الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانيات نمو طويلة الأجل؟
** TL ؛ د**
ثغرة Cetus ناتجة عن تنفيذ العقد، وليس SUI أو لغة Move نفسها:
الهجوم الحالي يعتمد أساساً على فقدان تحقق الحدود في الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جداً وزيادة في الإزاحة، وليس لها علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة "بتحقق حدودي في سطر واحد"، ولن يؤثر على الأمان الأساسي للنظام البيئي بأكمله.
تظهر قيمة "اللامركزية المعقولة" في آلية SUI خلال الأزمات:
على الرغم من أن SUI يعتمد على دورات مصدقين DPoS وميزات تجميد القوائم السوداء مما يدل على ميل طفيف نحو المركزية، إلا أن هذا كان مفيدًا تمامًا في استجابة حادثة CETUS: حيث قام المصدقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذا في جوهره شكل من أشكال "الكينزية على السلسلة"، حيث كانت الضبط الكلي الفعال لها تأثير إيجابي على النظام الاقتصادي.
التفكير والاقتراحات بشأن الأمان التقني:
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، من الضروري تعزيز التدقيق والمراقبة: بالإضافة إلى تدقيق الشفرات العامة، يجب إضافة فريق تدقيق رياضي متخصص واكتشاف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات غير الطبيعية أو القروض السريعة الكبيرة في وقت مبكر؛
ملخص واقتراحات آلية ضمان الأموال:
في حدث Cetus، تعاونت SUI مع المشروع بكفاءة، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة على السلسلة وإحساس بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال للتدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة في المجتمع، وآليات التأمين اللامركزي، لتحسين نظام حماية الأموال.
التوسع المتنوع لنظام SUI
SUI حقق قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، مما أسس خريطة نظام بيئي متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. إجمالي حجم العملات المستقرة تجاوز 10 مليارات دولار، مما وفر أساس سيولة قوي لوحدات DeFi؛ احتل TVL المرتبة الثامنة عالمياً، ونشاط التداول المرتبة الخامسة عالمياً، والشبكات غير EVM المرتبة الثالثة (بعد Bitcoin وSolana فقط)، مما يظهر قوة المشاركة من قبل المستخدمين وقدرة كبيرة على ترسيخ الأصول.
1. سلسلة من ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم من قراصنة. استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، وأسفر عن خسائر تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات الإلكترونية تدميرًا منذ إطلاق شبكة SUI الرئيسية.
وفقًا لبيانات DefiLlama، انخفض TVL الكامل لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، بينما تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت أسعار العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقدرة قوية على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لتراجع مستمر، بل بالعكس، أدى ذلك إلى زيادة ملحوظة في الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور بيئة SUI، لتوضيح الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة مبكرة من التطور، ومناقشة إمكانيات تطويرها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist بشأن حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في البروتوكول تتعلق بتجاوز حسابي، بالاستفادة من القروض الفورية، والتلاعب الدقيق بالأسعار، وعيوب العقود، وسرقة أصول رقمية تجاوزت قيمتها 200 مليون دولار في فترة قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاثة مراحل رئيسية:
①اطلاق القرض الفوري، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI عبر قرض فوري، واستعانوا بكميات كبيرة من الأموال للتحكم في الأسعار.
تسمح قروض الفلاش للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، مما يتيح رافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل المتسللون هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وتحكموا بها بدقة ضمن نطاق ضيق للغاية.
ثم قام المهاجم بإعداد لإنشاء موضع سيولة ضيق للغاية، مع تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، استطاع القراصنة السيطرة على سعر haSUI باستخدام كمية كافية من الرموز والسيولة الكبيرة. بعد ذلك، قاموا بالتحكم في عدد من الرموز التي لا تملك قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى تلقي 1 توكن فقط.
هذا يرجع أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى أن تحقق العقد من إدخال المستخدم يكون غير ذي جدوى. تمكن الهاكر من تجاوز الكشف عن الفائض من خلال إعداد معلمات غير عادية، مما يجعل الإدخال دائمًا أقل من هذا الحد.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد في الأرقام العليا، مما أدى إلى نتيجة حسابية أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل خاطئ. كانت النتيجة المحسوبة النهائية أقل من 1، ولكن نظرًا لأنه تم تقريبها لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز، ليتمكن من استبداله بكمية ضخمة من السيولة.
③ سحب السيولة
قم بسداد قرض الائتمان السريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول الرموز التي تصل قيمتها الإجمالية إلى مئات الملايين من الدولارات من عدة برك من السيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة جداً: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محصورة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود لإزالة المخاطر تمامًا؛ بعد اكتمال الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق، والقضاء على هذه الثغرة.
ارتفاع الخصوصية: تم تشغيل العقد لمدة عامين بشكل مستقر دون أي أعطال، وقد خضعت بروتوكول Cetus للعديد من التدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية مع سيولة مرتفعة جدًا، مما أدى إلى تفعيل منطق غير عادي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في آراء الناس، لذا فقد ظلت كامنة لفترة طويلة قبل أن يتم اكتشافها.
ليست مشكلة حصرية لـ Move:
تتفوق Move في أمان الموارد وفحص الأنواع على العديد من لغات العقود الذكية، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في الحالات الشائعة. حدث هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً كفحص للحد الأقصى، وتم استبدال العمليات الحسابية العادية بعمليات الإزاحة، بينما إذا كانت العمليات الحسابية العادية مثل الجمع والطرح والضرب والقسمة، ستتحقق Move تلقائيًا من حالات التجاوز، ولن تحدث هذه المشكلة المتمثلة في قطع الأرقام العليا.
لقد ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) ، بل كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة؛ قبل تحديث إصدار Solidity ، كانت الفحوصات على التجاوزات ضعيفة جدًا. في التاريخ ، حدثت تجاوزات جمع وطرح وضرب ، وكان السبب المباشر هو أن نتيجة العملية تجاوزت النطاق. على سبيل المثال ، ثغرات في عقود BEC و SMT الذكية بلغة Solidity ، تم تجاوزها من خلال معلمات مصممة بعناية ، ملتفة حول عبارات الفحص في العقد ، مما أدى إلى هجمات نقل زائد.
3. آلية توافق SUI
3.1 مقدمة عن آلية إجماع SUI
نظرة عامة:
SUI يعتمد على إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير درجة عالية من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن درجة اللامركزية لـ SUI منخفضة نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل عقدة بأنفسهم، بل يمكنهم المشاركة في ضمان أمان الشبكة وتوزيع المكافآت عن طريق رهن SUI وتفويضه إلى المدققين المرشحين. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دور جولة استخراج الكتلة: عدد قليل من المدققين المختارين يقومون باستخراج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد العقد التي يمكن التحكم فيها، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي حاجة TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في الإجماع، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. مما يؤدي إلى انخفاض في تكاليف الأجهزة والتشغيل، وانخفاض في متطلبات قوة الحوسبة، وتكاليف أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالٍ: آلية الرهن والتفويض تجعل تكلفة الهجمات والمخاطر تتضخم بشكل متزامن؛ مع آلية المصادرة على السلسلة، تثبط فعليًا السلوكيات الخبيثة.
في نفس الوقت، في آلية توافق SUI، تم استخدام خوارزمية قائمة على BFT (تحمل خطأ بيزنطي) تتطلب توافق أكثر من ثلثي الأصوات من الموثقين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى إذا قامت عدد قليل من العقد بسلوك غير صحيح، يمكن أن تظل الشبكة آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو قرار كبير، يتطلب أيضًا أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، تعتبر DPoS حلاً وسطاً بين مثلث الاستحالة، حيث تحقق التوازن بين اللامركزية والكفاءة. في "مثلث الاستحالة" للأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل في مقابل الحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنها تعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
ظهور مرونة نظام SUI: تأملات أمنية بعد هجوم Cetus وتحليل إمكانيات النمو على المدى الطويل
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانيات نمو طويلة الأجل؟
** TL ؛ د**
الهجوم الحالي يعتمد أساساً على فقدان تحقق الحدود في الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جداً وزيادة في الإزاحة، وليس لها علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة "بتحقق حدودي في سطر واحد"، ولن يؤثر على الأمان الأساسي للنظام البيئي بأكمله.
على الرغم من أن SUI يعتمد على دورات مصدقين DPoS وميزات تجميد القوائم السوداء مما يدل على ميل طفيف نحو المركزية، إلا أن هذا كان مفيدًا تمامًا في استجابة حادثة CETUS: حيث قام المصدقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذا في جوهره شكل من أشكال "الكينزية على السلسلة"، حيث كانت الضبط الكلي الفعال لها تأثير إيجابي على النظام الاقتصادي.
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، من الضروري تعزيز التدقيق والمراقبة: بالإضافة إلى تدقيق الشفرات العامة، يجب إضافة فريق تدقيق رياضي متخصص واكتشاف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات غير الطبيعية أو القروض السريعة الكبيرة في وقت مبكر؛
في حدث Cetus، تعاونت SUI مع المشروع بكفاءة، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة على السلسلة وإحساس بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال للتدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة في المجتمع، وآليات التأمين اللامركزي، لتحسين نظام حماية الأموال.
SUI حقق قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، مما أسس خريطة نظام بيئي متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. إجمالي حجم العملات المستقرة تجاوز 10 مليارات دولار، مما وفر أساس سيولة قوي لوحدات DeFi؛ احتل TVL المرتبة الثامنة عالمياً، ونشاط التداول المرتبة الخامسة عالمياً، والشبكات غير EVM المرتبة الثالثة (بعد Bitcoin وSolana فقط)، مما يظهر قوة المشاركة من قبل المستخدمين وقدرة كبيرة على ترسيخ الأصول.
1. سلسلة من ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم من قراصنة. استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، وأسفر عن خسائر تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات الإلكترونية تدميرًا منذ إطلاق شبكة SUI الرئيسية.
وفقًا لبيانات DefiLlama، انخفض TVL الكامل لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، بينما تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت أسعار العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقدرة قوية على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لتراجع مستمر، بل بالعكس، أدى ذلك إلى زيادة ملحوظة في الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور بيئة SUI، لتوضيح الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة مبكرة من التطور، ومناقشة إمكانيات تطويرها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist بشأن حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في البروتوكول تتعلق بتجاوز حسابي، بالاستفادة من القروض الفورية، والتلاعب الدقيق بالأسعار، وعيوب العقود، وسرقة أصول رقمية تجاوزت قيمتها 200 مليون دولار في فترة قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاثة مراحل رئيسية:
①اطلاق القرض الفوري، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI عبر قرض فوري، واستعانوا بكميات كبيرة من الأموال للتحكم في الأسعار.
تسمح قروض الفلاش للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، مما يتيح رافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل المتسللون هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وتحكموا بها بدقة ضمن نطاق ضيق للغاية.
ثم قام المهاجم بإعداد لإنشاء موضع سيولة ضيق للغاية، مع تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.
من خلال الطريقة المذكورة أعلاه، استطاع القراصنة السيطرة على سعر haSUI باستخدام كمية كافية من الرموز والسيولة الكبيرة. بعد ذلك، قاموا بالتحكم في عدد من الرموز التي لا تملك قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى تلقي 1 توكن فقط.
هذا يرجع أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى أن تحقق العقد من إدخال المستخدم يكون غير ذي جدوى. تمكن الهاكر من تجاوز الكشف عن الفائض من خلال إعداد معلمات غير عادية، مما يجعل الإدخال دائمًا أقل من هذا الحد.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد في الأرقام العليا، مما أدى إلى نتيجة حسابية أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل خاطئ. كانت النتيجة المحسوبة النهائية أقل من 1، ولكن نظرًا لأنه تم تقريبها لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز، ليتمكن من استبداله بكمية ضخمة من السيولة.
③ سحب السيولة
قم بسداد قرض الائتمان السريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول الرموز التي تصل قيمتها الإجمالية إلى مئات الملايين من الدولارات من عدة برك من السيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص الثغرة
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة جداً: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محصورة فقط في Cetus ولا تتعلق بكود SUI. جذر الثغرة يكمن في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود لإزالة المخاطر تمامًا؛ بعد اكتمال الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق، والقضاء على هذه الثغرة.
ارتفاع الخصوصية: تم تشغيل العقد لمدة عامين بشكل مستقر دون أي أعطال، وقد خضعت بروتوكول Cetus للعديد من التدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية مع سيولة مرتفعة جدًا، مما أدى إلى تفعيل منطق غير عادي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في آراء الناس، لذا فقد ظلت كامنة لفترة طويلة قبل أن يتم اكتشافها.
تتفوق Move في أمان الموارد وفحص الأنواع على العديد من لغات العقود الذكية، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في الحالات الشائعة. حدث هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً كفحص للحد الأقصى، وتم استبدال العمليات الحسابية العادية بعمليات الإزاحة، بينما إذا كانت العمليات الحسابية العادية مثل الجمع والطرح والضرب والقسمة، ستتحقق Move تلقائيًا من حالات التجاوز، ولن تحدث هذه المشكلة المتمثلة في قطع الأرقام العليا.
لقد ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) ، بل كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة؛ قبل تحديث إصدار Solidity ، كانت الفحوصات على التجاوزات ضعيفة جدًا. في التاريخ ، حدثت تجاوزات جمع وطرح وضرب ، وكان السبب المباشر هو أن نتيجة العملية تجاوزت النطاق. على سبيل المثال ، ثغرات في عقود BEC و SMT الذكية بلغة Solidity ، تم تجاوزها من خلال معلمات مصممة بعناية ، ملتفة حول عبارات الفحص في العقد ، مما أدى إلى هجمات نقل زائد.
3. آلية توافق SUI
3.1 مقدمة عن آلية إجماع SUI
نظرة عامة:
SUI يعتمد على إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير درجة عالية من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن درجة اللامركزية لـ SUI منخفضة نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل عقدة بأنفسهم، بل يمكنهم المشاركة في ضمان أمان الشبكة وتوزيع المكافآت عن طريق رهن SUI وتفويضه إلى المدققين المرشحين. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دور جولة استخراج الكتلة: عدد قليل من المدققين المختارين يقومون باستخراج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد العقد التي يمكن التحكم فيها، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي حاجة TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في الإجماع، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. مما يؤدي إلى انخفاض في تكاليف الأجهزة والتشغيل، وانخفاض في متطلبات قوة الحوسبة، وتكاليف أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالٍ: آلية الرهن والتفويض تجعل تكلفة الهجمات والمخاطر تتضخم بشكل متزامن؛ مع آلية المصادرة على السلسلة، تثبط فعليًا السلوكيات الخبيثة.
في نفس الوقت، في آلية توافق SUI، تم استخدام خوارزمية قائمة على BFT (تحمل خطأ بيزنطي) تتطلب توافق أكثر من ثلثي الأصوات من الموثقين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى إذا قامت عدد قليل من العقد بسلوك غير صحيح، يمكن أن تظل الشبكة آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو قرار كبير، يتطلب أيضًا أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، تعتبر DPoS حلاً وسطاً بين مثلث الاستحالة، حيث تحقق التوازن بين اللامركزية والكفاءة. في "مثلث الاستحالة" للأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل في مقابل الحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنها تعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية التجميد
هذه الحادثة