Резилиентность экосистемы SUI: размышления после атаки на Cetus и анализ долгосрочного роста

Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?

ТЛ; ДОКТОР

  1. Уязвимость Cetus возникает из реализации контракта, а не из языка SUI или Move.

Основная проблема этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить "однострочной проверкой границ", что не повлияет на основную безопасность всей экосистемы.

  1. Ценность "разумной централизации" в механизме SUI проявляется в кризисе:

Хотя SUI имеет легкую централизацию благодаря функциям, таким как ротация валидаторов DPoS и замораживание в черном списке, это как раз оказалось полезным в ответе на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались от упаковки связанных сделок, что привело к немедленному замораживанию средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало положительное воздействие на экономическую систему.

  1. Рефлексия и рекомендации по технической безопасности:

Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление), а также проведение фуззинга экстремальных значений и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить команду профессионального математического аудита и обнаружение поведения транзакций в реальном времени, чтобы рано выявлять аномальные разделения или крупные мгновенные займы;

  1. Итоги и рекомендации по механизму обеспечения средств:

В событии Cetus SUI эффективно сотрудничал с проектной командой, успешно заморозив более 160 миллионов долларов США и продвигая 100% план компенсации, что демонстрирует сильную способность к адаптации на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов США на аудит, чтобы укрепить защитные меры. В будущем можно дополнительно продвигать систему отслеживания на блокчейне, совместные инструменты безопасности сообщества, механизмы децентрализованного страхования и т.д., чтобы усовершенствовать систему защиты средств.

  1. Многообразная экспансия экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет преодолел 1 миллиард долларов, обеспечив надежную ликвидность для DeFi модулей; TVL занимает 8-е место в мире, активность торговли на 5-м месте в мире, 3-е место среди не EVM сетей (только после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

1.Цепная реакция, вызванная атакой

22 мая 2025 года, на главном AMM-протоколе Cetus, развернутом в сети SUI, произошла хакерская атака. Злоумышленники воспользовались логическим уязвимостью, связанной с "проблемой переполнения целого числа", и провели точные манипуляции, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал не только одной из крупнейших в этом году по масштабу аварий в области DeFi, но и самым разрушительным хакерским нападением с момента запуска основной сети SUI.

Согласно данным DefiLlama, TVL всей цепочки SUI в день атаки упала более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) за короткий промежуток времени упали на 76% до 97%, вызвав широкое беспокойство на рынке по поводу безопасности SUI и стабильности экосистемы.

Но после этой волны потрясений экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus на короткий срок привело к колебаниям доверия, средства на цепочке и активность пользователей не столкнулись с продолжительным спадом, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.

Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, упорядочивая текущую экосистему этой публичной цепочки, находящейся на ранней стадии развития, и обсуждая её будущий потенциал.

Твердая вера после кризиса безопасности: почему SUI все еще обладает долгосрочным ростом потенциала?

2. Анализ причин атаки на событие Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента с атакой на Cetus команды Slow Mist, хакеры успешно воспользовались уязвимостью арифметического переполнения в протоколе, используя флеш-займы, точную манипуляцию ценами и дефекты контракта, в течение короткого времени украли более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на три основных этапа:

①Запускать Flash-кредит, манипулировать ценами

Хакеры сначала использовали максимальный проскальзывание для молниеносного обмена 100 миллиардов haSUI, взяв в долг крупную сумму средств для манипуляции ценами.

Мгновенный заем позволяет пользователям занимать и возвращать средства в рамках одной сделки, оплачивая только комиссию, обладая высоким плечом, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в кратчайшие сроки снизить рыночную цену и точно контролировать ее в очень узком диапазоне.

Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив диапазон цен между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.

С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также начали манипулировать несколькими токенами, не имеющими реальной ценности.

②Добавить ликвидность

Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

Это в основном из-за двух причин:

  1. Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что приводит к тому, что проверка ввода пользователя в контракте становится бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  2. Переполнение данных было обрезано: при выполнении операции сдвига n \u003c\u003c 64 над числом n, произошло обрезание данных из-за того, что сдвиг превышает допустимую ширину бит uint256 (256 бит). Верхняя часть переполнения автоматически отбрасывается, что приводит к тому, что результат операции оказывается значительно ниже ожидаемого, в результате чего система недооценивала количество haSUI, необходимое для обмена. В конечном итоге расчетный результат оказался примерно меньше 1, но поскольку округление происходит вверх, конечный результат равен 1, то есть хакер всего лишь добавляет 1 токен и может получить огромную ликвидность.

③Вывод ликвидности

Произведите погашение мгновенного кредита, сохранив значительную прибыль. В конечном итоге выведите токеновые активы на сумму, превышающую несколько сотен миллионов долларов, из нескольких ликвидных пулов.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 млн SUI (около $54 млн)

  • 6000 миллионов долларов США USDC

  • 490 миллионов долларов Haedal Staked SUI

  • 19500000 долларов США TOILET

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.

Непоколебимая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2.2 Причины и особенности этой уязвимости

У уязвимости Cetus есть три характеристики:

  1. Очень низкие затраты на исправление: с одной стороны, коренная причина инцидента Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках механизма ценообразования протокола или ошибках в базовой архитектуре. С другой стороны, уязвимость ограничена только Cetus и не связана с кодом SUI. Корень уязвимости кроется в одной проверке граничного условия, достаточно изменить всего две строки кода, чтобы полностью устранить риск; после завершения исправления его можно сразу развернуть в основной сети, чтобы обеспечить полноту логики последующих контрактов и устранить эту уязвимость.

  2. Высокая степень скрытности: контракт работает без сбоев в течение двух лет, Cetus Protocol проводил множество аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в рамки аудита.

Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что и приводит к возникновению аномальной логики. Это указывает на то, что подобные проблемы трудно выявить с помощью обычного тестирования. Такие проблемы часто находятся в слепой зоне восприятия людей, поэтому они остаются незамеченными в течение длительного времени.

  1. Это не проблема, уникальная для Move:

Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная в него нативная проверка для проблем с переполнением целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и побитовые операции были использованы вместо обычных операций умножения. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move автоматически проверялось бы переполнение, и такая проблема обрезания старших битов бы не возникла.

Подобные уязвимости также встречались в других языках (таких как Solidity, Rust) и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место случаи переполнения при сложении, вычитании, умножении и т. д., и прямой причиной этих случаев было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для атак путем обхода проверочных операторов в контракте с помощью тщательно подобранных параметров для выполнения избыточных трансферов.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом долгосрочного роста?

3. Консенсусный механизм SUI

3.1 Введение в механизм согласия SUI

Обзор:

SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низкая, а порог для управления достаточно высок, и обычным пользователям трудно непосредственно влиять на управление сетью.

  • Среднее количество валидаторов: 106

  • Средний период Эпохи: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать их кандидатам на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог участия для обычных пользователей, позволяя им участвовать в консенсусе сети через "наем" доверенных валидаторов. Это также является одним из значительных преимуществ DPoS по сравнению с традиционным PoS.

  • Представление раундов блоков: небольшое количество отобранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.

  • Динамическое голосование: по окончании каждого цикла голосования, в зависимости от веса голосов, происходит динамическая ротация и переизбрание набора валидаторов, обеспечивая активность узлов, согласованность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому количеству узлов для создания блоков, сеть может завершить подтверждение за миллисекунды, удовлетворяя требованиям высокой TPS.

  • Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимые сетевые ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности снижаются, что приводит к более низким затратам. В конечном итоге это приводит к более низким комиссиям для пользователей.

  • Высокая безопасность: механизмы стейкинга и делегирования синхронизируют увеличение стоимости и рисков атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.

В то же время в механизме консенсуса SUI используется алгоритм на основе BFT (базовая толерантность к сбоям), который требует, чтобы более двух третей голосов среди валидаторов согласовали подтверждение транзакций. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя неправомерно, сеть может оставаться безопасной и эффективно функционировать. Для проведения любых обновлений или крупных решений также необходимо более двух третей голосов для их реализации.

По сути, DPoS является одной из форм невозможного треугольника.

SUI-2%
CETUS-2.82%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Поделиться
комментарий
0/400
GasFeeCryingvip
· 07-31 03:05
Даже мертвая рыба может перевернуться. Смотрю на SUI.
Посмотреть ОригиналОтветить0
FromMinerToFarmervip
· 07-31 03:04
еще лучше разыгрывайте людей как лохов, чтобы получить результат быстрее
Посмотреть ОригиналОтветить0
PumpingCroissantvip
· 07-31 03:03
Все равно верю в Sui, в конце концов, с основным кодом все в порядке.
Посмотреть ОригиналОтветить0
LoneValidatorvip
· 07-31 02:52
Хорошо, что уязвимость не слишком серьезная, продолжай работать и все будет в порядке.
Посмотреть ОригиналОтветить0
DegenApeSurfervip
· 07-31 02:46
Ой, как же я неосторожно, меня действительно ограбили!!
Посмотреть ОригиналОтветить0
  • Закрепить