Fe de firmeza tras la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?
TL;DR
La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del SUI o del lenguaje Move en sí mismo:
El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------una vulnerabilidad lógica causada por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no está relacionada con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede reparar con "una línea de verificación de límites" y no afecta la seguridad central de todo el ecosistema.
El "centro razonable" en el mecanismo SUI demuestra su valor en tiempos de crisis:
Aunque SUI presenta una ligera tendencia a la centralización al adoptar funciones como el ciclo de validadores DPoS y la congelación de listas negras, esto resultó útil durante la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas en la Deny List y rechazaron empaquetar transacciones relacionadas, logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo ha tenido un efecto positivo en el sistema económico.
Reflexiones y recomendaciones sobre la seguridad técnica:
Matemáticas y verificación de límites: introducir afirmaciones de límites superiores e inferiores para todas las operaciones aritméticas clave (como desplazamientos, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario fortalecer la auditoría y monitoreo: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección de comportamientos de transacciones en cadena en tiempo real, para capturar tempranamente divisiones anómalas o préstamos relámpago de gran cantidad;
Resumen y recomendaciones sobre el mecanismo de garantía de fondos:
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La fundación SUI también agregó 10 millones de dólares en fondos de auditoría para fortalecer la línea de seguridad. En el futuro, se pueden avanzar mecanismos como sistemas de seguimiento en la cadena, herramientas de seguridad co-creadas por la comunidad y seguros descentralizados, para mejorar el sistema de garantía de fondos.
Expansión diversificada del ecosistema SUI
SUI ha logrado rápidamente una transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples pistas como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad de transacciones ocupa el quinto lugar a nivel mundial, y el tercer lugar entre las redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque.
El 22 de mayo de 2025, el principal protocolo AMM Cetus desplegado en la red SUI fue atacado por hackers, quienes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en la pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta ahora este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la red principal de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó drásticamente más de 330 millones de dólares el día del ataque, y la cantidad bloqueada en el protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y estabilidad del ecosistema de SUI.
Pero después de esta oleada de impacto, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus provocó fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han experimentado un declive sostenido, sino que han impulsado una notable atención en todo el ecosistema hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos.
Klein Labs se centrará en las causas de este incidente de ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, para analizar el actual ecosistema de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y discutir su potencial de desarrollo futuro.
2. Análisis de las causas del ataque del evento Cetus
2.1 Proceso de implementación del ataque
Según el análisis técnico del equipo de Slow Mist sobre el incidente de ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad crítica de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación precisa de precios y defectos en el contrato, y robaron más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero aprovecharon el deslizamiento máximo para realizar un intercambio relámpago de 10 mil millones de haSUI con un préstamo relámpago, prestando grandes cantidades de dinero para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, pagando solo una tarifa, y presenta características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta mínima de 300,000 y el precio máximo de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.
②Añadir liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado ancha: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la validación de la entrada del usuario en el contrato sea prácticamente inexistente. Los hackers configuran parámetros anómalos, construyendo entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 sobre el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento alto se descartó automáticamente, lo que llevó a que el resultado de la operación fuera mucho más bajo de lo esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final calculado fue aproximadamente menor que 1, pero debido a que se redondeó hacia arriba, al final resultó ser igual a 1, es decir, el hacker solo necesita agregar 1 token para poder intercambiar una gran liquidez.
③ retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes beneficios. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples grupos de liquidez.
La situación de pérdida de fondos es grave, el ataque ha llevado al robo de los siguientes activos:
12,9 millones de SUI (aproximadamente 54 millones de dólares)
6000万美元 USDC
490万美元 Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI cayeron un 75--80%, con liquidez agotada.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación extremadamente bajo: por un lado, la causa raíz del evento Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo ni en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de borde; solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez finalizada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores esté completa y eliminando esta vulnerabilidad.
Alta discreción: El contrato ha estado funcionando de manera estable y sin fallos durante dos años desde su lanzamiento. Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la razón principal que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros de alta liquidez que activan la lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas a la vista de las personas, por lo que permanecen latentes durante mucho tiempo antes de ser descubiertos.
No es un problema exclusivo de Move:
Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, y tiene una detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento se debe a que al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se reemplazó la operación de multiplicación convencional por un desplazamiento. Si se utilizan operaciones de suma, resta, multiplicación o división convencionales, Move verificará automáticamente la situación de desbordamiento, evitando así problemas de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a la falta de protección contra el desbordamiento de enteros; antes de la actualización de versiones de Solidity, la verificación de desbordamiento era muy débil. Históricamente, ha habido desbordamientos por suma, resta y multiplicación, y la causa directa siempre ha sido que el resultado de la operación superó el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity lograron eludir las declaraciones de detección en el contrato mediante parámetros cuidadosamente construidos, llevando a transferencias excesivas para llevar a cabo el ataque.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso de SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar la capacidad de transacciones, no puede ofrecer un alto grado de descentralización como PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: Los usuarios normales no necesitan ejecutar nodos por su cuenta, solo tienen que apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta también es una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa la ronda de generación de bloques: un número reducido de validadores seleccionados generan bloques en un orden fijo o aleatorio, lo que aumenta la velocidad de confirmación y mejora el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se vuelve a elegir el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de producción de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la alta demanda de TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos computacionales necesarios para la sincronización de información y la agregación de firmas. Esto resulta en una disminución de los costos de hardware y operación, así como en menores requisitos de potencia de cálculo, lo que reduce los costos. Finalmente, se logra una tarifa de usuario más baja.
Alta seguridad: el mecanismo de staking y delegación amplifica el costo y riesgo de los ataques; junto con el mecanismo de confiscación en la cadena, se suprimen efectivamente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores lleguen a un acuerdo para confirmar las transacciones. Este mecanismo asegura que, incluso si unos pocos nodos actúan de manera maliciosa, la red puede seguir operando de manera segura y eficiente. Cualquier actualización o decisión importante también requiere más de dos tercios de los votos para ser implementada.
En esencia, el DPoS es una solución de compromiso para el triángulo imposible, que busca un equilibrio entre descentralización y eficiencia. El DPoS elige reducir el número de nodos de bloque activos a cambio de un mayor rendimiento dentro del "triángulo imposible" de seguridad-descentralización-escalabilidad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
4
Compartir
Comentar
0/400
BearMarketSurvivor
· 07-10 19:02
Cadena de bloques todavía necesita ser un poco más centralizada para funcionar mejor.
Ver originalesResponder0
AirdropFatigue
· 07-09 04:31
¡No es culpa de la cadena! ¿Quién le dijo a cetus que no lo revisara?
La resiliencia del ecosistema SUI se manifiesta: Reflexiones de seguridad y análisis del potencial de desarrollo tras el ataque de Cetus.
Fe de firmeza tras la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?
TL;DR
El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------una vulnerabilidad lógica causada por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no está relacionada con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede reparar con "una línea de verificación de límites" y no afecta la seguridad central de todo el ecosistema.
Aunque SUI presenta una ligera tendencia a la centralización al adoptar funciones como el ciclo de validadores DPoS y la congelación de listas negras, esto resultó útil durante la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas en la Deny List y rechazaron empaquetar transacciones relacionadas, logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo ha tenido un efecto positivo en el sistema económico.
Matemáticas y verificación de límites: introducir afirmaciones de límites superiores e inferiores para todas las operaciones aritméticas clave (como desplazamientos, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario fortalecer la auditoría y monitoreo: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección de comportamientos de transacciones en cadena en tiempo real, para capturar tempranamente divisiones anómalas o préstamos relámpago de gran cantidad;
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La fundación SUI también agregó 10 millones de dólares en fondos de auditoría para fortalecer la línea de seguridad. En el futuro, se pueden avanzar mecanismos como sistemas de seguimiento en la cadena, herramientas de seguridad co-creadas por la comunidad y seguros descentralizados, para mejorar el sistema de garantía de fondos.
SUI ha logrado rápidamente una transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples pistas como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad de transacciones ocupa el quinto lugar a nivel mundial, y el tercer lugar entre las redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque.
El 22 de mayo de 2025, el principal protocolo AMM Cetus desplegado en la red SUI fue atacado por hackers, quienes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en la pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta ahora este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la red principal de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó drásticamente más de 330 millones de dólares el día del ataque, y la cantidad bloqueada en el protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y estabilidad del ecosistema de SUI.
Pero después de esta oleada de impacto, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus provocó fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han experimentado un declive sostenido, sino que han impulsado una notable atención en todo el ecosistema hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos.
Klein Labs se centrará en las causas de este incidente de ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, para analizar el actual ecosistema de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y discutir su potencial de desarrollo futuro.
2. Análisis de las causas del ataque del evento Cetus
2.1 Proceso de implementación del ataque
Según el análisis técnico del equipo de Slow Mist sobre el incidente de ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad crítica de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación precisa de precios y defectos en el contrato, y robaron más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero aprovecharon el deslizamiento máximo para realizar un intercambio relámpago de 10 mil millones de haSUI con un préstamo relámpago, prestando grandes cantidades de dinero para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, pagando solo una tarifa, y presenta características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta mínima de 300,000 y el precio máximo de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.
②Añadir liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado ancha: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la validación de la entrada del usuario en el contrato sea prácticamente inexistente. Los hackers configuran parámetros anómalos, construyendo entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 sobre el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento alto se descartó automáticamente, lo que llevó a que el resultado de la operación fuera mucho más bajo de lo esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final calculado fue aproximadamente menor que 1, pero debido a que se redondeó hacia arriba, al final resultó ser igual a 1, es decir, el hacker solo necesita agregar 1 token para poder intercambiar una gran liquidez.
③ retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes beneficios. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples grupos de liquidez.
La situación de pérdida de fondos es grave, el ataque ha llevado al robo de los siguientes activos:
12,9 millones de SUI (aproximadamente 54 millones de dólares)
6000万美元 USDC
490万美元 Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI cayeron un 75--80%, con liquidez agotada.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación extremadamente bajo: por un lado, la causa raíz del evento Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo ni en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de borde; solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez finalizada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores esté completa y eliminando esta vulnerabilidad.
Alta discreción: El contrato ha estado funcionando de manera estable y sin fallos durante dos años desde su lanzamiento. Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la razón principal que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros de alta liquidez que activan la lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas a la vista de las personas, por lo que permanecen latentes durante mucho tiempo antes de ser descubiertos.
Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, y tiene una detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento se debe a que al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se reemplazó la operación de multiplicación convencional por un desplazamiento. Si se utilizan operaciones de suma, resta, multiplicación o división convencionales, Move verificará automáticamente la situación de desbordamiento, evitando así problemas de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a la falta de protección contra el desbordamiento de enteros; antes de la actualización de versiones de Solidity, la verificación de desbordamiento era muy débil. Históricamente, ha habido desbordamientos por suma, resta y multiplicación, y la causa directa siempre ha sido que el resultado de la operación superó el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity lograron eludir las declaraciones de detección en el contrato mediante parámetros cuidadosamente construidos, llevando a transferencias excesivas para llevar a cabo el ataque.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso de SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar la capacidad de transacciones, no puede ofrecer un alto grado de descentralización como PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: Los usuarios normales no necesitan ejecutar nodos por su cuenta, solo tienen que apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta también es una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa la ronda de generación de bloques: un número reducido de validadores seleccionados generan bloques en un orden fijo o aleatorio, lo que aumenta la velocidad de confirmación y mejora el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se vuelve a elegir el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de producción de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la alta demanda de TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos computacionales necesarios para la sincronización de información y la agregación de firmas. Esto resulta en una disminución de los costos de hardware y operación, así como en menores requisitos de potencia de cálculo, lo que reduce los costos. Finalmente, se logra una tarifa de usuario más baja.
Alta seguridad: el mecanismo de staking y delegación amplifica el costo y riesgo de los ataques; junto con el mecanismo de confiscación en la cadena, se suprimen efectivamente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores lleguen a un acuerdo para confirmar las transacciones. Este mecanismo asegura que, incluso si unos pocos nodos actúan de manera maliciosa, la red puede seguir operando de manera segura y eficiente. Cualquier actualización o decisión importante también requiere más de dos tercios de los votos para ser implementada.
En esencia, el DPoS es una solución de compromiso para el triángulo imposible, que busca un equilibrio entre descentralización y eficiencia. El DPoS elige reducir el número de nodos de bloque activos a cambio de un mayor rendimiento dentro del "triángulo imposible" de seguridad-descentralización-escalabilidad.