تظهر مرونة نظام SUI البيئي: تأملات أمنية بعد هجوم Cetus وتحليل إمكانيات النمو على المدى الطويل

الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟

TL; د

  1. ثغرة Cetus مصدرها تنفيذ العقد، وليس SUI أو لغة Move نفسها:

تتعلق هذه الهجمة بشكل أساسي بغياب التحقق من الحدود في دالة حسابية في بروتوكول Cetus ------ ثغرة منطقية ناجمة عن قناع واسع جدًا وزيادة في الإزاحة، ولا علاقة لها بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة من خلال "تحقق حدودي في سطر واحد"، ولن يؤثر ذلك على الأمان الأساسي للبيئة بأكملها.

  1. تظهر قيمة "اللامركزية المعقولة" في آلية SUI خلال الأزمات:

على الرغم من أن SUI تعتمد على جولات المراجعين DPoS وخصائص تجميد القوائم السوداء مما يعكس ميلًا خفيفًا نحو المركزية، إلا أن هذا بالضبط كان مفيدًا في استجابة حدث CETUS: حيث قام المراجعون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذه في جوهرها نوع من "الكينزية على السلسلة"، حيث كان للتدخل الفعال في الاقتصاد تأثير إيجابي على النظام الاقتصادي.

  1. التأملات والتوصيات حول الأمان التقني:

الرياضيات وفحص الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة والضرب والقسمة) ، وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: بالإضافة إلى تدقيق الشيفرة العامة، يجب إضافة فرق تدقيق رياضي متخصص واكتشاف سلوك المعاملات في الوقت الحقيقي على السلسلة، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛

  1. ملخص وتوصيات آلية ضمان الأموال:

في حدث Cetus، تعاونت SUI بكفاءة مع المشروع، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس القوة الكبيرة في استجابة السلسلة والشعور بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 مليون دولار لتمويل التدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن أن تدفع قدماً نحو نظام تتبع على السلسلة، وأدوات أمان مشتركة من قبل المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.

  1. التوسع المتنوع في نظام SUI البيئي

حقق SUI في أقل من عامين انتقالًا سريعًا من "سلسلة جديدة" إلى "نظام بيئي قوي"، حيث أنشأ خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما وفر أساس سيولة قوي لوحدات DeFi؛ احتل ترتيب TVL العالمي المرتبة 8، ومرتبة النشاط التجاري الخامسة عالميًا، ومرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قوة المشاركة من المستخدمين وقدرة تراكم الأصول.

1. سلسلة ردود الفعل الناجمة عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الموزع على شبكة SUI، لهجوم قرصنة. استغل المهاجم ثغرة منطقية تتعلق بمشكلة "تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسائر تجاوزت 200 مليون دولار من الأصول. تعتبر هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام، وأيضًا الهجوم الأكثر تدميراً منذ إطلاق الشبكة الرئيسية SUI.

وفقًا لبيانات DefiLlama، انخفض TVL الكامل لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، حيث تبخرت قيمة قفل بروتوكول Cetus بنسبة 84% تقريبًا، لتصل إلى 38 مليون دولار. ونتيجة لذلك، تراجعت العديد من الرموز الشهيرة على SUI (بما في ذلك Lofi وSudeng وSquirtle) بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم تتعرض لانخفاض مستمر، بل على العكس، زاد اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع بشكل ملحوظ.

ستقوم Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، وستقوم بتحليل الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكر، ومناقشة إمكانيات نموها المستقبلية.

إيمان راسخ بعد أزمة الأمن: لماذا لا يزال SUI يمتلك إمكانات نمو طويلة الأجل؟

2. تحليل أسباب هجوم حدث سيتوس

2.1 تنفيذ هجوم

وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في البروتوكول تتعلق بتجاوز حسابي، بمساعدة القروض السريعة، وتلاعب دقيق بالأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى المراحل الثلاث التالية:

①ابدأ قرضًا سريعًا، وتلاعب بالسعر

استخدم القراصنة أولاً أقصى انزلاق لتحقيق 100 مليار haSUI من القرض السريع، واستعانوا بكميات كبيرة من الأموال للقيام بتلاعب الأسعار.

تسمح القروض السريعة للمستخدمين بالاقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكلفة منخفضة. استغل المتسللون هذه الآلية لخفض أسعار السوق في فترة قصيرة، وتحكموا فيها بدقة ضمن نطاق ضيق للغاية.

ثم قام المهاجم بإعداد إنشاء موقف سيولة ضيق للغاية، حيث تم ضبط نطاق السعر بدقة بين أدنى عرض 300,000 ( وأعلى سعر 300,200، وعرض السعر لا يتجاوز 1.00496621%.

من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز وسيولة ضخمة. بعد ذلك، قاموا بالتحكم في عدة رموز بلا قيمة فعلية.

② إضافة السيولة

أنشأ المهاجمون مراكز سيولة ضيقة، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على رمز واحد فقط.

هذا أساساً بسبب سببين:

  1. إعداد قناع واسع جدًا: يعادل حد كبير جدًا لإضافة السيولة، مما يؤدي إلى أن تكون تحققات العقد على إدخالات المستخدم غير فعالة. قام الهاكر بتعيين معلمات غير طبيعية، وبناء إدخال دائمًا أقل من هذا الحد، وبالتالي تجاوز كشف الفيض.

  2. تم قطع تدفق البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء العلوي المتجاوز تلقائيًا، مما أدى إلى نتيجة حسابية أدنى بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للتبادل. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها تقريب لأعلى، كانت النتيجة النهائية تساوي 1، أي أن المتسلل يحتاج فقط إلى إضافة 1 رمز، ليتمكن من استبدال السيولة الضخمة.

③سحب السيولة

قم بسداد قرض فلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، تم سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.

حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، ونفدت السيولة.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانية النمو على المدى الطويل؟

2.2 أسباب وخصائص الثغرة

تتميز ثغرة Cetus هذه بثلاث ميزات:

  1. تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو بنية النظام الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط بـ Cetus ولا تتعلق بكود SUI. يكمن جذر الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من التعليمات البرمجية للتخلص من المخاطر تماماً؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن اكتمال منطق العقد اللاحق، والقضاء على هذه الثغرة.

  2. مستوى عالٍ من الإخفاء: قامت عقود Cetus Protocol بتشغيل سلس بدون أي أعطال لمدة عامين بعد إطلاقها، وتم إجراء العديد من عمليات التدقيق، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، وخلق سيناريوهات نادرة للغاية تقدم سيولة عالية جداً، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن مثل هذه المشكلات يصعب اكتشافها من خلال الاختبارات العادية. غالباً ما توجد هذه المشكلات في مناطق عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد وفحص الأنواع، حيث تحتوي على فحص أصلي لمشكلة Overflow في الحالات الشائعة. كان هذا الـ Overflow بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند حساب عدد الرموز المطلوبة أثناء إضافة السيولة، واستبدال العمليات الحسابية العادية بعمليات الإزاحة، بينما سيتم فحص الـ Overflow تلقائيًا في Move عند استخدام العمليات الحسابية العادية مثل الجمع والطرح والضرب والقسمة، ولن تحدث هذه المشكلة المتعلقة بالقطع العلوي.

لقد ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز السعة العددية؛ قبل تحديث إصدار Solidity، كانت الفحوصات ضد تجاوز السعة ضعيفة للغاية. تاريخياً، حدثت تجاوزات في الجمع والطرح والضرب، وكانت الأسباب المباشرة كلها بسبب تجاوز النتائج للحدود. على سبيل المثال، الثغرات في عقدين ذكيين BEC و SMT بلغة Solidity، تم تجاوزها من خلال معلمات مصممة بعناية، مما مكن من تجاوز جملة التحقق في العقد وتنفيذ هجوم عن طريق التحويل الزائد.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

3. آلية توافق SUI

3.1 مقدمة في آلية إجماع SUI

نظرة عامة:

SUI تعتمد إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من معدل معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). ولذلك، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعتبة الحوكمة مرتفعة نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.

  • متوسط عدد المدققين: 106

  • متوسط دورة Epoch: 24 ساعة

آلية العملية:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم فقط رهن SUI وتفويضه إلى المرشحين للتحقق، ليشاركوا في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوق بهم. هذه أيضاً واحدة من المزايا الكبيرة لـ DPoS مقارنةً بـ PoS التقليدي.

  • تمثيل جولات إنتاج الكتل: يتم اختيار عدد قليل من المدققين لإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء التدوير الديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لعدد عقد التحقق القابلة للتحكم، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي الشبكي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، مما يقلل من متطلبات قوة الحوسبة، وبالتالي تنخفض التكاليف. ويتم تحقيق رسوم معاملات أقل للمستخدمين في النهاية.

  • أمان عالي: آلية الرهان والتفويض تجعل تكلفة الهجوم والمخاطر تتضخم معًا؛ مع آلية المصادرة على السلسلة، يتم كبح السلوكيات الخبيثة بشكل فعال.

في الوقت نفسه، في آلية الإجماع الخاصة بـ SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل أخطاء البيزنطيين)، والتي تتطلب أن تتفق أكثر من ثلثي الأصوات بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى إذا كانت هناك عدد قليل من العقد التي تعمل بشكل سيء، يمكن للشبكة أن تبقي آمنة وتعمل بكفاءة. وأي ترقية أو قرار رئيسي يتطلب أيضًا أكثر من ثلثي الأصوات ليتم تنفيذه.

من الناحية الجوهرية، فإن DPoS هو في الواقع حل وسط لنظرية "المثلث المستحيل"، حيث يتم الموازنة بين اللامركزية والكفاءة. في "المثلث المستحيل" للأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل مقابل زيادة أعلى.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 7
  • مشاركة
تعليق
0/400
fork_in_the_roadvip
· 07-03 18:33
يمكن الإشارة إلى المشكلة وإعادة النظر فيها، هذه العملية ممكنة.
شاهد النسخة الأصليةرد0
StakeOrRegretvip
· 07-01 08:28
يبدو لذيذًا، لا أستطيع أن أشعر بالراحة دون شرائه.
شاهد النسخة الأصليةرد0
RunWhenCutvip
· 07-01 08:26
أخيرًا جاء دور الحمقى ليحققوا إنجازًا
شاهد النسخة الأصليةرد0
MEVHuntervip
· 07-01 08:23
المشكلة ليست في العقد، بل ببساطة فحص الفائض ليس صارماً بما فيه الكفاية. الذين يعرفون حقاً كيفية الاحتفاظ هم من يفهمون.
شاهد النسخة الأصليةرد0
StopLossMastervip
· 07-01 08:23
المزاج تحطم، كيف يمكن أن تتعرض جميع المشاريع للهجوم؟
شاهد النسخة الأصليةرد0
LiquidityWitchvip
· 07-01 08:02
ضحك المتسلل وبكى وو سيتوس
شاهد النسخة الأصليةرد0
PanicSellervip
· 07-01 08:01
放心 خذاع الناس لتحقيق الربح بعد أن لم ينتهي بعد.
شاهد النسخة الأصليةرد0
  • تثبيت