Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
TL;DR
1.Cetus açığı, SUI veya Move dilinin kendisinden değil, sözleşme uygulamasından kaynaklanmaktadır:
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatıyor------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir zafiyet, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Zafiyet, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, ekosistemin genel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevler açısından hafif merkeziyetçi bir eğilimi olsa da, bu durum tam da CETUS olayına yanıt verirken işe yaradı: Doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize ederek, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağladı. Bu esasen, ekonomik sistem üzerinde olumlu bir etkisi olan etkili makro düzenlemeyi temsil eden aktif bir "on-chain Keynesçilik"tir.
Teknik güvenliğin gözden geçirilmesi ve öneriler:
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için alt ve üst sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranışı tespiti eklenmeli, anormal bölünmeler veya büyük miktarda hızlı kredi işlemleri erken yakalanmalıdır;
Fon Güvencesi Mekanizmasının Özeti ve Öneriler:
Cetus olayında, SUI projeyle verimli bir şekilde işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üzerinde izleme sistemlerini, topluluk işbirliği ile güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da ilerleterek fon koruma sistemini geliştirebilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL küresel sıralamada 8. sırada, işlem etkinliği dünya genelinde 5. sırada, EVM dışı ağlarda ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü kullanıcı katılımı ve varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025 tarihinde, SUI ağında yer alan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir müdahale gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl itibarıyla DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının faaliyete geçmesinden bu yana gerçekleşen en yıkıcı siber saldırı olarak da kaydedildi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırının gerçekleştiği gün bir anda 3.3 milyar doların üzerinde düşüş yaşadı, Cetus protokolünün kendisi ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bununla birlikte, SUI üzerinde bulunan popüler tokenlerden birçoğu (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ila %97 oranında düştü ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.
Ancak bu darbe sonrasında, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti sergiledi. Cetus olayı kısa vadede güven duygusunda dalgalanmalara neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin belirgin şekilde arttırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldeki bir kritik aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları sayesinde kısa bir süre içinde 200 milyon dolardan fazla dijital varlığı çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerlar öncelikle maksimum kayma ile 100 milyar haSUI hızlı kredi alarak, büyük miktarda fon borç alıp, fiyat manipülasyonu gerçekleştirdi.
Lightning loan, kullanıcıların aynı işlemde para borç almasına ve geri ödemesine olanak tanır, yalnızca işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar, bu mekanizmayı kullanarak piyasa fiyatını kısa bir süre içinde düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif 300,000 (ve en yüksek fiyat 300,200) arasında belirleyerek, son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçek değeri olmayan birkaç tokeni daha manipüle ettiler.
② Likidite ekle
Saldırgan, likidite ekleyeceğini beyan ederek dar bir likidite pozisyonu oluşturdu, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token aldı.
Esasen iki nedenden dolayı:
Maske ayarları çok geniş: Kullanıcı girdileri için sözleşmede yapılan doğrulamanın etkisiz hale gelmesine neden olan büyük bir likidite ekleme üst sınırına eşdeğerdir. Hackerlar, anormal parametreler ayarlayarak, girdileri bu üst sınırdan her zaman daha küçük olacak şekilde yapılandırmış ve bu sayede taşma kontrolünü atlatmıştır.
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlem sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gereken haSUI miktarını yeterince tahmin etmemesine yol açtı. Sonuç olarak, hesaplama sonucu yaklaşık 1'den düşük ancak yukarı yuvarlandığı için son olarak 1'e eşit çıktı, yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebiliyor.
③ likiditeyi çekmek
Acil kredinin geri ödemesini yaparak büyük kârları koruyun. Sonunda, birçok likidite havuzundan toplam değeri milyarlarca dolara ulaşan token varlıkları çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TUVALET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Düşük onarım maliyeti: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı bir sınır koşulu kontrolündedir; sadece iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protokolü birçok denetim gerçekleştirdi ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak ticaret aralıklarını hassas bir şekilde oluşturur, son derece nadir olan yüksek likidite sunma senaryolarını oluşturur ve ancak bu sıra dışı mantığı tetikler, bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda yer aldığından, uzun süre gizli kalır ve ancak daha sonra keşfedilir.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar altında tam sayı taşması problemleri için yerel bir denetim içermektedir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değerin üst sınır kontrolü için kullanılması ve kaydırma işleminin normal çarpma işlemi yerine kullanılması nedeniyle oluşmuştur. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move'da otomatik olarak taşma durumu kontrol edileceği için böyle bir yüksek bit kesilmesi problemi yaşanmazdı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity versiyon güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış olup, bunların doğrudan nedeni işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşme içindeki kontrol ifadelerini aşarak aşım transferi gerçekleştirerek saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Haklar Delegasyonu: Sıradan kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminata yatırıp aday doğrulayıcılara devretmeleri yeterlidir; böylece ağın güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, sıradan kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.
Temsilci turu blok oluşturma: Az sayıda seçilen doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sonunda, oy ağırlığına göre dinamik olarak döndürme yapılarak Validator kümesi yeniden seçilir, bu da düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır, maliyet daha düşük olur. Sonuçta, kullanıcı işlem ücretleri daha düşük seviyelere ulaşır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetleri ve riskleri ile birlikte büyütülür; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışlar etkili bir şekilde engellenir.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılır ve işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gerekir. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında da uygulanabilmesi için üçte ikiden fazla oy gereklidir.
Temel olarak, DPoS aslında imkânsız üçgenin bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkânsız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçer; bu, saf PoS veya PoW'a kıyasla belirli bir düzeyde tam merkeziyetsizlikten feragat eder, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
6 Likes
Reward
6
3
Share
Comment
0/400
GateUser-00be86fc
· 13h ago
Neden endişelenesin ki, move doğuştan boğa.
View OriginalReply0
ThreeHornBlasts
· 13h ago
Şimdi diyelim ki, SUI'nin bu merkeziyeti gerçekten çok işe yarıyor.
View OriginalReply0
BearMarketBro
· 14h ago
Artık dayanamayacağım, gerçekten çok açık var. Yine de BTC oynamaya gideyim.
SUI ekosisteminin güvenlik krizi sonrası değerlendirilmesi ve gelişim potansiyeli analizi
Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
TL;DR
1.Cetus açığı, SUI veya Move dilinin kendisinden değil, sözleşme uygulamasından kaynaklanmaktadır:
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatıyor------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir zafiyet, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Zafiyet, "bir satırlık sınır kontrolü" ile düzeltilebilir ve bu, ekosistemin genel güvenliğini etkilemez.
2.SUI mekanizmasındaki "makul merkezileşme" kriz anında değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevler açısından hafif merkeziyetçi bir eğilimi olsa da, bu durum tam da CETUS olayına yanıt verirken işe yaradı: Doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize ederek, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anında dondurulmasını sağladı. Bu esasen, ekonomik sistem üzerinde olumlu bir etkisi olan etkili makro düzenlemeyi temsil eden aktif bir "on-chain Keynesçilik"tir.
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için alt ve üst sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranışı tespiti eklenmeli, anormal bölünmeler veya büyük miktarda hızlı kredi işlemleri erken yakalanmalıdır;
Cetus olayında, SUI projeyle verimli bir şekilde işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üzerinde izleme sistemlerini, topluluk işbirliği ile güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da ilerleterek fon koruma sistemini geliştirebilir.
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirdi ve stabilcoinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL küresel sıralamada 8. sırada, işlem etkinliği dünya genelinde 5. sırada, EVM dışı ağlarda ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü kullanıcı katılımı ve varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025 tarihinde, SUI ağında yer alan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir müdahale gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, bu yıl itibarıyla DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının faaliyete geçmesinden bu yana gerçekleşen en yıkıcı siber saldırı olarak da kaydedildi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırının gerçekleştiği gün bir anda 3.3 milyar doların üzerinde düşüş yaşadı, Cetus protokolünün kendisi ise anında %84 oranında eridi ve 38 milyon dolara düştü. Bununla birlikte, SUI üzerinde bulunan popüler tokenlerden birçoğu (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ila %97 oranında düştü ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.
Ancak bu darbe sonrasında, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti sergiledi. Cetus olayı kısa vadede güven duygusunda dalgalanmalara neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin belirgin şekilde arttırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldeki bir kritik aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları sayesinde kısa bir süre içinde 200 milyon dolardan fazla dijital varlığı çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerlar öncelikle maksimum kayma ile 100 milyar haSUI hızlı kredi alarak, büyük miktarda fon borç alıp, fiyat manipülasyonu gerçekleştirdi.
Lightning loan, kullanıcıların aynı işlemde para borç almasına ve geri ödemesine olanak tanır, yalnızca işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar, bu mekanizmayı kullanarak piyasa fiyatını kısa bir süre içinde düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif 300,000 (ve en yüksek fiyat 300,200) arasında belirleyerek, son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçek değeri olmayan birkaç tokeni daha manipüle ettiler.
② Likidite ekle
Saldırgan, likidite ekleyeceğini beyan ederek dar bir likidite pozisyonu oluşturdu, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token aldı.
Esasen iki nedenden dolayı:
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlem sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin gereken haSUI miktarını yeterince tahmin etmemesine yol açtı. Sonuç olarak, hesaplama sonucu yaklaşık 1'den düşük ancak yukarı yuvarlandığı için son olarak 1'e eşit çıktı, yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebiliyor.
③ likiditeyi çekmek
Acil kredinin geri ödemesini yaparak büyük kârları koruyun. Sonunda, birçok likidite havuzundan toplam değeri milyarlarca dolara ulaşan token varlıkları çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TUVALET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Düşük onarım maliyeti: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı bir sınır koşulu kontrolündedir; sadece iki satır kodun değiştirilmesiyle risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protokolü birçok denetim gerçekleştirdi ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak ticaret aralıklarını hassas bir şekilde oluşturur, son derece nadir olan yüksek likidite sunma senaryolarını oluşturur ve ancak bu sıra dışı mantığı tetikler, bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda yer aldığından, uzun süre gizli kalır ve ancak daha sonra keşfedilir.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar altında tam sayı taşması problemleri için yerel bir denetim içermektedir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değerin üst sınır kontrolü için kullanılması ve kaydırma işleminin normal çarpma işlemi yerine kullanılması nedeniyle oluşmuştur. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move'da otomatik olarak taşma durumu kontrol edileceği için böyle bir yüksek bit kesilmesi problemi yaşanmazdı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmış, hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity versiyon güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış olup, bunların doğrudan nedeni işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşme içindeki kontrol ifadelerini aşarak aşım transferi gerçekleştirerek saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Haklar Delegasyonu: Sıradan kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminata yatırıp aday doğrulayıcılara devretmeleri yeterlidir; böylece ağın güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, sıradan kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.
Temsilci turu blok oluşturma: Az sayıda seçilen doğrulayıcı, sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sonunda, oy ağırlığına göre dinamik olarak döndürme yapılarak Validator kümesi yeniden seçilir, bu da düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır, maliyet daha düşük olur. Sonuçta, kullanıcı işlem ücretleri daha düşük seviyelere ulaşır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetleri ve riskleri ile birlikte büyütülür; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışlar etkili bir şekilde engellenir.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılır ve işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gerekir. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında da uygulanabilmesi için üçte ikiden fazla oy gereklidir.
Temel olarak, DPoS aslında imkânsız üçgenin bir uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkânsız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçer; bu, saf PoS veya PoW'a kıyasla belirli bir düzeyde tam merkeziyetsizlikten feragat eder, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırır.
![Güvenlik krizi sonrası kararlı inanç: Neden