Роздуми та відродження після інциденту безпеки екосистеми SUI: аналіз вразливості Cetus та обговорення довгострокового потенціалу SUI

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?

ТЛ; ДОКТОР

  1. Вразливість Cetus виникає з реалізації контракту, а не з SUI або мови Move.

Ця атака в основному пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічна вразливість, спричинена занадто широкою маскою та переповненням зсуву, не має відношення до безпекової моделі ресурсу ланцюга SUI або мови Move. Вразливість можна виправити за допомогою "однорядкової перевірки меж", і це не вплине на основну безпеку всього екосистеми.

2.Цінність "раціональної централізації" в механізмі SUI виявляється під час кризи:

Хоча SUI має певну схильність до централізації, використовуючи функції, такі як ротація валідаторів DPoS і заморожування за чорним списком, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку заборонених (Deny List), відмовилися від пакування відповідних транзакцій, що призвело до миттєвого заморожування капіталу на суму понад 160 мільйонів доларів. Це по суті є активним "онлайн кейнсіанством", ефективне макроекономічне регулювання відіграє позитивну роль у економічній системі.

  1. Роздуми та пропозиції щодо технічної безпеки:

Математика та перевірка меж: введення верхніх і нижніх меж для всіх ключових арифметичних операцій (таких як зсув, множення та ділення) з проведенням тестування на екстремальні значення та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: крім загального коду аудиту, слід додати спеціалізовану команду математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюгу, щоб рано виявляти аномальні розподіли або великі блискавичні позики;

  1. Підсумок та рекомендації щодо механізму забезпечення коштів:

У події Cetus SUI ефективно співпрацював з проектною командою, успішно заморозивши понад 1,6 мільярда доларів США, та просунувши план 100% виплат, що демонструє потужну здатність до реагування на ланцюгу та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде подальше просування системи ланцюгового відстеження, спільного створення інструментів безпеки в спільноті, механізмів децентралізованого страхування тощо, щоб вдосконалити систему забезпечення фінансування.

  1. Багатогранне зростання екосистеми SUI

SUI за менш ніж два роки швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми", створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечивши міцну ліквідність для модулів DeFi; TVL займає 8-ме місце у світі, активність торгівлі на 5-му місці у світі, 3-тє місце серед не-EVM мереж (лише після Bitcoin та Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

1. Ланцюгова реакція, спричинена атакою

22 травня 2025 року на головному AMM протоколі Cetus, що розгорнутий в мережі SUI, стався хакерський напад. Зловмисник скористався логічною вразливістю, пов'язаною з "проблемою переповнення цілих чисел", для проведення точних маніпуляцій, що призвело до втрат активів на суму понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших безпекових інцидентів у сфері DeFi з початку року, але й найбільш руйнівною хакерською атакою з моменту запуску основної мережі SUI.

Згідно з даними DefiLlama, загальний TVL SUI в мережі на день нападу різко впав більш ніж на 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво зменшилася на 84%, впавши до 38 мільйонів доларів. У результаті, кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) за короткий період часу впали на 76% до 97%, що викликало широке обговорення в ринку щодо безпеки SUI та стабільності екосистеми.

Але після цієї хвилі шоку екосистема SUI продемонструвала потужну стійкість та відновлювальні здібності. Незважаючи на те, що інцидент з Cetus тимчасово призвів до коливань довіри, кошти на ланцюзі та активність користувачів не зазнали тривалого спаду, а навпаки, сприяли значному зростанню уваги до безпеки, будівництва інфраструктури та якості проектів в усій екосистемі.

Klein Labs буде аналізувати причини цієї атаки, механізм консенсусу вузлів SUI, безпеку мови MOVE та розвиток екосистеми SUI, розглядаючи екосистемну структуру цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, і обговорюючи його майбутній потенціал розвитку.

2. Аналіз причин атаки на подію Cetus

2.1 Процес реалізації атаки

Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно скористалися критичною арифметичною уразливістю в протоколі, використовуючи флеш-кредити, точманіпуляцію цінами та недоліки контракту, щоб за короткий час вкрасти понад 200 мільйонів доларів цифрових активів. Шлях атаки можна умовно розділити на три етапи:

①ініціювати闪电贷, маніпулювати ціною

Хакери спочатку використали максимальний слippage, щоб миттєво обміняти 10 мільярдів haSUI через кредит, позичивши велику кількість коштів для маніпуляції цінами.

Швидкі позики дозволяють користувачам позичати та повертати кошти в рамках однієї транзакції, сплачуючи лише комісію, маючи високе зростання, низький ризик та низькі витрати. Хакери використовували цей механізм, щоб на короткий термін знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.

Потім зловмисник готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою ставкою 300,000 і найвищою ставкою 300,200, ширина якої становить лише 1.00496621%.

За допомогою вищезазначених способів, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Після цього вони знову націлилися на кілька токенів без реальної вартості для маніпуляцій.

②Додавання ліквідності

Зловмисник створює вузькі ліквідні позиції, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в кінцевому підсумку отримує лише 1 токен.

Це в основному через дві причини:

  1. Налаштування маски занадто широке: еквівалентно великій межі додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є формальною. Хакери, налаштовуючи аномальні параметри, створюють введення, яке завжди менше за цю межу, тим самим обходячи перевірку на переповнення.

  2. Витік даних був обірваний: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищив ефективну ширину біта типу даних uint256 (256 біт), відбувся витік даних. Висока частина, що переповнює, автоматично відкидається, що призводить до того, що результат обчислень значно нижчий за очікуваний, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний підрахунок приблизно менше 1, але оскільки він округлюється вгору, в результаті виходить рівно 1, тобто хакеру потрібно додати лише 1 токен, щоб отримати величезну ліквідність.

③виведення ліквідності

Здійснити повернення швидкого кредиту, зберігаючи величезний прибуток. Врешті-решт вивести з кількох ліквідних пулів токенові активи загальною вартістю до кількох сотень мільйонів доларів.

Ситуація з втратою коштів серйозна, атака призвела до викрадення наступних активів:

  • 12,9 мільйона SUI (приблизно 54 мільйони доларів)

  • 6000万 доларів США USDC

  • 490 мільйонів доларів США Haedal Staked SUI

  • 1950万 доларів TOILET

  • Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність виснажена.

Тверда віра після кризи безпеки: чому SUI все ще має потенціал для тривалого зростання?

2.2 Причини та особливості цього вразливості

Ця вразливість Cetus має три особливості:

  1. Вартість виправлення надзвичайно низька: з одного боку, основною причиною інциденту з Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінового механізму протоколу чи помилка підпорядкованої архітектури. З іншого боку, вразливість обмежена лише Cetus і не пов'язана з кодом SUI. Джерело вразливості полягає в одному з умовних перевірок меж, і для повного усунення ризику потрібно лише змінити дві рядки коду; після завершення виправлення його можна відразу розгорнути в основній мережі, щоб забезпечити повноту подальшої логіки контракту та виключити цю вразливість.

  2. Висока прихованість: контракт працює без збоїв протягом двох років після запуску, протокол Cetus пройшов кілька аудиторських перевірок, але вразливості не були виявлені, основна причина полягає в тому, що бібліотека Integer_Mate, яка використовується для математичних розрахунків, не була включена в обсяг аудиту.

Хакери використовують екстремальні значення для точного конструювання торгових інтервалів, створюючи надзвичайно рідкісні сцени з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Ці проблеми часто перебувають у сліпій зоні людського сприйняття, тому вони залишалися непоміченими протягом тривалого часу.

  1. Це не лише проблема Move:

Move перевершує багато мов смарт-контрактів у забезпеченні безпеки ресурсів та перевірці типів, має вбудовану нативну перевірку проблеми переповнення цілого числа в поширених ситуаціях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а бітове зсув було використано замість звичайного множення, в той час як звичайні операції додавання, віднімання, множення і ділення в Move автоматично перевіряють переповнення, тому не виникає проблеми обрізання старших розрядів.

Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через їх відсутність захисту від переповнення цілих чисел були легшими для використання; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. В історії траплялися переповнення при додаванні, відніманні, множенні тощо, прямою причиною яких було те, що результат обчислення виходив за межі діапазону. Наприклад, вразливості в смарт-контрактах BEC і SMT мовою Solidity були реалізовані шляхом ретельно сконструйованих параметрів, які обійшли оператори перевірки в контракті, що призвело до надмірного переказу і здійснення атаки.

3. Консенсус механізм SUI

3.1 Вступ до механізму консенсусу SUI

Загальна інформація:

SUI приймає рамки делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS), хоча механізм DPoS може підвищити пропускну спроможність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ виконаної роботи). Тому ступінь децентралізації SUI відносно низька, поріг управління відносно високий, і звичайним користувачам важко безпосередньо впливати на управління мережею.

  • Середня кількість валідаторів: 106

  • Середній період Epoch: 24 години

Механізм процесу:

  • Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише заблокувати SUI та делегувати їх кандидатам-верифікаторам, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Ця механіка може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є великою перевагою DPoS у порівнянні з традиційним PoS.

  • Представляє раунд видобутку: меншість обраних валідаторів видобувають блоки в фіксованому або випадковому порядку, що підвищує швидкість підтвердження та збільшує TPS.

  • Динамічні вибори: після завершення кожного циклу голосування, на основі ваги голосування, проводиться динамічна ротація, повторні вибори колекції валідаторів, щоб забезпечити активність вузлів, узгодженість інтересів та децентралізацію.

Переваги DPoS:

  • Висока ефективність: завдяки контрольованій кількості вузлів, що створюють блоки, мережа може завершувати підтвердження за мілісекунди, задовольняючи вимоги до високого TPS.

  • Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно знижує необхідну мережеву пропускну здатність та обчислювальні ресурси для синхронізації інформації та агрегації підписів. Таким чином, зменшуються витрати на апаратуру та експлуатацію, знижується вимога до обчислювальної потужності, що призводить до більш низьких витрат. В результаті, користувачі платять менші комісії.

  • Висока безпека: механізми стейкінгу та делегування збільшують витрати та ризики атак одночасно; у поєднанні з механізмом конфіскації в мережі, ефективно стримують злочинні дії.

Одночасно в консенсусному механізмі SUI використовується алгоритм на основі BFT (байєсівської толерантності до помилок), що вимагає, щоб більше двох третин голосів серед валідаторів було погоджено для підтвердження транзакції. Цей механізм забезпечує безпеку та ефективність роботи мережі, навіть якщо невелика кількість вузлів діє недобросовісно. Для проведення будь-яких оновлень або важливих рішень також потрібно, щоб більше двох третин голосів було погоджено для їх реалізації.

По суті, DPoS є компромісним рішенням неможливого трикутника, яке здійснює компроміс між децентралізацією та ефективністю. DPoS у "неможливому трикутнику" безпеки-доступності-розширюваності вибирає зменшення кількості активних вузлів для видобутку блоків в обмін на вищу продуктивність, порівняно з чистими PoS або PoW відмовляючись від певного рівня повної децентралізації, але значно підвищуючи пропускну здатність мережі та швидкість транзакцій.

Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?

3.2 Під час цього нападу SUI показав себе

3.2.1 механізм заморожування

Цього разу SUI швидко заморозила адреси, пов'язані з атакуючим.

З точки зору коду, це унеможливлює упаковку транзакцій на ланцюг. Вузли верифікації є основними компонентами блокчейну SUI, які відповідають за верифікацію транзакцій та виконання правил протоколу.

SUI-0.78%
CETUS0.71%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
LiquiditySurfervip
· 5год тому
Серфінговий пес нехай тихенько радіє, ями, яких не уникнути в зрілій екосистемі.
Переглянути оригіналвідповісти на0
DAOdreamervip
· 5год тому
SUI назавжди бог!
Переглянути оригіналвідповісти на0
CommunityLurkervip
· 5год тому
Контракт не повинен нести цю відповідальність.
Переглянути оригіналвідповісти на0
DegenRecoveryGroupvip
· 5год тому
Це ще потрібно говорити? Децентралізація sui має якісь недоліки? Все має свої причини.
Переглянути оригіналвідповісти на0
  • Закріпити