الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأمد؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2023، تعرض بروتوكول AMM الرائد Cetus الموزع على شبكة SUI لهجوم هاكر. استغل المهاجم ثغرة منطقية تتعلق بـ "مشكلة تجاوز الأعداد الصحيحة"، مما أدى إلى تنفيذ تحكم دقيق، مما نتج عنه خسائر تتجاوز 200 مليون دولار من الأصول. تعتبر هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام، وأيضًا واحدة من أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض حاد بنسبة 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار نظامها البيئي.
ولكن بعد هذه الموجة من التأثيرات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرتين. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، دفع ذلك النظام البيئي بأكمله إلى زيادة ملحوظة في الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستتناول هذه المقالة أسباب حادثة الهجوم هذه، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، وتستعرض الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، وتبحث في إمكانياتها المستقبلية للتطور.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن المتسللون من الاستفادة من ثغرة تجاوز عددية رئيسية في البروتوكول، بمساعدة القروض السريعة، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاث مراحل رئيسية:
①قم بإطلاق قرض فلاش، وتلاعب في السعر
استغل القراصنة أولاً أقصى انزلاق لتحويل 100 مليار haSUI عبر قرض سريع، واقترضوا كميات كبيرة من الأموال، للقيام بالتلاعب في الأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وسداد الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استخدم القراصنة هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وتحكموا فيها بدقة ضمن نطاق ضيق جدًا.
ثم أعد المهاجم لإنشاء موقف سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز والسيولة الكبيرة. بعد ذلك، قاموا بالتحكم في عدة رموز ليس لها قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مدعين أنهم أضافوا سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، تلقوا في النهاية 1 توكن فقط.
السبب بشكل أساسي يعود إلى سببين:
إعداد القناع واسع جداً: يعادل حد أقصى كبير للغاية لإضافة السيولة، مما يؤدي إلى عدم فعالية التحقق من المدخلات المقدمة من المستخدم في العقد. تمكن القراصنة من تجاوز فحص الفائض من خلال تعيين معلمات شاذة، بحيث تكون المدخلات دائماً أقل من هذا الحد.
تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة عرض بتات النوع uint256 الفعال (256 بت). تم تجاهل الجزء المرتفع المتجاوز تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، وبالتالي قلل النظام من تقدير عدد haSUI المطلوب للصرف. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنه تم تقريبها لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط إلى إضافة 1 رمز، ليتمكنوا من استبدال السيولة الكبيرة.
③سحب السيولة
قم بسداد القرض السريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، ونفدت السيولة.
2.2 أسباب وخصائص الثغرة هذه
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus ولا تتعلق بكود SUI. الجذر الأساسي للثغرة هو في شرط حدودي واحد، ويمكن القضاء على المخاطر تمامًا من خلال تعديل سطرين من الشيفرة؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق والقضاء على هذه الثغرة.
الخصوصية العالية: عمل العقد بسلاسة دون أي أعطال لمدة عامين منذ إطلاقه، وقد أجرت بروتوكول Cetus عدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أنشأ مشاهد نادرة من السيولة العالية للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه المشاكل ضمن منطقة عمياء في منظور الناس، لذا ظلت كامنة لفترة طويلة قبل أن يتم اكتشافها.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تتضمن كشفًا أصليًا لمشكلة تجاوز العدد في السيناريوهات الشائعة. حدث هذا التجاوز لأن إضافة السيولة كانت تستخدم في البداية قيمة خاطئة لفحص الحد الأعلى عند حساب عدد الرموز المطلوبة، وتم استبدال عملية الضرب العادية بعمليات الإزاحة، وإذا كانت العمليات الإضافية والطرح والضرب والقسمة عادية، فسيتم فحص حالات التجاوز تلقائيًا في Move، مما يمنع حدوث هذه المشكلة في تقطيع البتات العليا.
تشبه الثغرات في لغات أخرى (مثل Solidity و Rust) وقد كانت أكثر عرضة للاستغلال بسبب نقص الحماية من تجاوزات الأعداد. قبل تحديث إصدار Solidity، كانت الفحوصات على التجاوزات ضعيفة للغاية. عبر التاريخ، حدثت تجاوزات مثل تجاوز جمع، تجاوز طرح، وتجاوز ضرب، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات مصممة بعناية لتجاوز عبارات الفحص في العقد، مما أدى إلى تحويلات زائدة لتحقيق الهجمات.
3. آلية إجماع SUI
3.1 مقدمة حول آلية إجماع SUI
ملخص:
SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، مختصر DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، كما أن عتبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.
عدد المعدّنين المتوسّط: 106
متوسط فترة الـ Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط يحتاجون إلى رهن SUI وتفويضها إلى المتحققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عوائق المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المتحققين الموثوقين. هذه أيضاً ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل جولة إنتاج الكتل: بعض المدققين المختارين يصدرون الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
انتخاب ديناميكي: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد الإنتاج القابلة للتحكم، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحسابية اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكلفة الأجهزة والصيانة، وتنخفض المتطلبات على القدرة الحاسوبية، مما يؤدي إلى تكلفة أقل. في النهاية، يتم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالٍ: آلية الرهن والتفويض تجعل تكاليف الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية مصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في الوقت نفسه، في آلية إجماع SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، حيث يتطلب الأمر أن تتفق أكثر من ثلثي الأصوات من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكب عدد قليل من العقد أخطاء، يمكن للشبكة الحفاظ على الأمان والتشغيل الفعال. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يتطلب أيضًا أن تتجاوز الأصوات ثلثي الأصوات لتنفيذ ذلك.
من الناحية الجوهرية، يعتبر DPoS نوعًا من الحلول الوسط في مثلث المستحيل، حيث يحقق توازنًا بين اللامركزية والكفاءة. في "مثلث المستحيل" المرتبط بالأمان واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة التي تنتج الكتل مقابل أداء أعلى، وبالمقارنة مع PoS النقي أو PoW، يتخلى عن درجة معينة من اللامركزية الكاملة، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد عناوين المهاجمين بسرعة.
من الناحية البرمجية، هذا يمنع تجميع معاملات التحويل على السلسلة. تعتبر عقد التحقق المكون الأساسي في سلسلة الكتل SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالهجوم الجماعي، فإن هؤلاء المدققين يطبقون بشكل مشابه آلية "تجميد الحسابات" الموجودة في المالية التقليدية على مستوى الإجماع.
SUI يحتوي على آلية قائمة الرفض (deny list) مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي تداول يتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فإنه عند حدوث الهجوم
SUI يمكنه تجميد عنوان الهاكر على الفور. إذا لم تكن هذه الوظيفة موجودة، حتى لو كان لدى SUI 113 مدققًا فقط، سيكون من الصعب على Cetus تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يقوم بتشغيل عقدة تحرير هذا الملف، وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة، وتحديث القائمة. من السطح، يبدو أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل التناسق والفعالية في سياسة الأمان، فإن تحديثات التكوينات الأساسية هذه عادة ما تكون منسقة، حيث أن هذا "تحديث طارئ مدفوع من قبل فريق SUI"، وبالتالي فإن الأمر يتعلق أساسًا بمؤسسة SUI (أو المطورين المعتمدين من قبلها) الذين يقومون بإعداد وتحديث قائمة الرفض هذه.
أصدرت SUI القائمة السوداء، ومن الناحية النظرية يمكن للمحققين اختيار ما إذا كانوا سيستخدمونها ------ ولكن في الواقع، فإن معظم الناس سيفترضون أنها ستستخدم تلقائيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تحتوي على درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطق البروتوكول الأساسي، بل تشبه إلى حد كبير طبقة إضافية من الضمانات الأمنية لمواجهة الحالات الطارئة وضمان أمان أموال المستخدم.
هو في الأساس آلية لضمان الأمان. مشابهة ل"سلسلة الأمان" التي تربط على الباب، يتم تفعيلها فقط ضد من يريدون اقتحام المنزل، أي ضد الأشخاص الذين يحاولون الإضرار بالبروتوكول. بالنسبة للمستخدمين:
بالنسبة للمستثمرين الكبار، مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع بيانات السلسلة tval كلها تأتي من المساهمات الرئيسية للمستثمرين الكبار، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فلا بد أن يضمن الأمان أولاً.
بالنسبة للمستثمرين الأفراد، المساهمين في نشاط النظام البيئي، والداعمين الأقوياء لبناء التكنولوجيا والمجتمع. يأمل فريق المشروع أيضًا في أن يكون
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
4
مشاركة
تعليق
0/400
GetRichLeek
· منذ 10 س
炒惨咯 مدمر لكن لا أستطيع مقاومة شراء الانخفاضsui
شاهد النسخة الأصليةرد0
ShadowStaker
· 07-26 06:40
يتم اختبار مرونة الشبكة لكن هذه الاستغلالات الناتجة عن تجاوز عدد صحيح أصبحت قديمة smh. أين التحقق المناسب؟
تظهر مرونة نظام SUI البيئي بعد أزمة الأمان ولا تزال لديها إمكانيات نمو طويلة الأجل.
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأمد؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2023، تعرض بروتوكول AMM الرائد Cetus الموزع على شبكة SUI لهجوم هاكر. استغل المهاجم ثغرة منطقية تتعلق بـ "مشكلة تجاوز الأعداد الصحيحة"، مما أدى إلى تنفيذ تحكم دقيق، مما نتج عنه خسائر تتجاوز 200 مليون دولار من الأصول. تعتبر هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام، وأيضًا واحدة من أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض حاد بنسبة 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار نظامها البيئي.
ولكن بعد هذه الموجة من التأثيرات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرتين. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، دفع ذلك النظام البيئي بأكمله إلى زيادة ملحوظة في الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستتناول هذه المقالة أسباب حادثة الهجوم هذه، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، وتستعرض الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، وتبحث في إمكانياتها المستقبلية للتطور.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن المتسللون من الاستفادة من ثغرة تجاوز عددية رئيسية في البروتوكول، بمساعدة القروض السريعة، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاث مراحل رئيسية:
①قم بإطلاق قرض فلاش، وتلاعب في السعر
استغل القراصنة أولاً أقصى انزلاق لتحويل 100 مليار haSUI عبر قرض سريع، واقترضوا كميات كبيرة من الأموال، للقيام بالتلاعب في الأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وسداد الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استخدم القراصنة هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وتحكموا فيها بدقة ضمن نطاق ضيق جدًا.
ثم أعد المهاجم لإنشاء موقف سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز والسيولة الكبيرة. بعد ذلك، قاموا بالتحكم في عدة رموز ليس لها قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مدعين أنهم أضافوا سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، تلقوا في النهاية 1 توكن فقط.
السبب بشكل أساسي يعود إلى سببين:
إعداد القناع واسع جداً: يعادل حد أقصى كبير للغاية لإضافة السيولة، مما يؤدي إلى عدم فعالية التحقق من المدخلات المقدمة من المستخدم في العقد. تمكن القراصنة من تجاوز فحص الفائض من خلال تعيين معلمات شاذة، بحيث تكون المدخلات دائماً أقل من هذا الحد.
تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة عرض بتات النوع uint256 الفعال (256 بت). تم تجاهل الجزء المرتفع المتجاوز تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، وبالتالي قلل النظام من تقدير عدد haSUI المطلوب للصرف. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنه تم تقريبها لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط إلى إضافة 1 رمز، ليتمكنوا من استبدال السيولة الكبيرة.
③سحب السيولة
قم بسداد القرض السريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، ونفدت السيولة.
2.2 أسباب وخصائص الثغرة هذه
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus ولا تتعلق بكود SUI. الجذر الأساسي للثغرة هو في شرط حدودي واحد، ويمكن القضاء على المخاطر تمامًا من خلال تعديل سطرين من الشيفرة؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق والقضاء على هذه الثغرة.
الخصوصية العالية: عمل العقد بسلاسة دون أي أعطال لمدة عامين منذ إطلاقه، وقد أجرت بروتوكول Cetus عدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أنشأ مشاهد نادرة من السيولة العالية للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه المشاكل ضمن منطقة عمياء في منظور الناس، لذا ظلت كامنة لفترة طويلة قبل أن يتم اكتشافها.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تتضمن كشفًا أصليًا لمشكلة تجاوز العدد في السيناريوهات الشائعة. حدث هذا التجاوز لأن إضافة السيولة كانت تستخدم في البداية قيمة خاطئة لفحص الحد الأعلى عند حساب عدد الرموز المطلوبة، وتم استبدال عملية الضرب العادية بعمليات الإزاحة، وإذا كانت العمليات الإضافية والطرح والضرب والقسمة عادية، فسيتم فحص حالات التجاوز تلقائيًا في Move، مما يمنع حدوث هذه المشكلة في تقطيع البتات العليا.
تشبه الثغرات في لغات أخرى (مثل Solidity و Rust) وقد كانت أكثر عرضة للاستغلال بسبب نقص الحماية من تجاوزات الأعداد. قبل تحديث إصدار Solidity، كانت الفحوصات على التجاوزات ضعيفة للغاية. عبر التاريخ، حدثت تجاوزات مثل تجاوز جمع، تجاوز طرح، وتجاوز ضرب، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات مصممة بعناية لتجاوز عبارات الفحص في العقد، مما أدى إلى تحويلات زائدة لتحقيق الهجمات.
3. آلية إجماع SUI
3.1 مقدمة حول آلية إجماع SUI
ملخص:
SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، مختصر DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، كما أن عتبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.
عدد المعدّنين المتوسّط: 106
متوسط فترة الـ Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط يحتاجون إلى رهن SUI وتفويضها إلى المتحققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عوائق المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المتحققين الموثوقين. هذه أيضاً ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل جولة إنتاج الكتل: بعض المدققين المختارين يصدرون الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
انتخاب ديناميكي: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد الإنتاج القابلة للتحكم، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحسابية اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكلفة الأجهزة والصيانة، وتنخفض المتطلبات على القدرة الحاسوبية، مما يؤدي إلى تكلفة أقل. في النهاية، يتم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالٍ: آلية الرهن والتفويض تجعل تكاليف الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية مصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في الوقت نفسه، في آلية إجماع SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، حيث يتطلب الأمر أن تتفق أكثر من ثلثي الأصوات من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكب عدد قليل من العقد أخطاء، يمكن للشبكة الحفاظ على الأمان والتشغيل الفعال. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يتطلب أيضًا أن تتجاوز الأصوات ثلثي الأصوات لتنفيذ ذلك.
من الناحية الجوهرية، يعتبر DPoS نوعًا من الحلول الوسط في مثلث المستحيل، حيث يحقق توازنًا بين اللامركزية والكفاءة. في "مثلث المستحيل" المرتبط بالأمان واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة التي تنتج الكتل مقابل أداء أعلى، وبالمقارنة مع PoS النقي أو PoW، يتخلى عن درجة معينة من اللامركزية الكاملة، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد عناوين المهاجمين بسرعة.
من الناحية البرمجية، هذا يمنع تجميع معاملات التحويل على السلسلة. تعتبر عقد التحقق المكون الأساسي في سلسلة الكتل SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالهجوم الجماعي، فإن هؤلاء المدققين يطبقون بشكل مشابه آلية "تجميد الحسابات" الموجودة في المالية التقليدية على مستوى الإجماع.
SUI يحتوي على آلية قائمة الرفض (deny list) مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي تداول يتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فإنه عند حدوث الهجوم
SUI يمكنه تجميد عنوان الهاكر على الفور. إذا لم تكن هذه الوظيفة موجودة، حتى لو كان لدى SUI 113 مدققًا فقط، سيكون من الصعب على Cetus تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يقوم بتشغيل عقدة تحرير هذا الملف، وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة، وتحديث القائمة. من السطح، يبدو أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل التناسق والفعالية في سياسة الأمان، فإن تحديثات التكوينات الأساسية هذه عادة ما تكون منسقة، حيث أن هذا "تحديث طارئ مدفوع من قبل فريق SUI"، وبالتالي فإن الأمر يتعلق أساسًا بمؤسسة SUI (أو المطورين المعتمدين من قبلها) الذين يقومون بإعداد وتحديث قائمة الرفض هذه.
أصدرت SUI القائمة السوداء، ومن الناحية النظرية يمكن للمحققين اختيار ما إذا كانوا سيستخدمونها ------ ولكن في الواقع، فإن معظم الناس سيفترضون أنها ستستخدم تلقائيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تحتوي على درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطق البروتوكول الأساسي، بل تشبه إلى حد كبير طبقة إضافية من الضمانات الأمنية لمواجهة الحالات الطارئة وضمان أمان أموال المستخدم.
هو في الأساس آلية لضمان الأمان. مشابهة ل"سلسلة الأمان" التي تربط على الباب، يتم تفعيلها فقط ضد من يريدون اقتحام المنزل، أي ضد الأشخاص الذين يحاولون الإضرار بالبروتوكول. بالنسبة للمستخدمين:
بالنسبة للمستثمرين الكبار، مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع بيانات السلسلة tval كلها تأتي من المساهمات الرئيسية للمستثمرين الكبار، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فلا بد أن يضمن الأمان أولاً.
بالنسبة للمستثمرين الأفراد، المساهمين في نشاط النظام البيئي، والداعمين الأقوياء لبناء التكنولوجيا والمجتمع. يأمل فريق المشروع أيضًا في أن يكون