Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
1. Bir saldırının tetiklediği zincirleme reaksiyon
2025年5月22日,SUI ağında konuşlanan başlıca AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon başlattı ve 200 milyon doların üzerinde bir varlık kaybına yol açtı. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü bir ara 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendine ait kilitlenen miktarı ise anında %84 azalarak 38 milyon dolara düştü. Dolaylı etkisiyle, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) yalnızca bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum SUI'nin güvenliği ve ekosistem istikrarı hakkında piyasada geniş bir kaygı yarattı.
Ama bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme kapasitesi sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin önemli ölçüde artmasına neden oldu.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu halka açık zincirin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığından faydalanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme kusurları ile kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI fırtına kredisi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu yapıyor.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödemesine olanak tanır, yalnızca işlem ücreti ödemesi gerekmektedir ve yüksek kaldıraç, düşük risk, düşük maliyet gibi özelliklere sahiptir. Hackerlar bu mekanizmayı kullanarak kısa süre içinde piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Ardından, saldırgan son derece dar bir likidite pozisyonu oluşturmayı planlıyor, fiyat aralığını tam olarak 300,000 en düşük teklif ve 300,200 en yüksek fiyat arasında ayarlıyor, fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle etti. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur ve likidite eklediğini iddia eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda sadece 1 token alır.
Esasında iki nedenden dolayı:
Maske ayarları çok geniş: Bu, sözleşmede kullanıcı girişi için yapılan doğrulamaların etkisiz hale gelmesine neden olan büyük bir likidite ekleme sınırına eşdeğerdir. Hackerlar, anormal parametreler ayarlayarak girişi bu sınırdan her zaman daha küçük olacak şekilde oluşturarak taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve işlem sonucu beklentinin çok altında kaldı, bu da sistemin gereken haSUI miktarını düşük tahmin etmesine neden oldu. Son hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oluyor, yani hacker sadece 1 token ekleyerek büyük bir likiditeyi değiştirebiliyor.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddidir, saldırı sonucu aşağıdaki varlıklar çalındı:
12,9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon dolar USDC
490 milyon dolar Haedal Staked SUI
1950万美元TOILET
Diğer tokenler olan HIPPO ve LOFI %75-80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti çok düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hatadan kaynaklanmaktadır, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla hiçbir ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolünde yatmaktadır, sadece iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlamak ve bu açığı ortadan kaldırmak için.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor ve sıfır hata ile yürütülüyor, Cetus Protocol birçok kez denetlendi ancak açıklar bulunamadı; bunun ana nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olması.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde inşa eder, son derece yüksek likiditeye sahip nadir senaryoları oluşturarak anormal mantığı tetikler. Bu tür sorunların sıradan testlerle bulunmasının zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda yer alır, bu yüzden uzun süre gizli kalır ve ancak sonra keşfedilir.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayı taşması sorununa yönelik yerel bir denetim sunar. Bu taşma, likidite eklenirken gerekli token miktarını hesaplarken yanlış bir değerin üst sınır kontrolü için kullanılması ve konvansiyonel çarpma işlemi yerine kaydırma işleminin kullanılması nedeniyle gerçekleşmiştir. Eğer konvansiyonel toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move otomatik olarak taşma durumunu kontrol edecektir ve bu tür yüksek bit kesme sorunları yaşanmayacaktır.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır, doğrudan nedeni hesaplama sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle hazırlanmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlatıp, aşırı transfer gerçekleştirerek saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi nispeten düşüktür, yönetişim eşiği ise nispeten yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma süreci:
Hak Sahibi Temsili: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, yalnızca SUI'yi stake edip, aday doğrulayıcılara devrederek ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürür, böylece "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok üretim turu: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok üretir, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak döngü oluşturulur, Validator kümesi yeniden seçilir, düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücüne olan talep azalır, maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake etme ve delege etme mekanizmaları, saldırı maliyetlerini ve risklerini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oyu ile uzlaşmayı gerektiren BFT (Bizans Hatalara Tolerans) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli bir karar alındığında, uygulama için yine üçte ikinin üzerinde oy gereklidir.
Temelde, DPoS aslında imkansız üçgene bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçmekte, saf PoS veya PoW'a kıyasla belirli bir düzeyde tamamen merkeziyetsizliği feda etmekte, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmaktadır.
3.2 Bu saldırıda SUI'nin performansı
3.2.1 Donma mekanizmasının çalışması
Bu olayda, SUI saldırganla ilgili adresleri hızlı bir şekilde dondurdu.
Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemektir. Doğrulama düğümleri SUI blockchain'inin temel bileşenleridir, işlemleri doğrulamaktan ve protokol kurallarını uygulamaktan sorumludur. Saldırganlarla ilgili işlemleri topluca göz ardı ederek, bu doğrulayıcılar, konsensüs düzeyinde geleneksel finansal sistemlerdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiş olurlar.
SUI, kendisinde bir reddetme listesi (deny list) mekanizması barındırıyor; bu, listelenmiş adreslerle ilgili herhangi bir işlemi engelleyebilen bir kara liste işlevidir. Bu özellik istemcide mevcut olduğundan, saldırı gerçekleştiğinde
SUI, hacker adreslerini hemen dondurabilir. Bu özellik olmadan, SUI'nın sadece 113 doğrulayıcısı olsa bile, Cetus'un tüm doğrulayıcıları kısa bir süre içinde teker teker yanıt vermesi zor olacaktır.
3.2.2 Kara listeyi kim değiştirme hakkına sahiptir?
TransactionDenyConfig, her doğrulayıcının yerel olarak yüklediği YAML/TOML yapılandırma dosyasıdır. Herhangi bir düğüm çalıştıran kişi bu dosyayı düzenleyebilir, sıcak yeniden yükleme yapabilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.
Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için, bu kritik yapılandırmanın güncellemeleri genellikle koordinedir. Bu, "SUI ekibi tarafından yönlendirilen acil bir güncelleme" olduğu için, esasen SUI vakfı (veya onun yetkilendirdiği geliştiriciler) bu reddetme listesini ayarlayıp günceller.
SUI kara listeyi yayınladı, teorik olarak doğrulayıcılar bunu kullanmayı seçebilir------ama pratikte çoğu kişi bunu otomatik olarak varsayılan olarak kabul eder. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, aslında belirli bir merkeziyetçilik derecesine sahiptir.
3.2.3 Kara liste özelliğinin doğası
Kara liste fonksiyonu aslında protokolün altındaki mantık değildir, daha çok ani durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik katmanı gibidir.
Temelde bir güvenlik garanti mekanizmasıdır. Kapıya bağlı bir "hırsızlık zinciri" gibi, sadece evinize girmek isteyen yani protokolü kötüye kullanmak isteyenler için devreye girer. Kullanıcılar için:
Büyük yatırımcılar için, likiditenin ana sağlayıcıları olarak, protokolün en çok fon güvenliğini sağlamak istediği çünkü aslında zincir üzerindeki verilerdeki tvl tamamen ana büyük yatırımcıların katkısıdır, protokolün uzun vadeli gelişimi için güvenliği öncelikle sağlamak zorundadır.
Bireysel yatırımcılar, ekosistem etkinliğine katkıda bulunanlar, teknoloji ve topluluk ortaklığının güçlü destekçileri.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
7
Share
Comment
0/400
GateUser-a606bf0c
· 15h ago
Şaşırdım, gerçekten güvenliğin ETH'yi geçeceğine inanan insanlar var mı?
View OriginalReply0
alpha_leaker
· 15h ago
Herkes zor kazanılan paranın kolay olmadığını söylüyor, gerçekten de yanlış söylememişler.
View OriginalReply0
BearMarketBro
· 15h ago
Boğa ah, yayıldığı alan bu kadar büyük yine de dayanabildi.
View OriginalReply0
ZkSnarker
· 15h ago
hayal et ki hepimiz... aslında 200m protokolü dağıtmadan önce tam sayı taşmasını anlasaydık lmao
View OriginalReply0
TokenEconomist
· 15h ago
aslında, bu DeFi'deki sistemik risk yayılımının klasik bir örneği... matematiği açıklayayım: TVL(t) = f(güvenlik_katsayısı * protokol_güveni)
SUI Konsensus Mekanizması ve Güvenlik Tartışması: Cetus saldırı olayından sonraki ekosistem gelişimi
Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
1. Bir saldırının tetiklediği zincirleme reaksiyon
2025年5月22日,SUI ağında konuşlanan başlıca AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon başlattı ve 200 milyon doların üzerinde bir varlık kaybına yol açtı. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü bir ara 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendine ait kilitlenen miktarı ise anında %84 azalarak 38 milyon dolara düştü. Dolaylı etkisiyle, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) yalnızca bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum SUI'nin güvenliği ve ekosistem istikrarı hakkında piyasada geniş bir kaygı yarattı.
Ama bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme kapasitesi sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin önemli ölçüde artmasına neden oldu.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu halka açık zincirin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığından faydalanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme kusurları ile kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI fırtına kredisi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu yapıyor.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödemesine olanak tanır, yalnızca işlem ücreti ödemesi gerekmektedir ve yüksek kaldıraç, düşük risk, düşük maliyet gibi özelliklere sahiptir. Hackerlar bu mekanizmayı kullanarak kısa süre içinde piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Ardından, saldırgan son derece dar bir likidite pozisyonu oluşturmayı planlıyor, fiyat aralığını tam olarak 300,000 en düşük teklif ve 300,200 en yüksek fiyat arasında ayarlıyor, fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle etti. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② likidite ekle
Saldırgan dar bir likidite pozisyonu oluşturur ve likidite eklediğini iddia eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda sadece 1 token alır.
Esasında iki nedenden dolayı:
Maske ayarları çok geniş: Bu, sözleşmede kullanıcı girişi için yapılan doğrulamaların etkisiz hale gelmesine neden olan büyük bir likidite ekleme sınırına eşdeğerdir. Hackerlar, anormal parametreler ayarlayarak girişi bu sınırdan her zaman daha küçük olacak şekilde oluşturarak taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve işlem sonucu beklentinin çok altında kaldı, bu da sistemin gereken haSUI miktarını düşük tahmin etmesine neden oldu. Son hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oluyor, yani hacker sadece 1 token ekleyerek büyük bir likiditeyi değiştirebiliyor.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddidir, saldırı sonucu aşağıdaki varlıklar çalındı:
12,9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon dolar USDC
490 milyon dolar Haedal Staked SUI
1950万美元TOILET
Diğer tokenler olan HIPPO ve LOFI %75-80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti çok düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hatadan kaynaklanmaktadır, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla hiçbir ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolünde yatmaktadır, sadece iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlamak ve bu açığı ortadan kaldırmak için.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor ve sıfır hata ile yürütülüyor, Cetus Protocol birçok kez denetlendi ancak açıklar bulunamadı; bunun ana nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olması.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde inşa eder, son derece yüksek likiditeye sahip nadir senaryoları oluşturarak anormal mantığı tetikler. Bu tür sorunların sıradan testlerle bulunmasının zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalarda yer alır, bu yüzden uzun süre gizli kalır ve ancak sonra keşfedilir.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayı taşması sorununa yönelik yerel bir denetim sunar. Bu taşma, likidite eklenirken gerekli token miktarını hesaplarken yanlış bir değerin üst sınır kontrolü için kullanılması ve konvansiyonel çarpma işlemi yerine kaydırma işleminin kullanılması nedeniyle gerçekleşmiştir. Eğer konvansiyonel toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move otomatik olarak taşma durumunu kontrol edecektir ve bu tür yüksek bit kesme sorunları yaşanmayacaktır.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır, doğrudan nedeni hesaplama sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle hazırlanmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlatıp, aşırı transfer gerçekleştirerek saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi nispeten düşüktür, yönetişim eşiği ise nispeten yüksektir; sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma süreci:
Hak Sahibi Temsili: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, yalnızca SUI'yi stake edip, aday doğrulayıcılara devrederek ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürür, böylece "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok üretim turu: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok üretir, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak döngü oluşturulur, Validator kümesi yeniden seçilir, düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama tamamlayabilir ve yüksek TPS gereksinimlerini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücüne olan talep azalır, maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake etme ve delege etme mekanizmaları, saldırı maliyetlerini ve risklerini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oyu ile uzlaşmayı gerektiren BFT (Bizans Hatalara Tolerans) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli bir karar alındığında, uygulama için yine üçte ikinin üzerinde oy gereklidir.
Temelde, DPoS aslında imkansız üçgene bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçmekte, saf PoS veya PoW'a kıyasla belirli bir düzeyde tamamen merkeziyetsizliği feda etmekte, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmaktadır.
3.2 Bu saldırıda SUI'nin performansı
3.2.1 Donma mekanizmasının çalışması
Bu olayda, SUI saldırganla ilgili adresleri hızlı bir şekilde dondurdu.
Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemektir. Doğrulama düğümleri SUI blockchain'inin temel bileşenleridir, işlemleri doğrulamaktan ve protokol kurallarını uygulamaktan sorumludur. Saldırganlarla ilgili işlemleri topluca göz ardı ederek, bu doğrulayıcılar, konsensüs düzeyinde geleneksel finansal sistemlerdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiş olurlar.
SUI, kendisinde bir reddetme listesi (deny list) mekanizması barındırıyor; bu, listelenmiş adreslerle ilgili herhangi bir işlemi engelleyebilen bir kara liste işlevidir. Bu özellik istemcide mevcut olduğundan, saldırı gerçekleştiğinde
SUI, hacker adreslerini hemen dondurabilir. Bu özellik olmadan, SUI'nın sadece 113 doğrulayıcısı olsa bile, Cetus'un tüm doğrulayıcıları kısa bir süre içinde teker teker yanıt vermesi zor olacaktır.
3.2.2 Kara listeyi kim değiştirme hakkına sahiptir?
TransactionDenyConfig, her doğrulayıcının yerel olarak yüklediği YAML/TOML yapılandırma dosyasıdır. Herhangi bir düğüm çalıştıran kişi bu dosyayı düzenleyebilir, sıcak yeniden yükleme yapabilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.
Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için, bu kritik yapılandırmanın güncellemeleri genellikle koordinedir. Bu, "SUI ekibi tarafından yönlendirilen acil bir güncelleme" olduğu için, esasen SUI vakfı (veya onun yetkilendirdiği geliştiriciler) bu reddetme listesini ayarlayıp günceller.
SUI kara listeyi yayınladı, teorik olarak doğrulayıcılar bunu kullanmayı seçebilir------ama pratikte çoğu kişi bunu otomatik olarak varsayılan olarak kabul eder. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, aslında belirli bir merkeziyetçilik derecesine sahiptir.
3.2.3 Kara liste özelliğinin doğası
Kara liste fonksiyonu aslında protokolün altındaki mantık değildir, daha çok ani durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik katmanı gibidir.
Temelde bir güvenlik garanti mekanizmasıdır. Kapıya bağlı bir "hırsızlık zinciri" gibi, sadece evinize girmek isteyen yani protokolü kötüye kullanmak isteyenler için devreye girer. Kullanıcılar için:
Büyük yatırımcılar için, likiditenin ana sağlayıcıları olarak, protokolün en çok fon güvenliğini sağlamak istediği çünkü aslında zincir üzerindeki verilerdeki tvl tamamen ana büyük yatırımcıların katkısıdır, protokolün uzun vadeli gelişimi için güvenliği öncelikle sağlamak zorundadır.
Bireysel yatırımcılar, ekosistem etkinliğine katkıda bulunanlar, teknoloji ve topluluk ortaklığının güçlü destekçileri.