Analyse des réflexions et du potentiel de développement après la crise de sécurité de l'écosystème SUI

Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus ------ une vulnérabilité logique causée par un masquage trop large et un dépassement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne", sans affecter la sécurité fondamentale de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en temps de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List, refusant de traiter les transactions associées, ce qui a permis le gel immédiat de plus de 160 millions de dollars de fonds. C'est essentiellement une forme active de "keynésianisme on-chain", où une régulation macroéconomique efficace a un impact positif sur le système économique.

  1. Réflexion et suggestions sur la sécurité technique :

Mathématiques et validation des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que le fuzzing des valeurs extrêmes et la vérification formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de fragmentation ou les prêts flash de grande ampleur.

  1. Résumé et suggestions sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les parties prenantes du projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en avant un plan d'indemnisation à 100 %, démontrant une forte capacité d'adaptation en chaîne et un sens de la responsabilité écologique. La fondation SUI a également ajouté 10 millions de dollars au fonds d'audit pour renforcer la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçage en chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisés, etc., afin d'améliorer le système de protection des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL est classé 8ème au niveau mondial, avec une activité de trading classée 5ème au niveau mondial et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité de dépôt d'actifs.

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de premier plan, Cetus, déployé sur le réseau SUI, a été victime d'une attaque de hacker. Les attaquants ont exploité une faille logique liée à un "problème de débordement d'entier" pour lancer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'une des plus grandes failles de sécurité dans le domaine du DeFi cette année, mais il est également devenu l'attaque de hacker la plus destructrice depuis le lancement du réseau principal SUI.

Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a également disparu instantanément de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a démontré une grande résilience et une capacité de récupération. Bien que l'incident de Cetus ait entraîné une fluctuation de la confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin soutenu, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, afin d'analyser la structure actuelle de cet écosystème d'une blockchain encore en phase de développement précoce et d'explorer son potentiel de développement futur.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2. Analyse des causes de l'attaque Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'équipe Slow Mist sur l'incident d'attaque de Cetus, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé grossièrement en trois étapes :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange éclair avec un glissement maximal de 100 milliards de haSUI, empruntant une grande quantité de fonds pour manipuler les prix.

Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, en ne payant que des frais, et présente des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter rapidement les prix du marché et les contrôler avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant avec précision la fourchette de prix entre l'offre la plus basse de 300 000 et le prix le plus élevé de 300 200, dont la largeur de prix n'est que de 1,00496621 %.

Grâce à ces méthodes, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs jetons sans valeur réelle.

② Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, prétendant ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

Cela est essentiellement dû à deux raisons :

  1. Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la validation des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de débordement en définissant des paramètres anormaux, construisant des entrées toujours inférieures à cette limite.

  2. Débordement de données tronqué : lors de l'exécution d'une opération de décalage n << 64 sur la valeur n, un débordement de bits a eu lieu en raison du dépassement de la largeur de bits efficace du type de données uint256 (256 bits). La partie débordante supérieure a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur à ce qui était prévu, entraînant une sous-estimation par le système du nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est donc d'environ moins de 1, mais étant donné qu'il est arrondi à l'entier supérieur, le résultat final est égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.

③ Retrait de liquidité

Effectuer le remboursement d'un prêt flash, en conservant des bénéfices énormes. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars)

  • 6000万美元 USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 1950万美元 TOILET

  • D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'étant tarie.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de croissance à long terme ?

2.2 Causes et caractéristiques de la vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de réparation extrêmement bas : d'une part, la cause fondamentale de l'incident Cetus est une lacune dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'est pas liée au code de SUI. La racine de la vulnérabilité se trouve dans un jugement de condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute confidentialité : Le contrat fonctionne de manière stable sans défauts depuis deux ans, le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.

Les hackers exploitent des valeurs extrêmes pour construire précisément des plages de transactions, créant ainsi des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones de non-visibilité pour les gens, c'est pourquoi ils restent cachés pendant longtemps avant d'être découverts.

  1. Pas un problème exclusif à Move :

Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, intégrant une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu parce qu'en ajoutant de la liquidité, une valeur incorrecte a d'abord été utilisée pour le contrôle de la limite lors du calcul du nombre de jetons nécessaires, et une opération de décalage a remplacé l'opération de multiplication conventionnelle. En revanche, dans Move, les opérations de base comme l'addition, la soustraction, la multiplication et la division vérifient automatiquement les débordements, évitant ainsi ce problème de troncature des bits élevés.

Des vulnérabilités similaires se sont également produites dans d'autres langages (comme Solidity, Rust), et étaient même plus faciles à exploiter en raison de leur manque de protection contre le débordement d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Dans l'histoire, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., dont la cause directe était que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les instructions de vérification dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des attaques par des transferts excessifs.

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne des Epoch : 24 heures

Mécanisme de processus :

  • Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à un validateur candidat pour participer à la garantie de sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un des grands avantages du DPoS par rapport au PoS traditionnel.

  • Représenter le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : Après chaque cycle de comptage des votes, un roulement dynamique est effectué pour réélire l'ensemble des validateurs en fonction du poids des votes, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Avantages du DPoS :

  • Haute efficacité : Grâce à un nombre contrôlé de nœuds de création de blocs, le réseau peut compléter la confirmation en millisecondes, répondant ainsi à une forte demande en TPS.

  • Coût réduit : Moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. En fin de compte, cela permet de réaliser des frais de transaction utilisateur plus bas.

  • Haute sécurité : les mécanismes de mise en jeu et de délégation augmentent simultanément le coût et le risque d'attaque ; associés au mécanisme de confiscation en chaîne, ils répriment efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si une minorité de nœuds agit de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, plus des deux tiers des votes sont également nécessaires pour être mises en œuvre.

En essence, le DPoS est en réalité une solution de compromis au triangle impossible, qui fait un compromis entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de bloc actifs pour obtenir de meilleures performances dans le "triangle impossible" de la sécurité, de la décentralisation et de l'évolutivité, renonçant ainsi à un certain degré de décentralisation complète par rapport au PoS ou au PoW purs, mais améliorant de manière significative le débit du réseau et la vitesse des transactions.

![Croyance ferme après une crise de sécurité : pourquoi

SUI-7.07%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
GateUser-00be86fcvip
· Il y a 13h
Il n'y a pas de quoi s'inquiéter, move est naturellement un bull.
Voir l'originalRépondre0
ThreeHornBlastsvip
· Il y a 13h
On va dire que cette centralisation de SUI est vraiment utile.
Voir l'originalRépondre0
BearMarketBrovip
· Il y a 13h
Je n'en peux plus, il y a vraiment trop de failles. Allons jouer avec le btc.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)