Réflexions et renaissance après l'incident de sécurité de l'écosystème SUI : Analyse de la vulnérabilité de Cetus et exploration du potentiel à long terme de SUI

Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de la mise en œuvre du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un débordement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une ligne de vérification des limites" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validateurs DPoS et le gel de la liste noire, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List, refusant d'emballer les transactions connexes, ce qui a permis le gel immédiat de plus de 160 millions de dollars de fonds. Cela représente essentiellement un "keynésianisme en ligne" positif, où un contrôle macroéconomique efficace a un impact favorable sur le système économique.

  1. Réflexions et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (telles que le décalage, la multiplication et la division), ainsi que fuzzing des valeurs extrêmes et validation formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter précocement des scissions anormales ou des prêts flash de grande valeur ;

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et promouvoir un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation sur la chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds pour l'audit, renforçant ainsi la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage de systèmes de suivi sur la chaîne, d'outils de sécurité co-construits par la communauté, d'assurances décentralisées et d'autres mécanismes afin d'améliorer le système de protection des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé, en moins de deux ans, la transition de "nouvelle chaîne" à "écosystème solide", construisant une carte écologique diversifiée couvrant plusieurs secteurs tels que les stablecoins, DEX, infrastructures, DePIN, et les jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe 8ème au niveau mondial, avec une activité de trading classée 5ème mondialement, et 3ème parmi les réseaux non-EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.

Croyance inébranlable après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de tête déployé sur le réseau SUI, Cetus, a subi une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entier" pour lancer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine de la DeFi cette année, mais il est également devenu la plus destructive des attaques de hackers depuis le lancement de la mainnet SUI.

Selon les données de DefiLlama, le TVL de la chaîne SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a également disparu instantanément de 84 %, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation sur la sécurité de SUI et la stabilité de son écosystème.

Mais après cette vague de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait provoqué des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en analysant la structure écologique actuelle de cette blockchain encore en phase de développement précoce et en explorant son potentiel de développement futur.

2. Analyse des causes de l'attaque de l'événement Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'équipe Slow Mist sur l'incident d'attaque de Cetus, les hackers ont réussi à exploiter une vulnérabilité critique d'arithmétique de débordement dans le protocole, en utilisant des prêts éclair, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin d'attaque peut être grossièrement divisé en trois étapes :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange flash de 10 milliards de haSUI avec un slippage maximal, empruntant d'énormes sommes d'argent pour manipuler les prix.

Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, en ne payant que des frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter les prix du marché en peu de temps et les contrôler avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300 000 et le prix le plus élevé de 300 200, avec une largeur de prix de seulement 1,00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de tokens et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs tokens sans valeur réelle.

②Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant les vérifications des entrées utilisateur dans le contrat inefficaces. Les hackers contournent la détection de débordement en configurant des paramètres anormaux, construisant des entrées qui restent toujours inférieures à cette limite.

  2. Débordement de données tronqué : Lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement de données s'est produit parce que le décalage dépasse la largeur de bits effective du type de données uint256 (256 bits). La partie de débordement haute a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, entraînant une sous-estimation par le système du nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est inférieur à 1, mais comme il est arrondi à l'entier supérieur, il est finalement égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une liquidité massive.

③ Retrait de liquidité

Effectuer le remboursement d'un prêt flash, en conservant d'énormes profits. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars)

  • 6000万美元USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 19,5 millions de dollars TOILET

  • D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, avec une liquidité épuisée.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de la vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de réparation extrêmement bas : d'une part, la cause fondamentale de l'incident Cetus est une omission dans la bibliothèque mathématique de Cetus, et non une erreur de mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est uniquement limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans un jugement de condition frontière, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute confidentialité : le contrat fonctionne de manière stable sans aucune défaillance depuis deux ans, le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été découverte, la raison principale étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le champ d'audit.

Les hackers utilisent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Ce n'est pas un problème exclusif à Move :

Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, et il intègre une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement s'est produit parce qu'en ajoutant de la liquidité, une valeur incorrecte a d'abord été utilisée pour le contrôle de limite lors du calcul du nombre de jetons requis, et une opération de décalage a été utilisée à la place de l'opération de multiplication conventionnelle, alors que les opérations de base telles que l'addition, la soustraction, la multiplication et la division dans Move vérifient automatiquement les situations de dépassement, évitant ainsi ce problème de troncature haute.

Des vulnérabilités similaires ont également été observées dans d'autres langages (comme Solidity et Rust), et elles sont même plus faciles à exploiter en raison de leur manque de protection contre le débordement d'entiers ; avant la mise à jour de la version de Solidity, la vérification des débordements était très faible. Historiquement, des débordements d'addition, de soustraction et de multiplication ont eu lieu, la cause directe étant que le résultat des calculs dépassait la plage autorisée. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT en langage Solidity ont contourné les déclarations de vérification dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des transferts excessifs pour réaliser des attaques.

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement bas, le seuil de gouvernance est relativement élevé, et il est difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne de l'Epoch : 24 heures

Mécanisme de processus :

  • Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner eux-mêmes un nœud, il leur suffit de staker SUI et de le déléguer à un validateur candidat pour participer à la garantie de la sécurité du réseau et à la répartition des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage de DPoS par rapport à PoS traditionnel.

  • Représenter le cycle de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : à la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des Validators, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Avantages de DPoS :

  • Haute efficacité : Grâce à un nombre contrôlé de nœuds de production, le réseau peut confirmer en millisecondes, répondant ainsi à la demande élevée en TPS.

  • Coût réduit : moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. Cela permet finalement d'atteindre des frais d'utilisateur plus bas.

  • Haute sécurité : le mécanisme de staking et de délégation amplifie le coût et le risque d'attaque ; associé au mécanisme de confiscation sur la chaîne, cela permet de réprimer efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant que plus des deux tiers des votes des validateurs soient en accord pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour mettre en œuvre.

En essence, le DPoS est en réalité un compromis du triangle impossible, conciliant décentralisation et efficacité. Dans le "triangle impossible" de la sécurité - décentralisation - évolutivité, le DPoS choisit de réduire le nombre de nœuds actifs de validation pour obtenir de meilleures performances, renonçant ainsi à un certain degré de décentralisation complète par rapport au PoS pur ou au PoW, mais améliorant considérablement le débit du réseau et la vitesse des transactions.

Croyance ferme après la crise de sécurité : Pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

3.2 La performance de SUI lors de cette attaque

3.2.1 Mécanisme de gel en fonctionnement

Dans cet événement, SUI a rapidement gelé les adresses liées à l'attaquant.

D'un point de vue code, cela rend impossible l'emballage des transactions de transfert sur la chaîne. Les nœuds de validation sont des composants clés de la blockchain SUI, responsables de la validation des transactions et de l'exécution des règles du protocole.

SUI-1.88%
CETUS-0.89%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
LiquiditySurfervip
· Il y a 7h
Les chiens surfeurs peuvent se réjouir en secret, mais ils ne peuvent pas éviter les pièges d'un écosystème mature.
Voir l'originalRépondre0
DAOdreamervip
· Il y a 7h
SUI est le dieu éternel !
Voir l'originalRépondre0
CommunityLurkervip
· Il y a 8h
Le contrat ne devrait pas être à la charge de Sui.
Voir l'originalRépondre0
DegenRecoveryGroupvip
· Il y a 8h
Cela va sans dire ? Il n'y a rien de mal à la décentralisation, il y a toujours une raison à chaque chose.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)