SUI ekosisteminin dayanıklılığı: Cetus olayından sonraki teknik yansımalar ve uzun vadeli yükseliş potansiyeli

Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

TL;DR

  1. Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:

Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatıyor ------ maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantık hatası, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.

  1. SUI mekanizmasındaki "makul merkezileşme" kriz sırasında değerini gösteriyor:

SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri ile hafif merkeziyetçi bir eğilim taşısa da, bu durum CETUS olayı yanıtında tam olarak işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızla Dışlama Listesi'ne senkronize ederek, ilgili işlemleri paketlemeyi reddettiler ve 1.6 milyar dolardan fazla fonun anlık dondurulmasını sağladılar. Bu esasen aktif bir "blok zinciri Keynesçiliği" olarak değerlendirilebilir; etkili makroekonomik müdahale ekonomik sistem üzerinde olumlu bir etki yarattı.

  1. Teknik güvenliğe dair düşünceler ve öneriler:

Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirin ve aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetimi ve izlemeyi artırmak gereklidir: genel kod denetiminin ötesinde, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranışı tespiti ekleyin, anormal bölme veya büyük miktarda ani kredi işlemlerini erkenden yakalayın;

  1. Fon güvenliği mekanizmasının özeti ve önerileri:

Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü bir zincir üstü adaptasyon gücü ve ekosistem sorumluluğunu gösterdi. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte zincir üstü izleme sistemini, topluluk tarafından ortaklaşa geliştirilen güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvenliği sistemini tamamlayabilir.

  1. SUI ekosisteminin çok yönlü genişlemesi

SUI, 2 yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası oluşturdu. Stabilcoin toplam ölçeği 1 milyar doları aştı ve DeFi modülleri için sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi ise dünya genelinde 5. sırada, EVM dışı ağlarda ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alıyor, bu da güçlü kullanıcı katılımı ve varlık biriktirme yeteneğini gösteriyor.

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağına dağıtılmış önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü bir anda 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendisine ait kilitli miktar ise aniden %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) yalnızca bir saat içinde %76'dan %97'ye kadar düşüş yaşadı ve bu da SUI'nin güvenliği ile ekosisteminin istikrarı konusunda geniş bir endişe yarattı.

Ancak bu şok dalgasından sonra, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği gösterdi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürdürülebilir bir düşüş yaşamadı, aksine tüm ekosistemi güvenlik, altyapı inşası ve proje kalitesine olan ilgiyi dikkate değer ölçüde artırdı.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasının başında olan bu halka açık zincirin mevcut ekosistem düzenini gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacaktır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayı saldırı nedenleri analizi

2.1 Saldırı Gerçekleştirme Süreci

Yavaş Sis ekibinin Cetus saldırı olayı ile ilgili teknik analizine göre, hackerlar protokoldeki önemli bir aritmetik taşma açığını başarılı bir şekilde kullanarak, flaş krediler, hassas fiyat manipülasyonu ve sözleşme hatalarından faydalanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu büyük ölçüde aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlat, fiyatı manipüle et

Hackerlar önce maksimum kayma ile 100 milyar haSUI flaş kredisi alarak büyük miktarda fon borç verdiler ve fiyat manipülasyonu yaptılar.

Açık kredi, kullanıcıların aynı işlemde borç almasına ve geri ödemesine olanak tanır; yalnızca işlem ücreti ödemek yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet gibi özelliklere sahiptir. Hackerlar, bu mekanizmayı kullanarak kısa süre içinde piyasa fiyatını düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.

Ardından, saldırgan son derece dar bir likidite pozisyonu oluşturmayı planlıyor ve fiyat aralığını en düşük teklif olan 300.000 ile en yüksek fiyat olan 300.200 arasında kesin olarak ayarlıyor; fiyat genişliği yalnızca %1.00496621.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük bir likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan tokeni manipüle ettiler.

② Likidite ekle

Saldırgan, likidite eklediğini iddia ederek dar bir likidite pozisyonu oluşturdu, ancak checked_shlw fonksiyonundaki bir açık nedeniyle sonunda yalnızca 1 token aldı.

Esasında iki nedenden kaynaklanmaktadır:

  1. Maske ayarları çok geniş: Kullanıcı girişine yapılan doğrulamaların etkisiz hale gelmesine neden olan dev bir likidite ekleme limiti ile eşdeğerdir. Hackerlar, olağanüstü parametreler ayarlayarak, girişi her zaman bu limitin altında tutacak şekilde oluşturmuş ve böylece taşma tespitini atlatmıştır.

  2. Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün etkin bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin gereken haSUI miktarını hafife almasına yol açtı. Nihai hesaplama sonucu yaklaşık 1'den düşük, ancak yukarı yuvarlama nedeniyle, son hesaplama 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük miktarda likidite alabiliyor.

③ Likiditeyi çekmek

Açık kredi geri ödemesi yaparak büyük kazançları koruyun. Sonunda birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolara ulaşan token varlıkları çekin.

Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:

  • 12.9 milyon SUI (yaklaşık 5.400.000 $)

  • 6000万 USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元TOILET

  • Diğer tokenler gibi HIPPO ve LOFI %75--80 düştü, likidite tükendi.

Güvenlik krizinden sonraki sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu açığın oluşum nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya temel mimari hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı bir sınır durumu kontrolünde yatmaktadır, riski tamamen ortadan kaldırmak için yalnızca iki satır kodun değiştirilmesi gerekmektedir; onarım tamamlandıktan sonra, ana ağa derhal dağıtılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açık ortadan kaldırılır.

  2. Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışmakta, Cetus Protokolü birçok denetim gerçekleştirmiştir, ancak açıklar bulunamamıştır. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Korsanlar, aşırı değerleri kullanarak ticaret aralığını hassas bir şekilde yapılandırıyor, son derece yüksek likiditeye sahip nadir senaryolar oluşturarak anormal mantığı tetikliyor. Bu tür sorunların, sıradan testlerle tespit edilmesinin zor olduğunu göstermektedir. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda bulunur, bu nedenle uzun süre gizli kalmışlardır.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayılarla ilgili taşma sorununu yerel olarak algılayabilen bir yapıdadır. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değeri üst sınır kontrolü olarak kullanmaktan ve normal çarpma işlemi yerine kaydırma işlemi kullanmaktan kaynaklanmaktadır. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, Move'da otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktı.

Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmıştır ve hatta tam sayı taşması korumasının eksikliği nedeniyle daha kolay bir şekilde kullanılabilir hale gelmiştir; Solidity versiyon güncellemelerinden önce, taşma kontrolleri oldukça zayıf kalmıştır. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve bunların doğrudan nedeni, işlem sonuçlarının aralığı aşıyor olmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak, aşırı transfer yoluyla saldırı gerçekleştirilmiştir.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanıtımı

Genel Bakış:

SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) gibi yüksek düzeyde merkeziyetsizlik sağlayamaz. Bu nedenle, SUI'nın merkeziyetsizlik seviyesi görece düşüktür ve yönetişim için gereksinimler görece yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma süreci:

  • Hakların Temsili: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak verip aday doğrulayıcıya devretmeleri yeterlidir; böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "kiralayarak" ağ mutabakatına katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.

  • Temsilci turu blok oluşturma: Az sayıda seçilen doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik seçim: Her oy verme dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak döner, Validator kümesini yeniden seçer, düğüm canlılığını, çıkar uyumunu ve merkeziyetsizliği garanti eder.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS gereksinimlerini karşılar.

  • Düşük maliyet: Konsensusa katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyetler daha düşük olur. Sonuç olarak, kullanıcı işlem ücretleri daha düşük hale gelir.

  • Yüksek güvenlik: Staking ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizmasıyla birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmıştır ve işlem onaylanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gerekmektedir. Bu mekanizma, azınlık düğümleri kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında da, uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.

Temelde, DPoS aslında imkansız üçgenin bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok çıkaran düğüm sayısını azaltmayı seçerken, saf PoS veya PoW'a kıyasla belirli bir ölçüde tam merkeziyetsizlikten feragat etmektedir; ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmaktadır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3.2 Bu saldırıda SUI'nin performansı

3.2.1 dondurma mekanizmasının çalışması

Bu olayda

SUI3.75%
CETUS2.29%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Share
Comment
0/400
tx_pending_forevervip
· 6h ago
Birinci sınıf enayiler burada yaşıyor. İnsanları enayi yerine koymak, koyun. Düşüş olursa ben alırım.
View OriginalReply0
AirdropBuffetvip
· 6h ago
Bu hata küçük bir durum, hareket çok stabil.
View OriginalReply0
CryptoHistoryClassvip
· 6h ago
*2016 dao hack'ten grafiklere bakıyor* hmm... tarih gerçekten de bu "güvenli" akıllı sözleşmelerle uyumlu.
View OriginalReply0
AirdropHuntressvip
· 6h ago
Yine tutamayacağımız bir güvenlik kontrolü, bu adresin hareketlerini incelemek asıl anahtar.
View OriginalReply0
GateUser-a5fa8bd0vip
· 6h ago
Açıklar düzeltildi, yeter. Yine de saldırmamız gerekir.
View OriginalReply0
BackrowObservervip
· 6h ago
Hala uçak bileti alıp Rug Pull yapmayı tercih ederim.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)