Güvenlik krizinin ardından sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatmaktadır------maske çok geniş ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve ekosistemin genel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkezileşme" kriz anında değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif bir merkeziyetçilik eğilimi gösterse de, bu CETUS olayı yanıtında tam da işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anlık dondurulmasını sağladı. Bu esasen olumlu bir "blok zinciri Keynesçiliği"dir, etkili makro düzenlemeler ekonomik sistem üzerinde olumlu bir etki yaratmıştır.
Teknik güvenliğin değerlendirilmesi ve öneriler:
Matematik ve sınır doğrulama: Tüm kritik aritmetik işlemler (örneğin kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması gerekir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti eklenmeli, anormal bölünmeler veya büyük miktarlı hızlı krediler erken yakalanmalıdır;
Fon güvence mekanizmasının özeti ve önerileri:
Cetus olayında, SUI proje ekibiyle verimli bir şekilde işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurmuş ve %100 tazminat planını desteklemiştir; bu, güçlü bir zincir içi esneklik ve ekolojik sorumluluk duygusunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağlamıştır. Gelecekte zincir içi izleme sistemlerini, topluluk tarafından oluşturulan güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvenliği sistemini tamamlayabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabilcoinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya sıralamasında 8. sırada, işlem aktivitesi itibarıyla dünya genelinde 5. sırada, EVM dışındaki ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın gerisinde) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılmış olan önde gelen AMM protokolü Cetus bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, yılın başından beri DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının faaliyete geçtiği tarihten bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü bir anda 3.3 milyar doların üzerinde bir düşüş yaşadı. Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında buharlaştı ve 38 milyon dolara düştü. Dolaylı etkisiyle, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında değer kaybetti ve SUI'nin güvenliği ile ekosistem istikrarına yönelik geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmaları getirmiş olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir düşüşle karşılaşmadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisini önemli ölçüde artırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz erken gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayı üzerine yaptığı teknik analize göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerler ilk olarak maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu gerçekleştirdiler.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödemesine izin verir, yalnızca işlem ücreti ödemek yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar, bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını kesin olarak en düşük teklif 300.000 ile en yüksek 300.200 arasında, fiyat genişliği yalnızca %1.00496621 olacak şekilde son derece dar bir likidite pozisyonu oluşturmayı planladı.
Yukarıdaki yöntemle, korsanlar yeterince büyük bir token sayısı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token'ı manipüle ettiler.
② likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
Maske ayarları çok geniş: bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve sözleşmede kullanıcı girişi için yapılan doğrulamaların etkisiz hale gelmesine neden olur. Hackerlar anormal parametreler ayarlayarak, girişi her zaman bu üst sınırdan daha küçük olacak şekilde yapılandırarak taşma kontrolünü geçmiştir.
2.Verilerin taşması kesildi: Sayı n üzerinde n << 64 kaydırma işlemi yapıldığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlemin sonucunun beklenenden çok daha düşük olmasına neden oldu ve böylece sistem, dönüşüm için gereken haSUI miktarını düşük tahmin etti. Sonuç olarak hesaplanan sonuç yaklaşık 1'den küçük ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu; yani, hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yapın, büyük karlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri milyarlarca dolara ulaşan token varlıkları çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TOILET
Diğer tokenler, HIPPO ve LOFI gibi, %75--80 oranında düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı, Cetus matematik kütüphanesindeki bir hata nedeniyle meydana gelmiştir ve protokolün fiyat mekanizması veya alt yapı hatası değildir. Diğer yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolünde bulunuyor; sadece iki satır kodun değiştirilmesi riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir ve sonraki sözleşme mantığının tam olmasını sağlayarak bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar tespit edilmedi, bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturuyor, son derece nadir bir senaryoda yüksek likidite sunma işlemlerini inşa ediyor, bu da olağandışı bir mantığın tetiklenmesine neden oluyor; bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların gözünden kaçan alanlarda bulunuyor, bu nedenle uzun süre gizli kalıyorlar.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı aşımı sorununu yerel olarak tespit eder. Bu aşım, likidite eklenirken gerekli token miktarının hesaplanmasında önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işleminin yerine normal çarpma işleminin kullanılması nedeniyle ortaya çıkmıştır. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, Move içinde aşım durumu otomatik olarak kontrol edilecekti ve böyle bir yüksek bit kesme sorunu ortaya çıkmayacaktı.
Benzer güvenlik açıkları diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tamsayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış, doğrudan nedenleri işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki güvenlik açıkları, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer gerçekleştirmek için saldırılar yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sağlayamaz. Bu nedenle, SUI'nın merkeziyetsizlik seviyesi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Talebi: Normal kullanıcılar, düğüm çalıştırmalarına gerek kalmadan, sadece SUI'yi teminat gösterip aday doğrulayıcılara devrederek ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy verme dönemi sona erdikten sonra, oy ağırlığına göre dinamik bir dönüşüm gerçekleştirilir ve Validator kümesi yeniden seçilir. Bu, düğüm canlılığını, çıkarların uyumunu ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS talebini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha azdır, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları belirgin şekilde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyet daha düşük olur. Sonuçta daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği ile karar vermesini gerektiren BFT (Bizans Hatası Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, azınlık düğümleri kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir güncelleme veya önemli karar alırken de uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Esasında, DPoS aslında imkansız bir üçgenin bir türüdür.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
5
Share
Comment
0/400
BitcoinDaddy
· 17h ago
sui ile idare edebilirsin! Ayarlayın!
View OriginalReply0
0xTherapist
· 17h ago
Hala burada yıkanıyor, cex gelecektir.
View OriginalReply0
MechanicalMartel
· 17h ago
Berbat, Full Pozisyon yerelleştirilmesi işte bu kadar.
View OriginalReply0
rug_connoisseur
· 17h ago
Olur mu? Önce bir deneyelim.
View OriginalReply0
MetaverseVagabond
· 17h ago
Tıpkı DPoS'un kurtardığı gibi, aksi takdirde yerleri delip geçecekti.
SUI ekosistemi saldırı testine tabi tutuldu: güvenlik mekanizmaları ve uzun vadeli yükseliş potansiyeli analizi
Güvenlik krizinin ardından sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatmaktadır------maske çok geniş ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve ekosistemin genel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif bir merkeziyetçilik eğilimi gösterse de, bu CETUS olayı yanıtında tam da işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar dolardan fazla fonun anlık dondurulmasını sağladı. Bu esasen olumlu bir "blok zinciri Keynesçiliği"dir, etkili makro düzenlemeler ekonomik sistem üzerinde olumlu bir etki yaratmıştır.
Matematik ve sınır doğrulama: Tüm kritik aritmetik işlemler (örneğin kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması gerekir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti eklenmeli, anormal bölünmeler veya büyük miktarlı hızlı krediler erken yakalanmalıdır;
Cetus olayında, SUI proje ekibiyle verimli bir şekilde işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurmuş ve %100 tazminat planını desteklemiştir; bu, güçlü bir zincir içi esneklik ve ekolojik sorumluluk duygusunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağlamıştır. Gelecekte zincir içi izleme sistemlerini, topluluk tarafından oluşturulan güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir ve fon güvenliği sistemini tamamlayabilir.
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabilcoinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya sıralamasında 8. sırada, işlem aktivitesi itibarıyla dünya genelinde 5. sırada, EVM dışındaki ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın gerisinde) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılmış olan önde gelen AMM protokolü Cetus bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, yılın başından beri DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının faaliyete geçtiği tarihten bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü bir anda 3.3 milyar doların üzerinde bir düşüş yaşadı. Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında buharlaştı ve 38 milyon dolara düştü. Dolaylı etkisiyle, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında değer kaybetti ve SUI'nin güvenliği ile ekosistem istikrarına yönelik geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmaları getirmiş olsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir düşüşle karşılaşmadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisini önemli ölçüde artırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz erken gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Yavaş Sis ekibinin Cetus saldırı olayı üzerine yaptığı teknik analize göre, hackerlar protokoldeki bir anahtar aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Hızlı kredi başlat, fiyatı manipüle et
Hackerler ilk olarak maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanıp fiyat manipülasyonu gerçekleştirdiler.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödemesine izin verir, yalnızca işlem ücreti ödemek yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar, bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını kesin olarak en düşük teklif 300.000 ile en yüksek 300.200 arasında, fiyat genişliği yalnızca %1.00496621 olacak şekilde son derece dar bir likidite pozisyonu oluşturmayı planladı.
Yukarıdaki yöntemle, korsanlar yeterince büyük bir token sayısı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token'ı manipüle ettiler.
② likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
2.Verilerin taşması kesildi: Sayı n üzerinde n << 64 kaydırma işlemi yapıldığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlemin sonucunun beklenenden çok daha düşük olmasına neden oldu ve böylece sistem, dönüşüm için gereken haSUI miktarını düşük tahmin etti. Sonuç olarak hesaplanan sonuç yaklaşık 1'den küçük ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu; yani, hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yapın, büyük karlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri milyarlarca dolara ulaşan token varlıkları çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TOILET
Diğer tokenler, HIPPO ve LOFI gibi, %75--80 oranında düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı, Cetus matematik kütüphanesindeki bir hata nedeniyle meydana gelmiştir ve protokolün fiyat mekanizması veya alt yapı hatası değildir. Diğer yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolünde bulunuyor; sadece iki satır kodun değiştirilmesi riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir ve sonraki sözleşme mantığının tam olmasını sağlayarak bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar tespit edilmedi, bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturuyor, son derece nadir bir senaryoda yüksek likidite sunma işlemlerini inşa ediyor, bu da olağandışı bir mantığın tetiklenmesine neden oluyor; bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların gözünden kaçan alanlarda bulunuyor, bu nedenle uzun süre gizli kalıyorlar.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı aşımı sorununu yerel olarak tespit eder. Bu aşım, likidite eklenirken gerekli token miktarının hesaplanmasında önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işleminin yerine normal çarpma işleminin kullanılması nedeniyle ortaya çıkmıştır. Eğer normal toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, Move içinde aşım durumu otomatik olarak kontrol edilecekti ve böyle bir yüksek bit kesme sorunu ortaya çıkmayacaktı.
Benzer güvenlik açıkları diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tamsayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmış, doğrudan nedenleri işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki güvenlik açıkları, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini aşarak aşırı transfer gerçekleştirmek için saldırılar yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sağlayamaz. Bu nedenle, SUI'nın merkeziyetsizlik seviyesi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Talebi: Normal kullanıcılar, düğüm çalıştırmalarına gerek kalmadan, sadece SUI'yi teminat gösterip aday doğrulayıcılara devrederek ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy verme dönemi sona erdikten sonra, oy ağırlığına göre dinamik bir dönüşüm gerçekleştirilir ve Validator kümesi yeniden seçilir. Bu, düğüm canlılığını, çıkarların uyumunu ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS talebini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha azdır, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları belirgin şekilde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyet daha düşük olur. Sonuçta daha düşük kullanıcı işlem ücretleri sağlanır.
Yüksek güvenlik: Stake ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemi onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği ile karar vermesini gerektiren BFT (Bizans Hatası Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, azınlık düğümleri kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir güncelleme veya önemli karar alırken de uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Esasında, DPoS aslında imkansız bir üçgenin bir türüdür.