Análise da reflexão e potencial de desenvolvimento após a crise de segurança do ecossistema SUI

A fé inabalável após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

TL;DR

  1. A vulnerabilidade do Cetus origina-se na implementação do contrato, e não na própria SUI ou na linguagem Move:

O ataque baseou-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus------vulnerabilidades lógicas causadas por uma máscara excessivamente ampla e estouros de deslocamento, não relacionadas ao modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com uma "verificação de limites em uma linha", sem afetar a segurança central de todo o ecossistema.

2.O mecanismo SUI de "centralização razoável" revela seu valor em tempos de crise:

Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como rodadas de validadores DPoS e congelamento de listas negras, isso foi exatamente útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente os endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento imediato de mais de 160 milhões de dólares em fundos. Isso é, em essência, uma forma positiva de "keynesianismo em cadeia", onde a regulação macroeconômica eficaz teve um efeito positivo no sistema econômico.

  1. Reflexões e sugestões sobre a segurança técnica:

Matemática e verificação de limites: introduzir asserções de limites superiores e inferiores para todas as operações aritméticas chave (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aumentar a auditoria e monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e detecção de comportamento de transações em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago;

  1. Resumo e sugestões do mecanismo de garantia de fundos:

No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares em fundos e impulsionar um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e um sentido de responsabilidade ecológica. A Fundação SUI também acrescentou 10 milhões de dólares em fundos para auditoria, reforçando a linha de defesa de segurança. No futuro, é possível avançar ainda mais com sistemas de rastreamento em cadeia, ferramentas de segurança construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de garantia de fundos.

  1. A expansão diversificada do ecossistema SUI

SUI rapidamente alcançou, em menos de dois anos, a transição de "nova cadeia" para "forte ecossistema", construindo um mapa ecológico diversificado que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma sólida base de liquidez para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação é a 5ª global, e a 3ª entre redes não EVM (somente atrás do Bitcoin e Solana), mostrando uma forte capacidade de participação dos usuários e sedimentação de ativos.

1.Uma reação em cadeia provocada por um ataque

No dia 22 de maio de 2025, o principal protocolo AMM Cetus, implantado na rede SUI, sofreu um ataque de hackers. Os atacantes exploraram uma vulnerabilidade lógica relacionada a um "problema de overflow de inteiros", realizando um controle preciso, resultando na perda de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais devastador desde o lançamento da mainnet SUI.

De acordo com os dados da DefiLlama, o TVL da cadeia SUI experimentou uma queda abrupta de mais de 330 milhões de dólares no dia do ataque, com o valor bloqueado no protocolo Cetus evaporando instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) tiveram uma queda de 76% a 97% em apenas uma hora, levantando preocupações generalizadas sobre a segurança da SUI e a estabilidade do ecossistema.

Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Apesar do evento Cetus ter causado flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, levaram a um aumento significativo da atenção do ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.

A Klein Labs irá analisar as causas deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual cenário ecológico desta blockchain que ainda está em estágio inicial de desenvolvimento e discutindo seu potencial de desenvolvimento futuro.

Fé firme após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

2. Análise das causas do ataque ao evento Cetus

2.1 Processo de implementação do ataque

De acordo com a análise técnica da equipe SlowMist sobre o incidente de ataque ao Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas em contratos, roubando mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido em três fases principais:

①Iniciar um empréstimo relâmpago, manipular preços

Os hackers primeiro utilizaram a maior derrapagem para realizar um empréstimo relâmpago de 10 bilhões de haSUI, emprestando uma grande quantidade de fundos para manipulação de preços.

O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, possuindo características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa muito estreita.

Em seguida, o atacante se prepara para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços exatamente entre a menor oferta de 300,000 e o maior preço de 300,200, com uma largura de preço de apenas 1.00496621%.

Através da forma acima, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam alguns tokens sem valor real.

②Adicionar liquidez

O atacante cria posições de liquidez estreitas, declara que adiciona liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.

Essencialmente devido a duas razões:

  1. Configuração de máscara muito ampla: equivale a um limite de adição de liquidez extremamente grande, resultando em uma validação dos inputs do usuário no contrato que é praticamente inexistente. Hackers, ao definir parâmetros anormais, constroem inputs que estão sempre abaixo desse limite, conseguindo assim contornar a detecção de overflow.

  2. A transbordo de dados foi truncado: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte do alto transbordo foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi cerca de 1, mas como foi arredondado para cima, o valor final se tornou 1, ou seja, o hacker precisou apenas adicionar 1 token para conseguir uma grande liquidez.

③ Retirar liquidez

Realizar o reembolso do empréstimo relâmpago, mantendo enormes lucros. No final, retirar ativos em tokens com um valor total de centenas de milhões de dólares de múltiplos pools de liquidez.

A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:

  • 1290 mil SUI (cerca de 5400 milhões de dólares)

  • 6000万美元 USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez esgotou.

Crença firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2.2 Causas e características da vulnerabilidade desta vez

A vulnerabilidade do Cetus tem três características:

  1. O custo de reparo é extremamente baixo: por um lado, a causa raiz do incidente Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou uma falha na arquitetura subjacente. Por outro lado, a vulnerabilidade está restrita apenas ao Cetus e não tem relação com o código do SUI. A raiz da vulnerabilidade está em uma verificação de condição de limite, e apenas duas linhas de código precisam ser alteradas para eliminar completamente o risco; após a correção, pode ser implantada imediatamente na mainnet, garantindo que a lógica do contrato subsequente esteja completa e eliminando essa vulnerabilidade.

  2. Alta opacidade: O contrato está em funcionamento há dois anos sem falhas, o Cetus Protocol foi auditado várias vezes, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de a biblioteca Integer_Mate, usada para cálculos matemáticos, não ter sido incluída no escopo da auditoria.

Os hackers usam valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros com alta liquidez, que ativam lógicas anômalas, indicando que esse tipo de problema é difícil de ser descoberto por testes comuns. Esses problemas costumam estar em uma zona cega da percepção das pessoas, por isso permanecem ocultos por muito tempo antes de serem descobertos.

  1. Não é um problema exclusivo do Move:

Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecção nativa para problemas de estouro de inteiros em situações comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move automaticamente verificaria a situação de estouro, evitando problemas de truncamento de bits altos.

Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity, Rust), e são até mais fáceis de serem exploradas devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, subtração e multiplicação, e a causa direta foi porque o resultado da operação excedeu o intervalo. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente elaborados, contornando as instruções de verificação no contrato, resultando em transferências excessivas para realizar ataques.

3. Mecanismo de consenso do SUI

3.1 Introdução ao mecanismo de consenso SUI

Resumo:

SUI adota a estrutura de Prova de Participação Delegada (DeleGated Proof of Stake, abreviada como DPoS). Embora o mecanismo DPoS possa aumentar a taxa de transações, ele não consegue fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, tornando difícil para usuários comuns influenciarem diretamente a governança da rede.

  • Número médio de validadores: 106

  • Período médio de Epoch: 24 horas

Processo de mecanismo:

  • Delegação de direitos: os usuários comuns não precisam executar nós por conta própria, basta que stake SUI e delegue a um validador candidato para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que eles participem do consenso da rede "contratando" validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.

  • Representação do ciclo de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.

  • Eleição dinâmica: Após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso dos votos, reelecionando o conjunto de Validadores, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.

As vantagens do DPoS:

  • Alta eficiência: Devido ao número controlável de nós de bloco, a rede pode completar a confirmação em milissegundos, atendendo à alta demanda de TPS.

  • Baixo custo: menos nós participando do consenso, a largura de banda da rede e os recursos computacionais necessários para a sincronização de informações e a agregação de assinaturas são significativamente reduzidos. Assim, os custos de hardware e operações diminuem, a exigência de poder computacional é menor, resultando em custos mais baixos. Isso finalmente resulta em taxas de usuário mais baixas.

  • Alta segurança: o mecanismo de staking e delegação aumenta simultaneamente o custo e o risco de ataques; juntamente com o mecanismo de confisco na cadeia, efetivamente inibe comportamentos maliciosos.

Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (Tolerância a Falhas Bizantinas), que exige que mais de dois terços dos votos dos validadores concordem para confirmar a transação. Este mecanismo garante que, mesmo que alguns nós ajam de forma maliciosa, a rede possa manter a segurança e a operação eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos concordem para que sejam implementadas.

Em essência, o DPoS é uma solução de compromisso do triângulo impossível, que faz um balanço entre descentralização e eficiência. No triângulo "impossível" da segurança-descentralização-escabilidade, o DPoS opta por reduzir o número de nós de bloco ativos em troca de um desempenho mais elevado, renunciando a um certo grau de total descentralização em comparação com o PoS puro ou PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.

![Crença firme após a crise de segurança: por que

SUI-7.79%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
GateUser-00be86fcvip
· 13h atrás
O que há para se preocupar? move é naturalmente bull.
Ver originalResponder0
ThreeHornBlastsvip
· 13h atrás
Vamos dizer, esta onda de centralização do SUI é realmente útil.
Ver originalResponder0
BearMarketBrovip
· 14h atrás
Não aguento mais, há muitos bugs. Melhor ir jogar BTC.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)