cuenta con características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers utilizaron este mecanismo para reducir el precio del mercado en un corto período de tiempo y lo controlaron de manera precisa dentro de un rango muy estrecho.

Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.

A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, apuntaron a varios tokens sin valor real para manipularlos.

②Agregar liquidez

El atacante crea posiciones de liquidez estrechas, declara agregar liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.

En esencia, se debe a dos razones:

  1. La configuración de la máscara es demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la verificación de la entrada del usuario en el contrato sea prácticamente inútil. Los hackers configuran parámetros anormales, construyendo entradas que siempre son menores que este límite, eludiendo así la detección de desbordamientos.

  2. Desbordamiento de datos truncado: Al realizar una operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos se descartó automáticamente, lo que llevó a que el resultado de la operación fuera mucho más bajo de lo esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo es aproximadamente menor que 1, pero debido a que se redondea hacia arriba, al final se obtiene 1, es decir, el hacker solo necesita agregar 1 token para poder intercambiar una gran liquidez.

③Retirar liquidez

Realizar el reembolso de un préstamo relámpago, conservando enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples grupos de liquidez.

La situación de pérdida de fondos es grave, el ataque ha llevado al robo de los siguientes activos:

  • 12.9 millones de SUI (aproximadamente 54 millones de dólares)

  • 6000万美元USDC

  • 490 millones de dólares Haedal Staked SUI

  • 1950万美元TOILET

  • Otros tokens como HIPPO y LOFI cayeron un 75--80%, la liquidez se ha agotado

Fe fe inquebrantable después de la crisis de seguridad: ¿por qué SUI aún tiene potencial para un crecimiento a largo plazo?

2.2 Causas y características de esta vulnerabilidad

La vulnerabilidad de Cetus tiene tres características:

  1. Costo de reparación extremadamente bajo: por un lado, la causa fundamental del evento Cetus es un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de límite; solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores esté completa y evitando esta vulnerabilidad.

  2. Alta ocultación: El contrato ha estado en funcionamiento durante dos años sin fallos, el Cetus Protocol ha sido auditado en varias ocasiones, pero no se han encontrado vulnerabilidades, principalmente porque la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.

Los hackers utilizan valores extremos para construir con precisión los intervalos de transacción, creando escenarios extremadamente raros de alta liquidez, lo que desencadena una lógica anómala, lo que indica que este tipo de problemas son difíciles de detectar mediante pruebas normales. Estos problemas a menudo se encuentran en áreas ciegas de la percepción humana, por lo que han permanecido latentes durante mucho tiempo antes de ser descubiertos.

  1. No es un problema exclusivo de Move:

Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, e incluye detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó primero un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se utilizó una operación de desplazamiento en lugar de la multiplicación convencional. Si se trataran operaciones convencionales de suma, resta, multiplicación o división, Move verificaría automáticamente la situación de desbordamiento, evitando así este problema de truncamiento de bits altos.

Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a su falta de protección contra desbordamientos de enteros; antes de las actualizaciones de versiones de Solidity, la verificación de desbordamientos era muy débil. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta, desbordamientos de multiplicación, etc., y la causa directa siempre ha sido que el resultado de la operación superó el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, eludieron las declaraciones de verificación dentro del contrato mediante parámetros cuidadosamente construidos, logrando ataques mediante transferencias excesivas.

3. Mecanismo de consenso de SUI

3.1 Introducción al mecanismo de consenso SUI

Resumen:

SUI adopta un marco de prueba de participación delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede ofrecer un alto grado de descentralización como lo hace PoW (prueba de trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.

  • Número promedio de validadores: 106

  • Promedio del ciclo de Epoch: 24 horas

Proceso del mecanismo:

  • Delegación de derechos: los usuarios comunes no necesitan operar un nodo por sí mismos, solo deben apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta también es una gran ventaja del DPoS en comparación con el PoS tradicional.

  • Representar rondas de bloques: un pequeño número de validadores seleccionados crean bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.

  • Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.

Ventajas de DPoS:

  • Alta eficiencia: Debido a que el número de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alta TPS.

  • Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos computacionales necesarios para la sincronización de información y la agregación de firmas. Por lo tanto, los costos de hardware y operación disminuyen, los requisitos de potencia de cálculo son menores y los costos son más bajos. Finalmente, se logra una tarifa de usuario más baja.

  • Alta seguridad: el mecanismo de staking y delegación aumenta simultáneamente el costo y el riesgo de los ataques; combinado con el mecanismo de confiscación en la cadena, suprime eficazmente los comportamientos maliciosos.

Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores lleguen a un consenso para confirmar una transacción. Este mecanismo asegura que, incluso si unos pocos nodos actúan maliciosamente, la red pueda seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita más de dos tercios de los votos para implementarla.

En esencia, el DPoS es una solución de compromiso al triángulo imposible, que realiza un equilibrio entre la descentralización y la eficiencia. El DPoS elige reducir la cantidad de nodos de validación activos para obtener un rendimiento más alto en el "triángulo imposible" de seguridad-descentralización-escalabilidad, renunciando a un cierto grado de completa descentralización en comparación con el PoS puro o el PoW, pero mejorando significativamente el rendimiento de la red y la velocidad de las transacciones.

Fe creíble después de la crisis de seguridad: ¿por qué SUI sigue teniendo potencial de crecimiento a largo plazo?

3.2 El rendimiento de SUI en este ataque

3.2.1 funcionamiento del mecanismo de congelación

En este evento, SUI congeló rápidamente las direcciones relacionadas con el atacante.

Desde el punto de vista del código, impide que las transacciones de transferencia se empaqueten en la cadena. Los nodos de verificación son componentes clave de la blockchain SUI, responsables de validar transacciones y ejecutar las reglas del protocolo.

SUI-1.41%
CETUS-1.01%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
RugResistantvip
· hace5h
solo otro error de contrato smh... el movimiento es muy sólido ngl
Ver originalesResponder0
MEVEyevip
· hace13h
Menos charla, ¡casi se me escapa el cuchillo de cocina!
Ver originalesResponder0
LiquiditySurfervip
· hace22h
Los perros surfistas pueden disfrutar a escondidas, pero no pueden evitar los agujeros que un ecosistema maduro no puede eludir.
Ver originalesResponder0
DAOdreamervip
· hace22h
¡SUI es un dios eterno!
Ver originalesResponder0
CommunityLurkervip
· hace22h
El contrato no debería tener esta responsabilidad.
Ver originalesResponder0
DegenRecoveryGroupvip
· hace22h
¿Esto necesita ser dicho? ¿Qué hay de malo en la Descentralización? Todo tiene su razón.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)