Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Вразливість Cetus походить з реалізації контракту, а не з SUI або мови Move:
Ця атака в основному полягає у відсутності перевірки меж арифметичних функцій у протоколі Cetus------логічна уразливість, викликана занадто широкою маскою та переповненням зсуву, не пов'язана з безпекою ресурсної моделі ланцюга SUI або мови Move. Уразливість можна виправити за допомогою "однієї перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Цінність "раціональної централізації" в механізмі SUI виявляється в кризі:
Хоча SUI має легку централізацію через функції, такі як ротація валідаторів DPoS і заморожування за чорним списком, це виявилося корисним під час реагування на події CETUS: валідатори швидко синхронізували зловмисні адреси до Deny List і відмовилися пакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на суму понад 160 мільйонів доларів. Це по суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання позитивно вплинуло на економічну систему.
Роздуми та рекомендації щодо технічної безпеки:
Математика та перевірка меж: впровадження тверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення фуззинг-тестування крайніх значень і формальної верифікації. Крім того, необхідно посилити аудит та моніторинг: окрім загального аудиту коду, необхідно залучити професійну команду аудиту математики та виявлення поведінки транзакцій в реальному часі, щоб своєчасно виявляти аномальні розділення або великі миттєві позики;
Підсумок та рекомендації щодо механізму забезпечення фінансів:
У події Cetus SUI ефективно співпрацював з командою проекту, успішно заморозивши понад 160 мільйонів доларів США, та просунувши план виплат на 100%, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна додатково просувати системи відстеження на ланцюзі, інструменти безпеки, створені спільнотою, децентралізоване страхування та інші механізми, щоб вдосконалити систему захисту фінансів.
Багатогранне зростання екосистеми SUI
SUI за менш ніж два роки швидко здійснив стрибок від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрями. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8 місце у світі, активність торгівлі 5 місце у світі, 3 місце серед не EVM мереж (лише після Bitcoin і Solana), що свідчить про сильну участь користувачів та здатність до накопичення активів.
22 травня 2025 року, на головному AMM протоколі Cetus, розгорнутому в мережі SUI, сталася хакерська атака. Зловмисник використав логічну уразливість, пов’язану з "проблемою переповнення цілих чисел", для здійснення точних маніпуляцій, що призвело до втрат активів більш ніж на 200 мільйонів доларів. Ця подія стала не лише найбільшим за масштабом інцидентом безпеки в секторі DeFi цього року, але й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI в мережі за день атаки впав більш ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, опустившись до 38 мільйонів доларів. Внаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) за одну годину впали в ціні на 76% до 97%, що викликало широке занепокоєння на ринку щодо безпеки SUI та стабільності екосистеми.
Але після цього ударного хвилі екосистема SUI продемонструвала велику стійкість та відновлювальні можливості. Незважаючи на те, що подія Cetus викликала коливання довіри в короткостроковій перспективі, фонд на ланцюгу та активність користувачів не зазнали тривалої рецесії, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs буде аналізувати причини цього атаки, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистемний розвиток SUI, розглядаючи екосистемну структуру цього публічного блокчейну, який ще перебуває на ранніх стадіях розвитку, та обговорюючи його потенціал для розвитку в майбутньому.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Fog щодо атак на Cetus, зловмисники успішно скористалися критичним вразливістю арифметичного переповнення в протоколі, використовуючи кредит на блискавичний позик, точну маніпуляцію цінами та дефекти контракту, в короткий проміжок часу викравши понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
Хакери спочатку використали максимальний сліп для обміну 100 мільярдів haSUI через блискавичний кредит, позичивши велику кількість коштів для маніпуляції цінами.
Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї транзакції, сплачуючи лише комісію, маючи високе плечо, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в надзвичайно вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою 300,200, ширина цінової пропозиції становить лише 1.00496621%.
За допомогою вищезгаданих способів, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову націлилися на кілька токенів без реальної вартості для маніпуляцій.
②додавання ліквідності
Зловмисник створює вузькі ліквідні позиції, стверджуючи, що додає ліквідність, але через вразливість функції checked_shlw зрештою отримує лише 1 токен.
В основному це через дві причини:
Неправильне налаштування маски: еквівалентно надзвичайно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є фактично безглуздою. Зловмисники, налаштовуючи аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку переповнення.
Витік даних обрізається: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину бітів типу даних uint256 (256 біт), відбувається обрізка даних. Високі біти, що переповнюють, автоматично відкидаються, внаслідок чого результат обчислення значно нижчий за очікуваний, що призводить до недооцінки кількості haSUI, необхідної для обміну. Остаточний обчислений результат приблизно менший за 1, але оскільки відбувається округлення вгору, останній результат дорівнює 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, вилучити з кількох ліквідних пулів токенні активи загальною вартістю кілька сотень мільйонів доларів.
Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
6000万 доларів США USDC
490 мільйонів доларів Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
У цього вразливості Cetus є три характеристики:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка в архітектурі. З іншого боку, уразливість обмежується лише Cetus і не має нічого спільного з кодом SUI. Джерело уразливості полягає в перевірці умов на межі, для її повного усунення потрібно лише змінити два рядки коду; після виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів та виключити цю уразливість.
Висока прихованість: контракт працює без збоїв протягом двох років, протокол Cetus пройшов багаторазові аудити, але вразливостей не було виявлено, головною причиною є те, що бібліотека Integer_Mate, що використовується для математичних розрахунків, не була включена в область аудиту.
Хакери використовують екстремальні значення для точного конструкції торгових інтервалів, створюючи рідкісні сцени з подачею надвисокої ліквідності, що призводить до спрацьовування аномальної логіки, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто знаходяться в сліпій зоні зору людей, тому вони залишаються непоміченими протягом тривалого часу.
Не лише проблема Move:
Move перевершує багато мов смарт-контрактів у безпеці ресурсів і перевірці типів, вбудувавши рідне виявлення проблеми переповнення цілих чисел у звичайних ситуаціях. Це переповнення сталося через те, що при додаванні ліквідності під час обчислення необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а зсув операцій замінив звичайні множення, і якщо це були звичайні додавання, віднімання, множення або ділення, то в move автоматично перевіряється переповнення, тому не виникає проблеми відсічення старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть були легшими для використання через відсутність захисту від переповнення цілих чисел; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. В історії траплялися переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких завжди було те, що результат обчислення виходив за межі діапазону. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обходили контрольні оператори в контракті, що дозволяло здійснювати надмірні перекази.
3. Консенсус-механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну спроможність транзакцій, він не може забезпечити таку високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг для управління є відносно високим, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: Звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише заставити SUI та делегувати його кандидату-валідацію, щоб брати участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри для участі звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі, "наймаючи" довірених валідацій. Це також є великою перевагою DPoS в порівнянні з традиційним PoS.
Представлення раунду видобутку: невелика кількість обраних валідаторів видобувають блоки в певному або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторні вибори колекції Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може підтверджувати транзакції на мілісекундному рівні, що відповідає високим вимогам до TPS.
Низька вартість: менше вузлів, що беруть участь у консенсусі, значно знижує необхідну мережеву пропускну здатність і обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на обладнання та експлуатацію, зменшуються вимоги до обчислювальної потужності, що призводить до нижчих витрат. В кінцевому підсумку це забезпечує нижчі комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування збільшують витрати та ризики атак; в поєднанні з механізмом конфіскації в мережі ефективно стримують зловмисні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів валідаторів досягли згоди, щоб підтвердити транзакцію. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє злонамірено. Для проведення будь-яких оновлень або важливих рішень також необхідно отримати більше двох третин голосів для їх реалізації.
В сутності, DPoS насправді є формою неможливого трикутника.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
5
Поділіться
Прокоментувати
0/400
BitcoinDaddy
· 17год тому
все буде добре! організуймо!
Переглянути оригіналвідповісти на0
0xTherapist
· 17год тому
Ще тут миємо, cex - це майбутнє
Переглянути оригіналвідповісти на0
MechanicalMartel
· 17год тому
Ганьба, Повна позиція ханхуа і все.
Переглянути оригіналвідповісти на0
rug_connoisseur
· 17год тому
Чи так, чи ні? Спочатку витягнемо з нього.
Переглянути оригіналвідповісти на0
MetaverseVagabond
· 17год тому
Тс-тс, все ж DPoS рятує ситуацію, інакше б вже пробили підлогу.
Аналіз екосистеми SUI на витривалість до атак: механізми безпеки та потенціал довгострокового зростання
Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака в основному полягає у відсутності перевірки меж арифметичних функцій у протоколі Cetus------логічна уразливість, викликана занадто широкою маскою та переповненням зсуву, не пов'язана з безпекою ресурсної моделі ланцюга SUI або мови Move. Уразливість можна виправити за допомогою "однієї перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Хоча SUI має легку централізацію через функції, такі як ротація валідаторів DPoS і заморожування за чорним списком, це виявилося корисним під час реагування на події CETUS: валідатори швидко синхронізували зловмисні адреси до Deny List і відмовилися пакувати відповідні транзакції, що призвело до миттєвого заморожування коштів на суму понад 160 мільйонів доларів. Це по суті є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання позитивно вплинуло на економічну систему.
Математика та перевірка меж: впровадження тверджень про верхні та нижні межі для всіх ключових арифметичних операцій (таких як зсув, множення та ділення), а також проведення фуззинг-тестування крайніх значень і формальної верифікації. Крім того, необхідно посилити аудит та моніторинг: окрім загального аудиту коду, необхідно залучити професійну команду аудиту математики та виявлення поведінки транзакцій в реальному часі, щоб своєчасно виявляти аномальні розділення або великі миттєві позики;
У події Cetus SUI ефективно співпрацював з командою проекту, успішно заморозивши понад 160 мільйонів доларів США, та просунувши план виплат на 100%, що демонструє потужну здатність до реагування на ланцюзі та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна додатково просувати системи відстеження на ланцюзі, інструменти безпеки, створені спільнотою, децентралізоване страхування та інші механізми, щоб вдосконалити систему захисту фінансів.
SUI за менш ніж два роки швидко здійснив стрибок від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрями. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8 місце у світі, активність торгівлі 5 місце у світі, 3 місце серед не EVM мереж (лише після Bitcoin і Solana), що свідчить про сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, викликана одноразовою атакою
22 травня 2025 року, на головному AMM протоколі Cetus, розгорнутому в мережі SUI, сталася хакерська атака. Зловмисник використав логічну уразливість, пов’язану з "проблемою переповнення цілих чисел", для здійснення точних маніпуляцій, що призвело до втрат активів більш ніж на 200 мільйонів доларів. Ця подія стала не лише найбільшим за масштабом інцидентом безпеки в секторі DeFi цього року, але й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI в мережі за день атаки впав більш ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зникла на 84%, опустившись до 38 мільйонів доларів. Внаслідок цього кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) за одну годину впали в ціні на 76% до 97%, що викликало широке занепокоєння на ринку щодо безпеки SUI та стабільності екосистеми.
Але після цього ударного хвилі екосистема SUI продемонструвала велику стійкість та відновлювальні можливості. Незважаючи на те, що подія Cetus викликала коливання довіри в короткостроковій перспективі, фонд на ланцюгу та активність користувачів не зазнали тривалої рецесії, а, навпаки, спонукали всю екосистему значно підвищити увагу до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs буде аналізувати причини цього атаки, механізм консенсусу вузлів SUI, безпеку мови MOVE та екосистемний розвиток SUI, розглядаючи екосистемну структуру цього публічного блокчейну, який ще перебуває на ранніх стадіях розвитку, та обговорюючи його потенціал для розвитку в майбутньому.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Fog щодо атак на Cetus, зловмисники успішно скористалися критичним вразливістю арифметичного переповнення в протоколі, використовуючи кредит на блискавичний позик, точну маніпуляцію цінами та дефекти контракту, в короткий проміжок часу викравши понад 2 мільярди доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:
①ініціювати блискавичний кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для обміну 100 мільярдів haSUI через блискавичний кредит, позичивши велику кількість коштів для маніпуляції цінами.
Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї транзакції, сплачуючи лише комісію, маючи високе плечо, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в надзвичайно вузькому діапазоні.
Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою 300,200, ширина цінової пропозиції становить лише 1.00496621%.
За допомогою вищезгаданих способів, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову націлилися на кілька токенів без реальної вартості для маніпуляцій.
②додавання ліквідності
Зловмисник створює вузькі ліквідні позиції, стверджуючи, що додає ліквідність, але через вразливість функції checked_shlw зрештою отримує лише 1 токен.
В основному це через дві причини:
Неправильне налаштування маски: еквівалентно надзвичайно великому ліміту додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є фактично безглуздою. Зловмисники, налаштовуючи аномальні параметри, створюють введення, яке завжди менше цього ліміту, тим самим обходячи перевірку переповнення.
Витік даних обрізається: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину бітів типу даних uint256 (256 біт), відбувається обрізка даних. Високі біти, що переповнюють, автоматично відкидаються, внаслідок чого результат обчислення значно нижчий за очікуваний, що призводить до недооцінки кількості haSUI, необхідної для обміну. Остаточний обчислений результат приблизно менший за 1, але оскільки відбувається округлення вгору, останній результат дорівнює 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, вилучити з кількох ліквідних пулів токенні активи загальною вартістю кілька сотень мільйонів доларів.
Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (близько 54 мільйонів доларів)
6000万 доларів США USDC
490 мільйонів доларів Haedal Staked SUI
ТУАЛЕТ ВАРТІСТЮ 19,5 мільйонів доларів
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
У цього вразливості Cetus є три характеристики:
Витрати на виправлення надзвичайно низькі: з одного боку, основною причиною інциденту Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка в архітектурі. З іншого боку, уразливість обмежується лише Cetus і не має нічого спільного з кодом SUI. Джерело уразливості полягає в перевірці умов на межі, для її повного усунення потрібно лише змінити два рядки коду; після виправлення його можна негайно розгорнути в основній мережі, щоб забезпечити повноту логіки наступних контрактів та виключити цю уразливість.
Висока прихованість: контракт працює без збоїв протягом двох років, протокол Cetus пройшов багаторазові аудити, але вразливостей не було виявлено, головною причиною є те, що бібліотека Integer_Mate, що використовується для математичних розрахунків, не була включена в область аудиту.
Хакери використовують екстремальні значення для точного конструкції торгових інтервалів, створюючи рідкісні сцени з подачею надвисокої ліквідності, що призводить до спрацьовування аномальної логіки, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто знаходяться в сліпій зоні зору людей, тому вони залишаються непоміченими протягом тривалого часу.
Move перевершує багато мов смарт-контрактів у безпеці ресурсів і перевірці типів, вбудувавши рідне виявлення проблеми переповнення цілих чисел у звичайних ситуаціях. Це переповнення сталося через те, що при додаванні ліквідності під час обчислення необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а зсув операцій замінив звичайні множення, і якщо це були звичайні додавання, віднімання, множення або ділення, то в move автоматично перевіряється переповнення, тому не виникає проблеми відсічення старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть були легшими для використання через відсутність захисту від переповнення цілих чисел; перед оновленням версії Solidity перевірка на переповнення була дуже слабкою. В історії траплялися переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких завжди було те, що результат обчислення виходив за межі діапазону. Наприклад, вразливості в смарт-контрактах BEC та SMT на мові Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обходили контрольні оператори в контракті, що дозволяло здійснювати надмірні перекази.
3. Консенсус-механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну спроможність транзакцій, він не може забезпечити таку високу ступінь децентралізації, як PoW (доказ роботи). Тому ступінь децентралізації SUI є відносно низькою, а поріг для управління є відносно високим, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: Звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише заставити SUI та делегувати його кандидату-валідацію, щоб брати участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити бар'єри для участі звичайних користувачів, дозволяючи їм брати участь у мережевому консенсусі, "наймаючи" довірених валідацій. Це також є великою перевагою DPoS в порівнянні з традиційним PoS.
Представлення раунду видобутку: невелика кількість обраних валідаторів видобувають блоки в певному або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторні вибори колекції Validator, щоб забезпечити життєздатність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що формують блоки, мережа може підтверджувати транзакції на мілісекундному рівні, що відповідає високим вимогам до TPS.
Низька вартість: менше вузлів, що беруть участь у консенсусі, значно знижує необхідну мережеву пропускну здатність і обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, знижуються витрати на обладнання та експлуатацію, зменшуються вимоги до обчислювальної потужності, що призводить до нижчих витрат. В кінцевому підсумку це забезпечує нижчі комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування збільшують витрати та ризики атак; в поєднанні з механізмом конфіскації в мережі ефективно стримують зловмисні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів валідаторів досягли згоди, щоб підтвердити транзакцію. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє злонамірено. Для проведення будь-яких оновлень або важливих рішень також необхідно отримати більше двох третин голосів для їх реалізації.
В сутності, DPoS насправді є формою неможливого трикутника.