Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
1.Sumber kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kerentanan logika yang disebabkan oleh masker yang terlalu lebar dan overflow pergeseran, yang tidak ada hubungannya dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI muncul saat krisis:
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, ini justru bermanfaat dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan lebih dari 1,6 miliar dolar dalam dana secara instan. Ini pada dasarnya merupakan bentuk "keynesianisme on-chain" yang positif, di mana pengendalian makro yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan validasi batas: Memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: Selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan yang tidak normal atau pinjaman kilat dalam jumlah besar;
Ringkasan dan Saran tentang Mekanisme Jaminan Dana:
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek, berhasil membekukan lebih dari 160 juta dolar AS dan mendorong rencana ganti rugi 100%, menunjukkan daya respons yang kuat di blockchain dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambah dana audit sebesar 10 juta dolar AS untuk memperkuat garis pertahanan keamanan. Di masa depan, sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, dan mekanisme asuransi terdesentralisasi dapat lebih lanjut dipromosikan untuk menyempurnakan sistem perlindungan dana.
Ekspansi beragam ekosistem SUI
SUI dalam waktu kurang dari dua tahun telah dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, game, dan banyak jalur lainnya. Skala total stablecoin telah melampaui 1 miliar dolar, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL menduduki peringkat 8 global, tingkat aktivitas perdagangan peringkat 5 global, dan peringkat 3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1.Sebuah reaksi berantai yang dipicu oleh serangan.
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang diterapkan di jaringan SUI mengalami serangan peretas. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian lebih dari 200 juta dolar. Kejadian ini bukan hanya salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan peretas paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari terjadinya serangan, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap sebesar 84% dalam sekejap, turun menjadi 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) merosot 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas di pasar terhadap keamanan SUI dan stabilitas ekosistemnya.
Namun setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan alasan di balik serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta menganalisis pola ekosistem dari blockchain publik yang masih dalam tahap awal pengembangan ini, dan mendiskusikan potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika kunci dalam protokol, dengan menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukar 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditentukan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, para hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, yang mengakibatkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu lebih kecil dari batas tersebut, sehingga menghindari deteksi overflow.
Data overflow terpotong: Ketika melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kumpulan likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan Ciri-ciri Kerentanan Kali Ini
Cetus memiliki tiga ciri dari kerentanan ini:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari kejadian Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut terbatas hanya pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada sebuah pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat ketersembunyian yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi tidak ada kerentanan yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang memicu logika yang tidak biasa, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Bukan hanya masalah Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dan dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan nilai yang salah sebagai pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga telah muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya dilakukan dengan parameter yang dirancang dengan cermat untuk melewati pernyataan pemeriksaan dalam kontrak, sehingga melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI menggunakan kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, dan ambang batas untuk pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan melalui "menyewa" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran penghasil blok: Sebagian kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, dilakukan rotasi dinamis berdasarkan bobot suara untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya mencapai biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dikombinasikan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah sebuah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node pemblokir aktif demi mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS atau PoW murni yang mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
![Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
6 Suka
Hadiah
6
3
Bagikan
Komentar
0/400
GateUser-00be86fc
· 13jam yang lalu
Ada apa yang perlu dikhawatirkan, move secara alami adalah bull
Lihat AsliBalas0
ThreeHornBlasts
· 13jam yang lalu
Mari kita katakan, SUI dalam hal sentralisasi ini benar-benar berguna
Lihat AsliBalas0
BearMarketBro
· 13jam yang lalu
Tidak tahan lagi, banyak sekali celah, lebih baik main btc saja.
Analisis refleksi dan potensi pengembangan setelah krisis keamanan ekosistem SUI
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
1.Sumber kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kerentanan logika yang disebabkan oleh masker yang terlalu lebar dan overflow pergeseran, yang tidak ada hubungannya dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, ini justru bermanfaat dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan lebih dari 1,6 miliar dolar dalam dana secara instan. Ini pada dasarnya merupakan bentuk "keynesianisme on-chain" yang positif, di mana pengendalian makro yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan validasi batas: Memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: Selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan yang tidak normal atau pinjaman kilat dalam jumlah besar;
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek, berhasil membekukan lebih dari 160 juta dolar AS dan mendorong rencana ganti rugi 100%, menunjukkan daya respons yang kuat di blockchain dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambah dana audit sebesar 10 juta dolar AS untuk memperkuat garis pertahanan keamanan. Di masa depan, sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, dan mekanisme asuransi terdesentralisasi dapat lebih lanjut dipromosikan untuk menyempurnakan sistem perlindungan dana.
SUI dalam waktu kurang dari dua tahun telah dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, game, dan banyak jalur lainnya. Skala total stablecoin telah melampaui 1 miliar dolar, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL menduduki peringkat 8 global, tingkat aktivitas perdagangan peringkat 5 global, dan peringkat 3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1.Sebuah reaksi berantai yang dipicu oleh serangan.
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang diterapkan di jaringan SUI mengalami serangan peretas. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian lebih dari 200 juta dolar. Kejadian ini bukan hanya salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan peretas paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari terjadinya serangan, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap sebesar 84% dalam sekejap, turun menjadi 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) merosot 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas di pasar terhadap keamanan SUI dan stabilitas ekosistemnya.
Namun setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan alasan di balik serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta menganalisis pola ekosistem dari blockchain publik yang masih dalam tahap awal pengembangan ini, dan mendiskusikan potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika kunci dalam protokol, dengan menggunakan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukar 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditentukan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, para hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, yang mengakibatkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu lebih kecil dari batas tersebut, sehingga menghindari deteksi overflow.
Data overflow terpotong: Ketika melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kumpulan likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan Ciri-ciri Kerentanan Kali Ini
Cetus memiliki tiga ciri dari kerentanan ini:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari kejadian Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut terbatas hanya pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada sebuah pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat ketersembunyian yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi tidak ada kerentanan yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang memicu logika yang tidak biasa, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dan dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan nilai yang salah sebagai pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga telah muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya dilakukan dengan parameter yang dirancang dengan cermat untuk melewati pernyataan pemeriksaan dalam kontrak, sehingga melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI menggunakan kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, dan ambang batas untuk pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan melalui "menyewa" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran penghasil blok: Sebagian kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, dilakukan rotasi dinamis berdasarkan bobot suara untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya mencapai biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dikombinasikan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah sebuah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node pemblokir aktif demi mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS atau PoW murni yang mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
![Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa