Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Уязвимость Cetus возникает из реализации контракта, а не из самого SUI или языка Move:
Основная проблема этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не имеет отношения к модели безопасности ресурсов цепи SUI или языка Move. Уязвимость может быть исправлена с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.
2.Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI использует функции DPoS для ротации валидаторов и замораживания адресов в черном списке, что указывает на легкую централизацию, это как раз и оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались упаковывать связанные транзакции, что привело к мгновенной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало позитивное влияние на экономическую систему.
Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление), а также проведение экстремального фуззинга и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, следует добавить специализированную команду математического аудита и детектирование поведения транзакций в реальном времени на цепи, чтобы своевременно выявлять аномальные разделения или крупные Flash-кредиты;
Резюме и рекомендации по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов, и продвигая 100% план компенсации, демонстрируя сильную способность к адаптации на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, укрепляя линию безопасности. В будущем можно дополнительно развивать системы отслеживания на блокчейне, инструменты безопасности совместного строительства сообщества, механизмы децентрализованного страхования и т.д., чтобы улучшить систему защиты средств.
Многообразная экспансия экосистемы SUI
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую такие направления, как стаблкоины, DEX, инфраструктура, DePIN, игры и другие. Общий объем стаблкоинов превысил 1 миллиард долларов, обеспечивая прочную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не-EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года, ведущий AMM-протокол Cetus, развернутый в сети SUI, стал жертвой хакерской атаки. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", для проведения точной манипуляции, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал не только одной из самых крупных в этом году по масштабу безопасности в области DeFi, но и самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL в сети SUI в день атаки в одночасье упал более чем на 330 миллионов долларов, а сумма заблокированных средств в протоколе Cetus мгновенно испарилась на 84%, снизившись до 38 миллионов долларов. В результате этого, несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкое внимание к безопасности SUI и стабильности экосистемы.
Но после этой волны потрясений экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus на короткое время вызвало колебания доверия, средства на блокчейне и активность пользователей не столкнулись с длительным спадом, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет разбирать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, анализируя текущую экосистему этой публичной цепочки, находящейся на ранней стадии развития, и обсуждая её будущий потенциал.
2. Анализ причин атаки на Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой SlowMist, хакеры успешно использовали уязвимость в ключевом арифметическом переполнении протокола, воспользовавшись моментальными займами, точным манипулированием ценами и недостатками контрактов, чтобы за короткое время похитить более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредит на мгновение, манипулируя ценой
Хакеры сначала использовали максимальную проскальзывание для мгновенного обмена 100 миллиардов haSUI с помощью кредитов, заем большого количества средств для манипуляции ценами.
Децентрализованный заем позволяет пользователям занимать и возвращать средства в одной и той же транзакции, оплачивая лишь комиссию, обладая высокими рычагами, низким риском и низкими затратами. Хакеры использовали эту механизму, чтобы в короткие сроки снизить рыночную цену и точно контролировать её в узком диапазоне.
Затем злоумышленник готовится создать чрезвычайно узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также манипулировали несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что делает проверку пользовательского ввода в контракте бессмысленной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.
Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n, из-за того что сдвиг превышает эффективную ширину битов типа данных uint256 (256 бит), произошло обрезание данных. Высокие биты переполнения автоматически отбрасываются, что приводит к результату вычисления, значительно ниже ожидаемого, в результате чего система недооценивает количество haSUI, необходимое для обмена. Финальный расчетный результат примерно меньше 1, но поскольку округление идет вверх, в итоге получается ровно 1, что означает, что хакеру достаточно добавить 1 токен, чтобы получить значительную ликвидность.
③Вывод ликвидности
Произведите возврат flash-кредита, сохранив огромную прибыль. В конечном итоге из нескольких ликвидных пулов будет выведено токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 миллиона монет SUI (примерно 54 миллиона долларов США)
6000 долларов США USDC
$4,9 млн Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность исчерпана
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три характерные черты:
Стоимость исправления крайне низка: с одной стороны, коренная причина инцидента с Cetus заключается в недочете в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибках в базовой архитектуре. С другой стороны, уязвимость ограничена только самим Cetus и не имеет отношения к коду SUI. Корень проблемы заключается в одной проверке граничного условия, которую можно полностью устранить, изменив всего две строки кода; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и исключить эту уязвимость.
Высокая степень скрытности: контракт работает стабильно без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, что в основном связано с тем, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая редкие сценарии с подачей крайне высокой ликвидности, что и вызывает аномальную логику, указывая на то, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они остаются незамеченными в течение долгого времени.
Проблема не уникальна для Move:
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная нативная проверка на проблемы с переполнением целых чисел в общих ситуациях. Данное переполнение произошло из-за того, что при добавлении ликвидности при вычислении необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и сдвиговая операция использовалась вместо обычной умножения. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move автоматически проверялось бы переполнение, и не возникло бы проблемы с обрезкой старшего бита.
Подобные уязвимости также встречались в других языках (таких как Solidity, Rust), и они даже были более уязвимы из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место случаи переполнения при сложении, вычитании, умножении и т.д., которые были вызваны тем, что результат вычислений превышал предел. Например, уязвимости в двух смарт-контрактах на языке Solidity, BEC и SMT, были реализованы с помощью тщательно подобранных параметров, которые обошли проверочные операторы в контрактах, что привело к переполнению при переводе средств.
3. Консенсусный механизм SUI
3.1 Введение в механизм согласования SUI
Обзор:
SUI использует рамки делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такой же высокий уровень децентрализации, как PoW (доказательство работы). Поэтому уровень децентрализации SUI относительно низок, а порог для управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить барьер для участия обычных пользователей, позволяя им участвовать в консенсусе сети, "нанимая" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов блокировки: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: после завершения каждого цикла голосования, на основе веса голосов, проводится динамическая ротация и переизбрание набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов для создания блоков сеть может завершать подтверждение за миллисекунды, что удовлетворяет требованиям к высокому TPS.
Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимую пропускную способность сети и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к более низким издержкам. В конечном итоге достигается более низкая комиссия для пользователей.
Высокая безопасность: механизмы стекинга и делегирования увеличивают стоимость и риск атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм на основе BFT (Байесовская отказоустойчивость), который требует, чтобы более двух третей голосов валидаторов достигали согласия для подтверждения транзакций. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя злонамеренно. Для проведения любых обновлений или важных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением для невозможного треугольника, которое осуществляет баланс между децентрализацией и эффективностью. DPoS в "невозможном треугольнике" безопасности - децентрализации - масштабируемости выбирает уменьшение числа активных узлов для создания блоков в обмен на более высокую производительность, отказываясь от определенной степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно повышая пропускную способность сети и скорость транзакций.
3.2 В этом атаке SUI показал себя
3.2.1 Механизм заморозки
В этом инциденте SUI быстро заморозила адреса, связанные с атакующим.
С точки зрения кода, это делает так, что транзакции перевода не могут быть упакованы в блокчейн. Узлы проверки являются核心组件 SUI блокчейна, отвечающим за проверку транзакций и выполнение правил протокола.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
5
Репост
Поделиться
комментарий
0/400
MEVEye
· 1ч назад
Меньше слов, мой кухонный нож уже почти выскочил.
Посмотреть ОригиналОтветить0
LiquiditySurfer
· 11ч назад
Сёрфингист собака просто наслаждается, ямы, которых не избежать в зрелой экосистеме.
Посмотреть ОригиналОтветить0
DAOdreamer
· 11ч назад
SUI навсегда бог!
Посмотреть ОригиналОтветить0
CommunityLurker
· 11ч назад
Контракт не должен лежать на Sui.
Посмотреть ОригиналОтветить0
DegenRecoveryGroup
· 11ч назад
Это еще нужно говорить? Децентрализация sui — в этом нет ничего плохого, всему есть причина.
Рефлексия и возрождение после инцидента безопасности экосистемы SUI: анализ уязвимости Cetus и обсуждение долгосрочного потенциала SUI
Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Основная проблема этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не имеет отношения к модели безопасности ресурсов цепи SUI или языка Move. Уязвимость может быть исправлена с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.
2.Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI использует функции DPoS для ротации валидаторов и замораживания адресов в черном списке, что указывает на легкую централизацию, это как раз и оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались упаковывать связанные транзакции, что привело к мгновенной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало позитивное влияние на экономическую систему.
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление), а также проведение экстремального фуззинга и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, следует добавить специализированную команду математического аудита и детектирование поведения транзакций в реальном времени на цепи, чтобы своевременно выявлять аномальные разделения или крупные Flash-кредиты;
В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов, и продвигая 100% план компенсации, демонстрируя сильную способность к адаптации на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, укрепляя линию безопасности. В будущем можно дополнительно развивать системы отслеживания на блокчейне, инструменты безопасности совместного строительства сообщества, механизмы децентрализованного страхования и т.д., чтобы улучшить систему защиты средств.
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую такие направления, как стаблкоины, DEX, инфраструктура, DePIN, игры и другие. Общий объем стаблкоинов превысил 1 миллиард долларов, обеспечивая прочную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не-EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года, ведущий AMM-протокол Cetus, развернутый в сети SUI, стал жертвой хакерской атаки. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", для проведения точной манипуляции, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал не только одной из самых крупных в этом году по масштабу безопасности в области DeFi, но и самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL в сети SUI в день атаки в одночасье упал более чем на 330 миллионов долларов, а сумма заблокированных средств в протоколе Cetus мгновенно испарилась на 84%, снизившись до 38 миллионов долларов. В результате этого, несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкое внимание к безопасности SUI и стабильности экосистемы.
Но после этой волны потрясений экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus на короткое время вызвало колебания доверия, средства на блокчейне и активность пользователей не столкнулись с длительным спадом, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет разбирать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, анализируя текущую экосистему этой публичной цепочки, находящейся на ранней стадии развития, и обсуждая её будущий потенциал.
2. Анализ причин атаки на Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой SlowMist, хакеры успешно использовали уязвимость в ключевом арифметическом переполнении протокола, воспользовавшись моментальными займами, точным манипулированием ценами и недостатками контрактов, чтобы за короткое время похитить более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредит на мгновение, манипулируя ценой
Хакеры сначала использовали максимальную проскальзывание для мгновенного обмена 100 миллиардов haSUI с помощью кредитов, заем большого количества средств для манипуляции ценами.
Децентрализованный заем позволяет пользователям занимать и возвращать средства в одной и той же транзакции, оплачивая лишь комиссию, обладая высокими рычагами, низким риском и низкими затратами. Хакеры использовали эту механизму, чтобы в короткие сроки снизить рыночную цену и точно контролировать её в узком диапазоне.
Затем злоумышленник готовится создать чрезвычайно узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также манипулировали несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что делает проверку пользовательского ввода в контракте бессмысленной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.
Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n, из-за того что сдвиг превышает эффективную ширину битов типа данных uint256 (256 бит), произошло обрезание данных. Высокие биты переполнения автоматически отбрасываются, что приводит к результату вычисления, значительно ниже ожидаемого, в результате чего система недооценивает количество haSUI, необходимое для обмена. Финальный расчетный результат примерно меньше 1, но поскольку округление идет вверх, в итоге получается ровно 1, что означает, что хакеру достаточно добавить 1 токен, чтобы получить значительную ликвидность.
③Вывод ликвидности
Произведите возврат flash-кредита, сохранив огромную прибыль. В конечном итоге из нескольких ликвидных пулов будет выведено токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 миллиона монет SUI (примерно 54 миллиона долларов США)
6000 долларов США USDC
$4,9 млн Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность исчерпана
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три характерные черты:
Стоимость исправления крайне низка: с одной стороны, коренная причина инцидента с Cetus заключается в недочете в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибках в базовой архитектуре. С другой стороны, уязвимость ограничена только самим Cetus и не имеет отношения к коду SUI. Корень проблемы заключается в одной проверке граничного условия, которую можно полностью устранить, изменив всего две строки кода; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и исключить эту уязвимость.
Высокая степень скрытности: контракт работает стабильно без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, что в основном связано с тем, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая редкие сценарии с подачей крайне высокой ликвидности, что и вызывает аномальную логику, указывая на то, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они остаются незамеченными в течение долгого времени.
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная нативная проверка на проблемы с переполнением целых чисел в общих ситуациях. Данное переполнение произошло из-за того, что при добавлении ликвидности при вычислении необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и сдвиговая операция использовалась вместо обычной умножения. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move автоматически проверялось бы переполнение, и не возникло бы проблемы с обрезкой старшего бита.
Подобные уязвимости также встречались в других языках (таких как Solidity, Rust), и они даже были более уязвимы из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место случаи переполнения при сложении, вычитании, умножении и т.д., которые были вызваны тем, что результат вычислений превышал предел. Например, уязвимости в двух смарт-контрактах на языке Solidity, BEC и SMT, были реализованы с помощью тщательно подобранных параметров, которые обошли проверочные операторы в контрактах, что привело к переполнению при переводе средств.
3. Консенсусный механизм SUI
3.1 Введение в механизм согласования SUI
Обзор:
SUI использует рамки делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такой же высокий уровень децентрализации, как PoW (доказательство работы). Поэтому уровень децентрализации SUI относительно низок, а порог для управления относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить барьер для участия обычных пользователей, позволяя им участвовать в консенсусе сети, "нанимая" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов блокировки: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: после завершения каждого цикла голосования, на основе веса голосов, проводится динамическая ротация и переизбрание набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов для создания блоков сеть может завершать подтверждение за миллисекунды, что удовлетворяет требованиям к высокому TPS.
Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимую пропускную способность сети и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к более низким издержкам. В конечном итоге достигается более низкая комиссия для пользователей.
Высокая безопасность: механизмы стекинга и делегирования увеличивают стоимость и риск атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.
В то же время в механизме консенсуса SUI используется алгоритм на основе BFT (Байесовская отказоустойчивость), который требует, чтобы более двух третей голосов валидаторов достигали согласия для подтверждения транзакций. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя злонамеренно. Для проведения любых обновлений или важных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением для невозможного треугольника, которое осуществляет баланс между децентрализацией и эффективностью. DPoS в "невозможном треугольнике" безопасности - децентрализации - масштабируемости выбирает уменьшение числа активных узлов для создания блоков в обмен на более высокую производительность, отказываясь от определенной степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно повышая пропускную способность сети и скорость транзакций.
3.2 В этом атаке SUI показал себя
3.2.1 Механизм заморозки
В этом инциденте SUI быстро заморозила адреса, связанные с атакующим.
С точки зрения кода, это делает так, что транзакции перевода не могут быть упакованы в блокчейн. Узлы проверки являются核心组件 SUI блокчейна, отвечающим за проверку транзакций и выполнение правил протокола.