تحليل التفكير في أزمة الأمان في نظام SUI والإمكانات التنموية بعد الأزمة

الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأجل؟

TL; د

  1. ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن SUI أو لغة Move نفسها:

الهجوم الحالي يكمن أساسًا في نقص التحقق من الحدود في دوال الحساب في بروتوكول Cetus------ ثغرة منطقية ناتجة عن قناع واسع جداً وانزلاق في الإزاحة، وليس لها علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة "بخط واحد من التحقق من الحدود"، ولن تؤثر على الأمان الأساسي للنظام البيئي بأكمله.

2.SUI آلية "اللامركزية المعقولة" تظهر قيمتها في الأزمات:

على الرغم من أن SUI تعتمد على دورات مصدق DPoS وميزات تجميد القائمة السوداء مما يدل على ميل خفيف نحو المركزية، إلا أن هذا قد أثبت فائدته في استجابة CETUS: حيث قام المصدقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. هذا في جوهره شكل من أشكال "الكينزية على السلسلة"، حيث كانت السيطرة الفعالة على الاقتصاد لها تأثير إيجابي على النظام الاقتصادي.

3.تفكير واقتراحات حول أمان التكنولوجيا:

الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء فحص القيم القصوى والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي متخصص وكشف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛

  1. ملخص واقتراحات آلية ضمان التمويل:

في حدث Cetus، تعاونت SUI بكفاءة مع الجهة المعنية، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة الاستجابة على السلسلة وإحساسها بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق لتعزيز خط الدفاع الأمني. في المستقبل، يمكن المضي قدماً في تطوير نظام تتبع على السلسلة، وأدوات أمان مشتركة من قبل المجتمع، وآليات تأمين لامركزية، مما يكمل نظام ضمان الأموال.

  1. التوسع المتنوع لبيئة SUI

SUI حقق قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، وبنى خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما وفر أساس سيولة قوي لوحدات DeFi؛ احتل المركز الثامن عالميًا في TVL، واحتل المركز الخامس عالميًا في نشاط التداول، والمركز الثالث بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قوة مشاركة المستخدم وقدرة تراكم الأصول.

1. رد فعل متسلسل ناتج عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد "Cetus" الذي تم نشره على شبكة SUI لعملية اختراق، حيث استغل المتسللون ثغرة منطقية تتعلق بمشكلة "تجاوز السعة الصحيحة"، مما أدى إلى خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر عمليات الاختراق تدميراً منذ إطلاق الشبكة الرئيسية SUI.

وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في سلاسل SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ 84% من الأموال المقفلة في بروتوكول Cetus في瞬ة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز المشهورة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي قوة كبيرة ومرونة في التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لتراجع مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في التركيز على الأمان وبناء البنية التحتية وجودة المشاريع في النظام البيئي بأسره.

ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق عقد SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، من خلال تنظيم المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، ومناقشة إمكانيات تطورها المستقبلية.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك القدرة على النمو على المدى الطويل؟

2. تحليل أسباب هجوم حدث Cetus

2.1 عملية تنفيذ الهجوم

وفقًا للتحليل التقني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة فنية رئيسية في البروتوكول، مستخدمين القروض الفورية، وتلاعب دقيق بالأسعار، وعيوب في العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاثة مراحل رئيسية كما يلي:

①اطلاق قرض الوميض، التلاعب بالسعر

استغل الهاكر أولاً أقصى انزلاق في تبادل 100 مليار haSUI عبر قرض سريع، وأقرض أموالاً ضخمة، من أجل التلاعب بالأسعار.

تسمح القروض الفورية للمستخدمين بالاقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية ومخاطر منخفضة وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.

ثم قام المهاجم بتحضير لإنشاء موقف سيولة ضيق للغاية، حيث حدد نطاق السعر بدقة بين أقل عرض 300,000 (وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.

من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتلاعب بعدة رموز بدون قيمة فعلية.

② إضافة السيولة

أنشأ المهاجمون مراكز سيولة ضيقة، معلنين عن إضافة سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، تم تحصيل 1 رمز فقط في النهاية.

في الأساس بسبب سببين:

  1. إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى عدم جدوى التحقق من مدخلات المستخدم في العقد. قام القراصنة بإعداد معلمات غير عادية، مما أدى إلى أن المدخلات تكون دائمًا أقل من هذا الحد، وبالتالي تجاوزوا الكشف عن الفائض.

  2. تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء العلوي المتجاوز، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يقلل من تقدير عدد haSUI المطلوب للتبادل. وكانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها تم تقريبها لأعلى، كانت النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط إلى إضافة 1 رمزًا للتبادل للحصول على سيولة ضخمة.

③ سحب السيولة

قم بسداد قرض الفلاش، مع الاحتفاظ بأرباح ضخمة. وفي النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة أحواض سيولة.

حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • عملات أخرى مثل HIPPO و LOFI انخفضت 75--80%، ونفدت السيولة

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانية النمو على المدى الطويل؟

2.2 أسباب وخصائص الثغرة الحالية

تتميز ثغرة Cetus هذه بثلاث سمات:

  1. تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات في Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، كان الثغرة مقتصرة فقط على Cetus نفسها، وليس لها علاقة بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ويمكن القضاء على المخاطر تمامًا عن طريق تعديل سطرين من الكود؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة، ومنع هذه الثغرة.

  2. عالية السرية: عمل العقد بسلاسة دون أي أعطال لمدة عامين، وقد تم تدقيق بروتوكول Cetus عدة مرات، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية تقدم سيولة عالية، مما أدى إلى تفعيل منطق غير عادي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تقع هذه المشكلات في منطقة عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move في أمان الموارد والتحقق من النوع على العديد من لغات العقود الذكية، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في الفحص العلوي عند حساب عدد الرموز المطلوبة عند إضافة السيولة، وتم استخدام عملية الإزاحة بدلاً من عملية الضرب التقليدية، بينما إذا تم استخدام العمليات التقليدية مثل الجمع والطرح والضرب والقسمة، ستقوم Move بالتحقق تلقائيًا من حالة التجاوز، ولن تحدث مثل هذه المشكلة في اقتطاع الأرقام العليا.

تشبه الثغرات المذكورة في لغات أخرى (مثل Solidity و Rust) وقد كانت أكثر عرضة للاستغلال بسبب نقص حماية الفائض العددي؛ قبل تحديث إصدار Solidity، كانت فحوصات الفائض ضعيفة للغاية. تاريخياً، حدثت حالات من الفائض في الجمع والطرح والضرب، وكانت الأسباب المباشرة دائماً بسبب تجاوز نتائج العمليات النطاق. على سبيل المثال، الثغرات في عقدين ذكيين BEC و SMT بلغة Solidity، تم استغلالها من خلال معلمات مصممة بعناية لتجاوز جمل الفحص في العقد، مما أدى إلى تحويلات زائدة لتنفيذ الهجمات.

3. آلية التوافق الخاصة بـ SUI

3.1 مقدمة في آلية توافق SUI

نظرة عامة:

SUI تتبنى إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ جدًا من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعادةً ما يكون هناك عتبة أعلى للحكم، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة في إدارة الشبكة.

  • متوسط عدد المدققين: 106

  • متوسط فترة الإيبوك: 24 ساعة

آلية العملية:

  • تفويض الحقوق: يمكن للمستخدمين العاديين المشاركة في ضمان أمان الشبكة وتوزيع المكافآت دون الحاجة لتشغيل العقد بأنفسهم، فقط من خلال رهن SUI وتفويضها إلى المدققين المرشحين. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في إجماع الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لنظام DPoS مقارنةً بنظام PoS التقليدي.

  • تمثيل جولات الكتلة: عدد قليل من المدققين المختارين يقومون بكتابة الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validator بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لأن عدد عقد التحقق قابل للتحكم، يمكن للشبكة إتمام التأكيد في حدود المللي ثانية، لتلبية احتياجات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي الشبكي وموارد الحساب المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يتيح تكاليف أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.

  • أمان عالي: آلية الرهن والتفويض تجعل تكاليف الهجوم والمخاطر تتزايد بشكل متزامن؛ مع آلية المصادرة على السلسلة، تعمل على كبح السلوكيات الخبيثة بشكل فعال.

في نفس الوقت، يتبنى آلية الإجماع في SUI خوارزمية قائمة على BFT (التسامح البيزنطي مع الأخطاء)، مما يتطلب أن تتفق أكثر من ثلثي الأصوات بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكب عدد قليل من العقد أخطاء، يمكن للشبكة الحفاظ على الأمان وكفاءة التشغيل. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يجب أن تتجاوز الأصوات ثلثي الأصوات لتنفيذها.

في الجوهر، تعتبر DPoS حلاً وسطًا لنظرية "المثلث المستحيل"، حيث تحقق توازنًا بين اللامركزية والكفاءة. في "المثلث المستحيل" للسلامة واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد عقد التحقق النشطة من الكتل مقابل أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية التامة مقارنةً بـ PoS أو PoW، لكنها تعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.

![الإيمان الثابت بعد أزمة الأمان: لماذا

SUI-7.77%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
GateUser-00be86fcvip
· منذ 13 س
ما الذي يجب القلق بشأنه؟ move ولد ليكون ثور.
شاهد النسخة الأصليةرد0
ThreeHornBlastsvip
· منذ 13 س
دعنا نقول ، إن هذه المركزية لـ SUI فعلاً مفيدة جداً
شاهد النسخة الأصليةرد0
BearMarketBrovip
· منذ 14 س
لا أستطيع التحمل أكثر، الثغرات كثيرة حقًا، من الأفضل أن أذهب للعب BTC.
شاهد النسخة الأصليةرد0
  • تثبيت