Résilience de l'écosystème SUI : Réflexions sur l'incident d'attaque de Cetus et analyse du potentiel de hausse à long terme.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus------une vulnérabilité logique causée par un masque trop large et un débordement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "un contrôle de limite en une ligne" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validation DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la Deny List et ont refusé de regrouper les transactions connexes, ce qui a permis un gel immédiat de fonds de plus de 160 millions de dollars. Cela constitue essentiellement une forme active de "keynésianisme en chaîne", où une régulation macroéconomique efficace a eu un impact positif sur le système économique.

  1. Réflexion et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), et réalisation de fuzzing sur les valeurs extrêmes et de vérification formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus des audits de code généraux, créer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements des transactions sur la chaîne, afin de détecter tôt les anomalies de séparation ou les prêts flash de grande taille ;

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les parties prenantes du projet, réussissant à geler plus de 160 millions de dollars de fonds et à promouvoir un plan de compensation de 100 %, témoignant d'une forte capacité d'adaptation et d'un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars au fonds d'audit, renforçant ainsi la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçabilité sur la chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, afin d'améliorer le système de garantie des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé, en moins de deux ans, la transition de "nouvelle chaîne" à "écosystème solide", construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN, jeux, etc. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL est classé 8ème au niveau mondial, le volume des transactions est le 5ème au niveau mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité de concentration des actifs.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

1.Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de premier plan, Cetus, déployé sur le réseau SUI, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entier" pour mener une manipulation ciblée, entraînant la perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine de la DeFi cette année, mais il représente également la cyberattaque la plus destructrice depuis le lancement du réseau principal SUI.

Selon les données de DefiLlama, le TVL de la chaîne SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même été réduit de 84% en un instant, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait provoqué des fluctuations de confiance à court terme, les fonds en chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à porter une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, afin de clarifier le paysage actuel de cette blockchain publique qui est encore en phase de développement précoce et d'explorer son potentiel de développement futur.

Croyance ferme après une crise de sécurité : Pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2. Analyse des causes de l'attaque Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts flash, une manipulation de prix précise et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être grossièrement divisé en trois étapes :

①Initiation d'un prêt éclair, manipulation des prix

Les hackers ont d'abord utilisé un prêt flash de 10 milliards haSUI avec un glissement maximal pour emprunter d'importants fonds et manipuler les prix.

Le prêt flash permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter rapidement les prix du marché et les contrôler avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300 000 et le prix le plus élevé de 300 200, dont la largeur de prix n'est que de 1,00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant un nombre suffisant de jetons et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs jetons sans valeur réelle.

②Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. La largeur de la configuration du masque est trop grande : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la validation des entrées des utilisateurs dans le contrat inefficace. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.

  2. Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, des données ont été tronquées en raison d'un déplacement dépassant la largeur de bits efficace du type de données uint256 (256 bits). La partie de débordement supérieur a été automatiquement abandonnée, entraînant un résultat de calcul bien inférieur aux attentes, ce qui a amené le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, le résultat final est égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.

③ Retrait de liquidités

Effectuer le remboursement d'un prêt éclair, en conservant d'énormes profits. Retirer finalement des pools de liquidité un total de plusieurs centaines de millions de dollars d'actifs en tokens.

La situation de perte de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars)

  • 6000万美元 USDC

  • 4900000 $ Haedal Staked SUI

  • 19,5 millions de dollars TOILET

  • D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est asséchée

Croyance ferme après la crise de sécurité : Pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de cette vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur du mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est strictement limitée à Cetus lui-même et n'est pas liée au code de SUI. La source de la vulnérabilité réside dans une condition de frontière, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être immédiatement déployée sur le réseau principal, garantissant ainsi que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute discrétion : Le contrat fonctionne sans problème depuis deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le champ d'audit.

Les hackers utilisent des valeurs extrêmes pour construire précisément des plages de transactions, créant des scénarios rares de soumission d'une liquidité extrêmement élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se trouvent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Problème non exclusif à Move :

Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, intégrant une détection native des problèmes de débordement entier dans des situations courantes. Ce débordement est survenu lors de l'ajout de liquidités, en calculant le nombre de jetons requis, en utilisant d'abord une valeur incorrecte pour le contrôle de la limite et en remplaçant la multiplication habituelle par un décalage binaire. Dans Move, si des opérations arithmétiques classiques (addition, soustraction, multiplication, division) sont utilisées, le débordement est automatiquement vérifié, évitant ainsi ce type de troncature de bits hauts.

Des vulnérabilités similaires ont également été observées dans d'autres langages (comme Solidity, Rust), et peuvent même être plus facilement exploitées en raison de leur manque de protection contre les débordements d'entiers ; avant les mises à jour de la version de Solidity, la vérification des débordements était très faible. Dans l'histoire, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., dont la cause directe était que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités dans les contrats intelligents BEC et SMT de la langue Solidity ont contourné les instructions de vérification dans le contrat à l'aide de paramètres soigneusement construits, permettant ainsi des attaques de transfert excessif.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir le même niveau de décentralisation qu'un PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, avec un seuil de gouvernance relativement élevé, rendant difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne d'Epoch : 24 heures

Mécanisme de processus :

  • Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme permet de réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représentation des tours de bloc : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Les avantages de DPoS :

  • Haute efficacité : Grâce à un nombre contrôlable de nœuds de production de blocs, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés de TPS.

  • Coût réduit : Moins de nœuds participent au consensus, ce qui diminue considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela réduit les coûts matériels et d'exploitation, diminue les exigences en matière de puissance de calcul et rend les coûts plus bas. Cela permet finalement d'atteindre des frais de transaction utilisateurs plus bas.

  • Haute sécurité : les mécanismes de staking et de délégation augmentent simultanément le coût et le risque d'attaque ; associés au mécanisme de confiscation on-chain, ils répriment efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs parvienne à un accord pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à niveau ou décision importante, il est également nécessaire qu'une majorité de plus des deux tiers des votes soit atteinte avant de pouvoir être mise en œuvre.

En essence, le DPoS est en réalité une forme de triangle impossible.

SUI-2%
CETUS-2.82%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
GasFeeCryingvip
· 07-31 03:05
Même un poisson mort peut se retourner, je parie sur SUI.
Voir l'originalRépondre0
FromMinerToFarmervip
· 07-31 03:04
Encore mieux de prendre les gens pour des idiots en coupant quelques pigeons.
Voir l'originalRépondre0
PumpingCroissantvip
· 07-31 03:03
Je crois toujours en Sui, après tout, le code sous-jacent n'a pas de problème.
Voir l'originalRépondre0
LoneValidatorvip
· 07-31 02:52
Heureusement, la faille n'est pas trop grave, il suffit de continuer.
Voir l'originalRépondre0
DegenApeSurfervip
· 07-31 02:46
Oh non, j'ai été volé, c'est vraiment négligent !!
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)