Анализ размышлений о кризисе безопасности экосистемы SUI и потенциале для развития

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

ТЛ; ДОКТОР

1.Уязвимость Cetus возникает из реализации контракта, а не из SUI или самого языка Move:

Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus------логическая ошибка, вызванная слишком широкими масками и переполнением сдвига, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.

2.Ценность "разумной централизации" в механизме SUI проявляется в кризисе:

Хотя SUI имеет легкую централизацию благодаря таким функциям, как раундовые валидаторы DPoS и замораживание в черном списке, это как раз оказалось полезным в ответе на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались от упаковки связанных транзакций, что привело к мгновенному замораживанию средств на сумму более 1,6 миллиарда долларов. Это по сути является активным "онлайн-кейнсианством", и эффективное макроэкономическое регулирование оказывает положительное влияние на экономическую систему.

  1. Размышления и рекомендации по технической безопасности:

Математика и контроль границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиги, умножение и деление) и проведение фуззинга крайних значений и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, увеличить команду профессионального математического аудита и обнаружение поведения транзакций в реальном времени на цепи, чтобы своевременно выявлять аномальные разделения или крупные займования.

  1. Резюме и рекомендации по механизму обеспечения средств:

В событии Cetus SUI эффективно сотрудничал с проектной командой, успешно заморозив более 160 миллионов долларов средств и продвинув схему 100% компенсации, что демонстрирует мощную способность к адаптации на цепи и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защитные меры. В будущем можно будет дополнительно развивать системы отслеживания на цепи, инструменты совместной безопасности для сообщества, механизмы децентрализованного страхования и другие меры для улучшения системы защиты средств.

  1. Многообразная экспансия экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", построив диверсифицированную экосистему, охватывающую несколько направлений, включая стабильные монеты, DEX, инфраструктуру, DePIN, игры и т.д. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидностную основу для DeFi модулей; TVL занимает 8-е место в мире, активность торгов на 5-м месте в мире, 3-е место среди не-EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.

1.Цепная реакция, вызванная одной атакой

22 мая 2025 года, ведущий AMM протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленник использовал логическую уязвимость, связанную с "переполнением целого числа", для осуществления точного управления, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал не только одной из крупнейших в этом году аварий в области DeFi, но также самой разрушительной хакерской атакой с момента запуска основной сети SUI.

Согласно данным DefiLlama, общая стоимость заблокированных средств (TVL) в сети SUI в день атаки в какой-то момент упала более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, моментально испарилась на 84%, упав до 38 миллионов долларов. Под воздействием этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за всего лишь один час упали в цене на 76% до 97%, вызвав широкое внимание рынка к безопасности SUI и стабильности экосистемы.

Но после этой волны потрясений экосистема SUI продемонстрировала сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus краткосрочно вызвало колебания доверия, объем средств на блокчейне и активность пользователей не испытали продолжительного упадка, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, инфраструктурному строительству и качеству проектов.

Klein Labs будет анализировать причины этой атаки, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы прояснить текущую экосистему этой публичной цепи, которая всё ещё находится на ранней стадии развития, и обсудить её потенциальное будущее развитие.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2. Анализ причин атаки на событие Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента с атакой на Cetus, проведенному командой Slow Mist, хакеры успешно использовали уязвимость в виде критического арифметического переполнения в протоколе, воспользовавшись флеш-кредитами, точным манипулированием ценами и дефектами контракта, чтобы украсть более 200 миллионов долларов цифровых активов за короткий промежуток времени. Путь атаки можно условно разделить на следующие три этапа:

①Запускать闪电贷, манипулировать ценой

Хакеры сначала использовали максимальный проскальзывание для мгновенного обмена 100 миллиардов haSUI, взяв в долг большое количество средств для манипуляции ценами.

Доступные займы позволяют пользователям занимать и возвращать средства в одной сделке, оплачивая только комиссию, обладая характеристиками высокого кредитного плеча, низкого риска и низкой стоимости. Хакеры воспользовались этой механикой, чтобы в кратчайшие сроки резко снизить рыночную цену и точно контролировать её в очень узком диапазоне.

Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между самой низкой ценой 300,000 и самой высокой ценой 300,200, ширина которой составляет всего 1.00496621%.

Таким образом, хакеры, используя достаточное количество токенов и огромную ликвидность, успешно манипулировали ценой haSUI. Затем они снова начали манипулировать несколькими токенами, не имеющими реальной ценности.

②Добавить ликвидность

Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

По сути, это связано с двумя причинами:

  1. Широкая настройка маски: эквивалентно установленному очень большому лимиту добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  2. Переполнение данных было обрезано: при выполнении операции сдвига n << 64 для значения n произошло обрезание данных из-за того, что сдвиг превышает эффективную ширину битового типа данных uint256 (256 бит). Часть переполнения старших разрядов была автоматически отброшена, в результате чего результат вычислений оказался значительно ниже ожидаемого, что привело к недооценке системы количества haSUI, необходимого для обмена. В конечном итоге вычисленный результат оказался примерно меньше 1, но из-за округления вверх, в результате чего он оказался равным 1, то есть хакеру нужно было добавить всего 1 токен, чтобы получить огромную ликвидность.

③Вывод ликвидности

Произведите погашение займа с помощью флэш-кредита, сохраняя огромную прибыль. В конечном итоге выведите токеновые активы общей стоимостью в несколько сотен миллионов долларов из нескольких ликвидных пулов.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 млн SUI (около $54 млн)

  • 6000 миллионов долларов USDC

  • 490 миллионов долларов Haedal Staked SUI

  • $19,5 млн ТУАЛЕТ

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2.2 Причины и особенности данного уязвимости

У уязвимости Cetus есть три особенности:

  1. Стоимость исправления чрезвычайно низка: с одной стороны, коренная причина инцидента с Cetus заключается в недочете в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибок в базовой архитектуре. С другой стороны, уязвимость ограничена только самим Cetus и не имеет никакого отношения к коду SUI. Корень уязвимости заключается в одном условии проверки границ, необходимо изменить всего две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полноту логики последующих контрактов и исключить эту уязвимость.

  2. Высокая степень скрытности: контракт стабильно работает без сбоев в течение двух лет, Цетус Протокол прошёл несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.

Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с высокой ликвидностью, которые вызывают аномальную логику, что говорит о том, что подобные проблемы трудно выявить с помощью обычного тестирования. Такие проблемы часто находятся в слепой зоне восприятия людей, поэтому они долгое время остаются незамеченными.

  1. Не только проблема Move:

Move превосходит многие языки смарт-контрактов в безопасности ресурсов и проверке типов, встроенная нативная проверка проблемы переполнения целых чисел для распространенных сценариев. Данное переполнение произошло из-за того, что при добавлении ликвидности для вычисления необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и вместо обычного умножения было использовано сдвиговое вычисление, в то время как при обычных арифметических операциях в Move автоматически проверяется переполнение, что предотвращает такие проблемы с отсечением старших разрядов.

Аналогичные уязвимости также встречались в других языках (таких как Solidity, Rust) и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории происходили случаи переполнения при сложении, вычитании, умножении и т.д., и непосредственной причиной этого было то, что результат вычислений выходил за пределы допустимого диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для атаки путём обхода операторов проверки в контракте с помощью тщательно подобранных параметров, что привело к избыточным переводам.

3. Консенсусный механизм SUI

3.1 Введение в механизм консенсуса SUI

Обзор:

SUI использует рамки делегированного доказательства доли (Delegated Proof of Stake, сокращенно DPoS). Механизм DPoS, хотя и может повысить пропускную способность транзакций, не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Таким образом, степень децентрализации SUI относительно низка, а порог управления относительно высокий, что затрудняет обычным пользователям прямое влияние на управление сетью.

  • Среднее количество валидаторов: 106

  • Средний период Epoch: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно лишь заложить SUI и委托给候选ным валидаторам, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог участия для обычных пользователей, позволяя им участвовать в сетевом консенсусе через "наем" доверенных валидаторов. Это также является одним из крупных преимуществ DPoS по сравнению с традиционным PoS.

  • Представляет собой раунд создания блоков: небольшое число избранных валидаторов создает блоки в фиксированном или случайном порядке, что повышает скорость подтверждения и увеличивает TPS.

  • Динамические выборы: по окончании каждого периода голосования, на основе веса голосов, происходит динамическая ротация и повторные выборы набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому количеству узлов, генерирующих блоки, сеть может осуществлять подтверждение за миллисекунды, удовлетворяя требованиям высокой TPS.

  • Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимые сетевые ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности снижаются, стоимость становится ниже. В конечном итоге достигается более низкая комиссия для пользователей.

  • Высокая безопасность: механизмы ставок и делегирования увеличивают стоимость и риск атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживает злонамеренные действия.

В то же время в механизме согласия SUI используется алгоритм на основе BFT (базовая толерантность к ошибкам), который требует, чтобы более двух третей голосов среди валидаторов пришли к соглашению для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя неправомерно, сеть может оставаться безопасной и эффективно функционировать. Для любого обновления или принятия важных решений также требуется более двух третей голосов для их реализации.

По сути, DPoS является компромиссным решением для невозможного треугольника, представляющим собой баланс между децентрализацией и эффективностью. DPoS в "невозможном треугольнике" безопасности-децентрализации-масштабируемости выбирает уменьшение количества активных узлов для блокирования в обмен на повышение производительности, отказываясь от определенной степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно увеличивая пропускную способность сети и скорость транзакций.

![Твердая вера после кризиса безопасности: почему

SUI-7.79%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 3
  • Поделиться
комментарий
0/400
GateUser-00be86fcvip
· 13ч назад
Что тут переживать, move от природы бык
Посмотреть ОригиналОтветить0
ThreeHornBlastsvip
· 13ч назад
Мы скажем так, SUI в этой волне централизации действительно полезен.
Посмотреть ОригиналОтветить0
BearMarketBrovip
· 14ч назад
Не могу больше терпеть, столько уязвимостей. Лучше пойду играть с btc.
Посмотреть ОригиналОтветить0
  • Закрепить