SUI ekosistemi güvenlik olayından sonraki düşünceler ve yeniden doğuş: Cetus açığı analizi ve SUI'nın uzun vadeli potansiyeli üzerine tartışma

Güvenlik Krizinin Ardından Kararlı İnanç: Neden SUI Hala Uzun Vadeli Yükseliş Potansiyeline Sahip?

TL;DR

1.Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:

Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatıyor ------ maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir açık, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, ekosistemin temel güvenliğini etkilemez.

2.SUI mekanizmasındaki "makul merkezileşme" kriz anında değerini gösteriyor:

SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif merkeziyetçi bir eğilim gösterse de, bu tam olarak CETUS olayı yanıtında işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Dışlama Listesi'ne senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 160 milyon dolardan fazla fonun anında dondurulmasını sağladı. Bu esasen, ekonomik sistem üzerinde olumlu bir etkisi olan etkili makro düzenlemenin bir türü olan "on-chain Keynesçilik"tir.

  1. Teknik güvenliğin değerlendirilmesi ve öneriler:

Matematik ve sınır denetimi: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için alt ve üst sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması gerekmektedir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üzerindeki işlem davranışlarının tespiti eklenmeli, anormal parçalanma veya büyük miktarlı hızlı kredi işlemleri erken aşamada yakalanmalıdır;

  1. Fon güvence mekanizmasının özeti ve önerileri:

Cetus olayı sırasında, SUI proje ekibi ile etkili bir şekilde işbirliği yaparak 1.6 milyar doların üzerinde fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üzerindeki izleme sistemini, topluluk tarafından inşa edilen güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirmek ve fon güvenliği sistemini tamamlamak mümkün olabilir.

  1. SUI ekosisteminin çok yönlü genişlemesi

SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitli bir ekosistem haritası oluşturdu. Stabilcoin toplam hacmi 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi dünya genelinde 5. sırada, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösteriyor.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağında konuşlandırılmış öncü AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşma problemi" ile ilgili bir mantık açığını kullanarak hassas bir manevra gerçekleştirdi ve 200 milyon doların üzerinde bir varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı gerçekleştiği gün 3.3 milyar dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendi kilitli tutarı ise anında %84 azalarak 38 milyon dolara düştü. Bu durumdan etkilenen, SUI üzerindeki popüler tokenlerden (Lofi, Sudeng, Squirtle gibi) birkaçı, yalnızca bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu da SUI'nin güvenliği ve ekosisteminin istikrarı üzerine geniş bir pazar ilgisi doğurdu.

Ancak bu şok dalgasından sonra, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürdürülebilir bir düşüş yaşamadı; aksine, bütün ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin önemli ölçüde artmasını sağladı.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu halka açık zincirin mevcut ekosistem yapısını gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacaktır.

2. Cetus olayı saldırı neden analizi

2.1 Saldırı Gerçekleştirme Süreci

Slow Mist ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarıyla kullanarak, flaş kredisi, hassas fiyat manipülasyonu ve sözleşme kusurlarından faydalanarak kısa süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlatmak, fiyatı manipüle etmek

Hackerlar öncelikle maksimum kayma kullanarak 100 milyar haSUI hızlı kredisi aldı, büyük miktarda fon borçlandı ve fiyat manipülasyonu yaptı.

Kısa Süreli Krediler, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesini sağlar; yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak piyasa fiyatını kısa süre içinde düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.

Ardından saldırgan, fiyat aralığını tam olarak 300,000 en düşük teklif ve 300,200 en yüksek fiyat arasında, yalnızca %1.00496621'lik bir fiyat genişliği ile çok dar bir likidite pozisyonu oluşturmayı planlıyor.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarılı bir şekilde manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.

② Likidite ekle

Saldırgan, likidite ekleyeceğini beyan ederek dar bir likidite pozisyonu oluşturur, ancak checked_shlw fonksiyonundaki bir açık nedeniyle sonunda yalnızca 1 token alır.

Esasında iki sebep vardır:

  1. Maske ayarı çok geniş: Bu, büyük bir likidite ekleme sınırı ile eşdeğerdir ve sözleşmedeki kullanıcı girişi doğrulamasını etkisiz hale getirir. Hackerlar anormal parametreler ayarlayarak, girişi her zaman bu sınırdan küçük olacak şekilde oluşturarak taşma kontrolünü atlatmıştır.

  2. Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, uint256 veri türünün etkili bit genişliğini (256 bit) aşan bir kaydırma nedeniyle veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu, hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, bu da sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Nihai hesaplama sonucu yaklaşık 1'den daha azdı, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu; yani, hacker sadece 1 token ekleyerek büyük miktarda likidite alabiliyordu.

③ likiditeyi çekmek

Açık kredi geri ödemesi yaparak büyük kârları koruyun. Sonunda, birden fazla likidite havuzundan toplam değeri milyar dolara ulaşan token varlıklarını çekin.

Fon kaybı durumu ciddi, saldırı sonucu aşağıdaki varlıklar çalındı:

  • 12.9 milyon SUI (yaklaşık 54 milyon dolar)

  • 6000万美元USDC

  • 490 milyon dolar Haedal Staked SUI

  • 1950万美元TOILET

  • Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.

Güvenlik krizinden sonraki sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu açığın nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kökeni bir sınır koşulu kontrolünde bulunmaktadır, sadece iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık önlenir.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar tespit edilmedi. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Hackerlar, aşırı değerleri kullanarak ticaret aralığını hassas bir şekilde oluşturuyor, son derece yüksek likiditeye sahip nadir senaryolar oluşturuyor ve bu da anormal bir mantığı tetikliyor. Bu tür sorunların normal testler aracılığıyla keşfedilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanında bir kör nokta içinde yer alıyor, bu nedenle uzun süre gizli kalıyorlar.

  1. Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından çeşitli akıllı sözleşme dilleri üzerinde avantajlidir ve yerleşik olarak yaygın durumlarda tam sayı taşma sorunlarına karşı yerel bir denetim sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değerin üst sınır kontrolü olarak kullanılması ve kaydırma işleminin yerine normal çarpma işleminin kullanılması nedeniyle olmuştur. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, move'da otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek bit kesilmesi sorunları yaşanmayacaktı.

Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmıştır ve hatta tam sayı taşma korumasının olmaması nedeniyle daha kolay kullanılabilir hale gelmiştir; Solidity sürüm güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve bunların doğrudan nedeni, hesaplama sonuçlarının sınırı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer ile saldırı gerçekleştirmiştir.

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanıtımı

Genel Bakış:

SUI, Yetkili Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimser. DPoS mekanizması, işlem hacmini artırabilse de, PoW (iş kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşük, yönetişim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma akışı:

  • Hak Delegasyonu: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'lerini teminat olarak verip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katılabilir ve ödül dağıtımına dahil olabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu da DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.

  • Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcı, sabit veya rastgele bir sıraya göre blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak döngüye girilir, Validator kümesi yeniden seçilir, böylece düğüm canlılığı, çıkarların uyumu ve merkeziyetsizlik sağlanır.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok oluşturma düğüm sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay işlemini tamamlayabilir ve yüksek TPS talebini karşılayabilir.

  • Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gerekli olan ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasına yol açar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyetler daha düşük hale gelir. Sonuç olarak, kullanıcı işlem ücretleri daha düşüktür.

  • Yüksek güvenlik: Stake etme ve yetki verme mekanizmaları, saldırı maliyeti ve riskini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır; bu algoritma, doğrulayıcılar arasında üçte ikiden fazla oy birliği sağlanmasını gerektirir, böylece işlemler onaylanabilir. Bu mekanizma, az sayıda düğüm kötü niyetli davransa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında da, uygulanabilmesi için üçte ikiden fazla oy gereklidir.

Temelde, DPoS aslında imkansız bir üçgenin bir tür uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge kurar. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans karşılığında aktif blok çıkarma düğümü sayısını azaltmayı seçer, saf PoS veya PoW'a kıyasla tamamen merkeziyetsizliğin belirli bir derecesinden feragat eder, ancak ağın işlem kapasitesini ve işlem hızını önemli ölçüde artırır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3.2 Bu saldırıda SUI'nin performansı

3.2.1 Donanım mekanizmasının çalışması

Bu olayda, SUI saldırgana ait adresleri hızlı bir şekilde dondurdu.

Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemektedir. Doğrulama düğümleri, SUI blok zincirinin temel bileşenidir, işlemleri doğrulamak ve protokol kurallarını uygulamakla sorumludur.

SUI-1.35%
CETUS-3.49%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Repost
  • Share
Comment
0/400
MEVEyevip
· 6h ago
Az laf, neredeyse bıçak çıkacak.
View OriginalReply0
LiquiditySurfervip
· 15h ago
Sörf köpeği sadece eğlensin, olgun ekosistemlerin kaçınamadığı tuzaklar.
View OriginalReply0
DAOdreamervip
· 15h ago
SUI sonsuz bir tanrı!
View OriginalReply0
CommunityLurkervip
· 15h ago
Sözleşme bu yükü sui taşımamalı.
View OriginalReply0
DegenRecoveryGroupvip
· 16h ago
Bunu söylemeye gerek var mı? Merkeziyetsizlikte ne kötü var? Her şeyin bir nedeni var.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)