Стійкість екосистеми SUI: роздуми після атаки Cetus та аналіз потенціалу довгострокового зростання

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

ТЛ; ДОКТОР

  1. Вразливість Cetus походить від реалізації контракту, а не з SUI або мови Move:

Ця атака в основному пов'язана з відсутністю перевірки меж арифметичної функції в протоколі Cetus------ логічними вразливостями, викликаними занадто широким маскою, і переповненням зміщення, яке не має нічого спільного з моделлю безпеки ресурсів ланцюга SUI або мовою Move. Вразливість може бути усунена за допомогою «однолінійної перевірки кордонів», не впливаючи на основну безпеку всієї екосистеми.

  1. Цінність "раціональної централізації" в механізмі SUI проявляється в кризі:

Хоча SUI має легку централізовану тенденцію через функції, такі як черги валідаторів DPoS та заморожування за чорними списками, це якраз виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку заборонених (Deny List), відмовляючись від упаковки відповідних транзакцій, що призвело до миттєвого заморожування більше 160 мільйонів доларів. Це по суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання позитивно вплинуло на економічну систему.

  1. Роздуми та рекомендації щодо технічної безпеки:

Математика та перевірка меж: введення стверджень про верхні та нижні межі для всіх основних арифметичних операцій (таких як зсув, множення та ділення), а також проведення фуззингу крайніх значень та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: додати професійні математичні аудиторські команди та виявлення поведінки транзакцій у реальному часі на ланцюгу, щоб вчасно виявляти аномальні розподіли або великі миттєві позики;

  1. Підсумок та рекомендації щодо механізму забезпечення фінансів:

У події Cetus SUI ефективно співпрацювала з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США, і просунула план 100% компенсації, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додав 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде далі розвивати систему відстеження на ланцюзі, інструменти безпеки, створені спільнотою, децентралізоване страхування та інші механізми, щоб вдосконалити систему захисту коштів.

  1. Багатогранне зростання екосистеми SUI

SUI за менше ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює кілька напрямків, включаючи стейблкоїни, DEX, інфраструктуру, DePIN, ігри тощо. Загальний обсяг стейблкоїнів перевищив 1 мільярд доларів, забезпечивши надійну ліквідність для модулів DeFi; TVL займає 8-ме місце у світі, активність торгівлі займає 5-те місце у світі, а серед не EVM мереж займає 3-тє місце (лише після Bitcoin і Solana), що демонструє сильну участь користувачів та здатність накопичення активів.

Тверда віра після криз безпеки: чому SUI все ще має потенціал для довгострокового зростання?

1. Ланцюгова реакція, викликана атакою

22 травня 2025 року, головний AMM протокол Cetus, розгорнутий у мережі SUI, зазнав хакерської атаки. Зловмисники використали логічну уразливість, пов'язану з "проблемою переповнення цілого числа", щоб здійснити точний контроль, що призвело до втрати активів на понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших за масштабом безпекових інцидентів у сфері DeFi цього року, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.

Згідно з даними DefiLlama, загальний TVL SUI впав більше ніж на 3,3 мільярда доларів у день нападу, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, знизившись до 38 мільйонів доларів. Внаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали в ціні на 76% до 97% всього за годину, викликавши широке занепокоєння щодо безпеки SUI та стабільності екосистеми.

Але після цієї хвилі шоку екосистема SUI продемонструвала вражаючу стійкість та відновлювальну здатність. Незважаючи на те, що подія Cetus короткочасно спричинила коливання довіри, кошти на ланцюгу та активність користувачів не зазнали тривкого спаду, а навпаки, змусили всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проєктів.

Klein Labs розгляне причини цього нападу, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, проаналізує екосистему цього публічного блокчейну, яка все ще перебуває на ранній стадії розвитку, і обговорить його потенціал для майбутнього розвитку.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2. Аналіз причин нападу на подію Cetus

2.1 Процес реалізації атаки

Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичний арифметичний переповнення у протоколі, за допомогою швидкого кредиту, точного маніпулювання цінами та дефектів контракту, за короткий час вкрали понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:

①ініціювати миттєвий кредит, маніпулювати ціною

Хакери спершу використали максимальний сліп для обміну 100 млрд haSUI через блискавичний кредит, позичивши велику кількість коштів для маніпуляції цінами.

Швидкі кредити дозволяють користувачам позичати та повертати кошти в рамках однієї транзакції, сплачуючи лише комісію, маючи високий важіль, низький ризик та низькі витрати. Хакери скористалися цим механізмом, щоб протягом короткого часу знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.

Потім зловмисник готується створити вкрай вузьку ліквідність, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, його цінова ширина становить лише 1.00496621%.

За допомогою вищезгаданих способів хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Потім вони знову маніпулювали кількома токенами без реальної вартості.

②Додавання ліквідності

Атакуючий створює вузьку ліквідність, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримує лише 1 токен.

По суті, це з двох причин:

  1. Неправильно налаштована маска: еквівалентно надзвичайно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає марною. Хакери, налаштувавши аномальні параметри, конструюють введення, яке завжди менше цього ліміту, що дозволяє обійти перевірку на переповнення.

  2. Витік даних був обрізаний: під час виконання операції зсуву n \u003c\u003c 64 над числом n, через те, що зсув перевищує допустиму ширину біт uint256 (256 біт), відбувся витік даних. Вища частина бітів була автоматично відкинута, що призвело до того, що результат обчислення виявився значно нижчим за очікуваний, внаслідок чого система недооцінила кількість haSUI, необхідну для обміну. Остаточний розрахунок виявився приблизно меншим за 1, але через округлення вгору, зрештою, він дорівнює 1, тобто хакер лише повинен додати 1 токен, щоб отримати величезну ліквідність.

③Виведення ліквідності

Проведення повернення блискавичних позик, зберігаючи величезний прибуток. В кінці витягнули токенові активи загальною вартістю кілька сотень мільйонів доларів з кількох ліквідних пулів.

Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:

  • 12,9 мільйона SUI (близько 54 мільйонів доларів)

  • 60 000 000 доларів США

  • 4900000 доларів США Haedal Staked SUI

  • ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів

  • Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

2.2 Причини та особливості цього вразливості

Ця уразливість Cetus має три особливості:

  1. Виправлення витрат є надзвичайно низькими: з одного боку, основною причиною інциденту з Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка базової архітектури. З іншого боку, вразливість обмежується лише Cetus і не має нічого спільного з кодом SUI. Джерело вразливості полягає в одній перевірці граничних умов, для її повного усунення необхідно лише змінити два рядки коду; після завершення виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів і виключити цю вразливість.

  2. Висока прихованість: контракт працює стабільно без збоїв протягом двох років, протокол Cetus пройшов кілька аудиторів, але вразливості не були виявлені, головна причина полягає в тому, що бібліотека Integer_Mate, яка використовується для математичних розрахунків, не була включена в обсяг аудиту.

Зловмисники використовують екстремальні значення для точного конструювання торгових інтервалів, створюючи надзвичайно рідкісні ситуації з поданням надвисокої ліквідності, які викликають аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто знаходяться в сліпій зоні зору людей, тому вони залишаються непоміченими протягом тривалого часу.

  1. Не лише проблема Move:

Move перевершує багато мов смарт-контрактів щодо безпеки ресурсів і перевірки типів, має вбудоване рідне виявлення проблеми переповнення цілих чисел у звичних ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності для обчислення необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, і замість звичайного множення було використано зсув операцій, тоді як у Move звичайні арифметичні операції автоматично перевіряють переповнення, тому не виникає проблеми з обрізанням старших розрядів.

Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через їхню відсутність захисту від переповнення цілих чисел вони були легшими для використання; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. Історично відбувалися переповнення при додаванні, відніманні, множенні тощо, безпосередньою причиною яких було те, що результати обчислень виходили за межі діапазону. Наприклад, вразливості в смарт-контрактах BEC і SMT мовою Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обходили перевірки в контракті, дозволяючи здійснювати атаки шляхом надмірного переказу.

Стійка віра після кризової ситуації: чому SUI все ще має потенціал для довгострокового зростання?

3. Консенсусна механіка SUI

3.1 Вступ до механізму консенсусу SUI

Загальний огляд:

SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS), хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Таким чином, ступінь децентралізації SUI відносно низька, а поріг для управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.

  • Середня кількість валідаторів: 106

  • Середній період Epoch: 24 години

Механізм процесу:

  • Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI і делегувати їх кандидатам на валідацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка дозволяє знизити бар'єр для участі звичайних користувачів, даючи їм можливість брати участь у консенсусі мережі через "найм" довірених валідацій. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.

  • Представляє раунд видобутку: невелика кількість обраних валідаторів видобуває блоки у фіксованому або випадковому порядку, що підвищує швидкість підтвердження і збільшує TPS.

  • Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторно обирається колекція Validator, що забезпечує активність вузлів, узгодженість інтересів та децентралізацію.

Переваги DPoS:

  • Висока ефективність: Завдяки контрольованій кількості вузлів для створення блоків мережа може підтверджувати транзакції за мілісекунди, що відповідає високим вимогам до TPS.

  • Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно зменшує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Це призводить до зниження витрат на апаратуру та її експлуатацію, зменшення вимог до обчислювальної потужності і, відповідно, знижує витрати. В результаті це забезпечує нижчі комісії для користувачів.

  • Висока безпека: механізми стейкінгу та делегування синхронно збільшують витрати та ризики атак; у поєднанні з механізмом конфіскації на блокчейні ефективно стримують злочинні дії.

Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (байєсівської стійкості), який вимагає, щоб більше двох третин голосів серед валідаторів досягли згоди для підтвердження транзакції. Цей механізм забезпечує, що навіть якщо невелика кількість вузлів чинить шкоду, мережа може залишатися безпечною та ефективно працювати. Для будь-яких оновлень або важливих рішень також потрібно, щоб більше двох третин голосів підтримували їх реалізацію.

В основному, DPoS насправді є формою неможливого трикутника.

SUI-2.19%
CETUS-5.15%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
GasFeeCryingvip
· 07-31 03:05
Навіть мертва риба може перевернутися, довіряйте Sui.
Переглянути оригіналвідповісти на0
FromMinerToFarmervip
· 07-31 03:04
ще краще обдурювати людей, як лохів
Переглянути оригіналвідповісти на0
PumpingCroissantvip
· 07-31 03:03
Все ж вірю в Sui. Врешті-решт, з основним кодом все гаразд.
Переглянути оригіналвідповісти на0
LoneValidatorvip
· 07-31 02:52
На щастя, уразливість не надто серйозна, продовжимо працювати.
Переглянути оригіналвідповісти на0
DegenApeSurfervip
· 07-31 02:46
Ой, мене справді обікрали!!
Переглянути оригіналвідповісти на0
  • Закріпити