La resiliencia del ecosistema SUI se destaca: Reflexiones sobre la seguridad después del ataque de Cetus y análisis del potencial de crecimiento a largo plazo.

Creencia firme después de la crisis de seguridad: ¿por qué SUI sigue teniendo potencial de crecimiento a largo plazo?

TL;DR

  1. La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del propio SUI o del lenguaje Move:

El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------una vulnerabilidad lógica causada por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no tiene relación con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede corregir con "una línea de verificación de límites" y no afecta la seguridad central de todo el ecosistema.

  1. El "centralismo razonable" en el mecanismo SUI muestra su valor en tiempos de crisis:

Aunque SUI adopta una ligera tendencia a la centralización con funciones como el ciclo de validadores DPoS y la congelación de listas negras, esto resultó útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List, rechazando empaquetar transacciones relacionadas, lo que logró la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente un "keynesianismo en cadena" activo, donde un control macroeconómico efectivo tiene un efecto positivo en el sistema económico.

  1. Reflexiones y recomendaciones sobre la seguridad técnica:

Matemáticas y verificación de límites: introducir afirmaciones de límites superior e inferior para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y la supervisión: además de la auditoría de código general, añadir un equipo de auditoría matemática especializado y detección en tiempo real del comportamiento de transacciones en la cadena, para detectar de manera temprana divisiones anormales o grandes préstamos relámpago;

  1. Resumen y recomendaciones sobre el mecanismo de garantía de fondos:

En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos y promoviendo un plan de compensación del 100%, lo que refleja una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La Fundación SUI también agregó 10 millones de dólares en fondos de auditoría para fortalecer la línea de seguridad. En el futuro, se puede avanzar en un sistema de seguimiento en la cadena, herramientas de seguridad construidas en conjunto por la comunidad, seguros descentralizados y otros mecanismos para perfeccionar el sistema de garantía de fondos.

  1. La expansión diversa del ecosistema SUI

SUI ha logrado en menos de dos años una rápida transición de "nueva cadena" a "ecosistema fuerte", construyendo un mapa ecológico diversificado que abarca múltiples sectores como stablecoins, DEX, infraestructura, DePIN y juegos. La capitalización total de stablecoins superó los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad de transacciones se encuentra en el quinto lugar a nivel mundial, y el tercero entre redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y capacidad de acumulación de activos.

1. Una reacción en cadena provocada por un ataque.

El 22 de mayo de 2025, el protocolo AMM líder Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con el "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este evento no solo es uno de los incidentes de seguridad más grandes en el ámbito DeFi hasta la fecha este año, sino que también se ha convertido en el ataque de hackers más destructivo desde el lanzamiento de la red principal de SUI.

Según los datos de DefiLlama, el TVL de toda la cadena SUI cayó más de 330 millones de dólares en el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como consecuencia, varios tokens populares en SUI (incluidos Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad de SUI y la estabilidad del ecosistema.

Pero después de esta ola de impacto, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento de Cetus provocó fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han sufrido un declive sostenido, sino que han impulsado un aumento significativo en la atención a la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.

Klein Labs se centrará en las causas de este incidente de ataque, el mecanismo de consenso de los nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, para analizar el actual marco ecológico de esta cadena de bloques que aún se encuentra en una etapa temprana de desarrollo y discutir su potencial de desarrollo futuro.

Fe fe inquebrantable después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

2. Análisis de las causas del ataque al evento Cetus

2.1 Proceso de implementación del ataque

Según el análisis técnico del equipo de Slow Mist sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y fallas en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:

①Iniciar un préstamo relámpago, manipular precios

Los hackers primero aprovecharon la mayor deslizamiento para intercambiar 100 mil millones de haSUI en un préstamo relámpago, prestando grandes cantidades de dinero para manipular los precios.

El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, pagando solo una tarifa, con características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo de manera precisa dentro de un rango muy estrecho.

Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios exactamente entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.

A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.

② añadir liquidez

Un atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.

Esencialmente se debe a dos razones:

  1. La configuración de la máscara es demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que lleva a que la validación de las entradas del usuario en el contrato sea prácticamente inexistente. Los hackers establecen parámetros anómalos y construyen entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.

  2. Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos se descartó automáticamente, lo que resultó en un resultado de cálculo muy por debajo de lo esperado, lo que llevó al sistema a subestimar la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero debido a que se redondeó hacia arriba, el resultado final fue igual a 1, lo que significa que el hacker solo necesitaba agregar 1 token para poder intercambiar una gran cantidad de liquidez.

③Retirar liquidez

Realizar el reembolso de un préstamo relámpago, manteniendo enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.

La situación de la pérdida de fondos es grave, el ataque resultó en el robo de los siguientes activos:

  • 1290 millones de SUI (aproximadamente 5400 millones de dólares)

  • 6000 millones de dólares USDC

  • 490万美元 Haedal Staked SUI

  • 1950 millones de dólares TOILET

  • Otros tokens como HIPPO y LOFI han bajado entre un 75 y un 80%, la liquidez se ha agotado.

Fe de los firmes después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial para un crecimiento a largo plazo?

2.2 Causas y características de esta vulnerabilidad

La vulnerabilidad de Cetus tiene tres características:

  1. Costo de reparación extremadamente bajo: por un lado, la causa fundamental del evento Cetus es un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no está relacionada con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de límite, y solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede desplegar inmediatamente en la red principal, asegurando que la lógica de los contratos posteriores esté completa y que se elimine esta vulnerabilidad.

  2. Alta opacidad: El contrato ha estado funcionando de manera estable sin fallos durante dos años, el Cetus Protocol ha sido auditado varias veces, pero no se han encontrado vulnerabilidades, principalmente porque la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.

Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros de alta liquidez que desencadenan lógicas anómalas, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas normales. Este tipo de problemas a menudo se encuentran en áreas ciegas de la visión de las personas, por lo que han permanecido latentes durante mucho tiempo antes de ser descubiertos.

  1. No es un problema exclusivo de Move:

Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, e incorpora detección nativa de problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó primero un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se usó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Si se tratara de operaciones de suma, resta, multiplicación o división convencionales, Move verificaría automáticamente el desbordamiento, evitando así este problema de truncamiento de bits altos.

Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity y Rust), e incluso son más fáciles de explotar debido a la falta de protección contra el desbordamiento de enteros; antes de la actualización de la versión de Solidity, la verificación de desbordamiento era muy débil. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta, desbordamientos de multiplicación, etc., siendo la causa directa que el resultado de la operación excedió el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity lograron el ataque mediante parámetros cuidadosamente construidos que eludieron las sentencias de verificación en el contrato, logrando transferencias excesivas.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial para subir a largo plazo?

3. Mecanismo de consenso de SUI

3.1 Introducción al mecanismo de consenso de SUI

Resumen:

SUI adopta un marco de prueba de participación delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede ofrecer un nivel de descentralización tan alto como el PoW (prueba de trabajo). Por lo tanto, el nivel de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.

  • Número promedio de validadores: 106

  • Promedio de ciclo de Epoch: 24 horas

Mecanismo de flujo:

  • Delegación de derechos: Los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo deben apostar SUI y delegarlo a validadores candidatos para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta es una de las grandes ventajas de DPoS en comparación con el PoS tradicional.

  • Representa la ronda de bloques: un pequeño número de validadores seleccionados generan bloques en un orden fijo o aleatorio, lo que aumenta la velocidad de confirmación y mejora el TPS.

  • Elección dinámica: Al final de cada ciclo de conteo, se realiza una rotación dinámica y se vuelve a elegir el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.

Ventajas de DPoS:

  • Alta eficiencia: Debido a que el número de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la alta demanda de TPS.

  • Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos computacionales necesarios para la sincronización de información y la agregación de firmas. Como resultado, los costos de hardware y operación disminuyen, así como los requisitos de potencia de cálculo, lo que reduce los costos. Esto permite finalmente lograr tarifas de usuario más bajas.

  • Alta seguridad: el mecanismo de participación y delegación amplifica simultáneamente los costos y riesgos de ataque; junto con el mecanismo de confiscación en cadena, se inhiben eficazmente los comportamientos maliciosos.

Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si unos pocos nodos actúan maliciosamente, la red puede mantener su seguridad y operar de manera eficiente. Cualquier actualización o decisión importante también requiere más de dos tercios de los votos para ser implementada.

En esencia, DPoS es un compromiso del triángulo imposible, que logra un equilibrio entre descentralización y eficiencia. DPoS elige reducir la cantidad de nodos activos de producción de bloques a cambio de una mayor seguridad-descentralización-escalabilidad en el "triángulo imposible".

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
fork_in_the_roadvip
· 07-03 18:33
Señalar problemas y también hacer una revisión; esta operación es posible.
Ver originalesResponder0
StakeOrRegretvip
· 07-01 08:28
Se ve muy atractivo, no comprar me deja insatisfecho.
Ver originalesResponder0
RunWhenCutvip
· 07-01 08:26
Por fin es nuestro turno, tontos, de hacer una contribución.
Ver originalesResponder0
MEVHuntervip
· 07-01 08:23
El problema no está en el contrato, simplemente es que la verificación de desbordamiento no es lo suficientemente estricta. Los verdaderos hodlers lo entienden.
Ver originalesResponder0
StopLossMastervip
· 07-01 08:23
La mentalidad se ha derrumbado, ¿cómo es que cualquier proyecto puede ser atacado?
Ver originalesResponder0
LiquidityWitchvip
· 07-01 08:02
Hacker rió y lloró 呜呜cetus
Ver originalesResponder0
PanicSellervip
· 07-01 08:01
No te preocupes, todavía no han tomado a la gente por tonta y ya se ha duplicado.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)