La resiliencia del ecosistema SUI se manifiesta: Reflexiones sobre la seguridad tras el ataque de Cetus y análisis del potencial de crecimiento a largo plazo.

Fe de firmeza después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

TL;DR

  1. La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del propio SUI o del lenguaje Move:

El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------una vulnerabilidad lógica causada por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no tiene relación con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede corregir con "una línea de verificación de límites" y no afecta la seguridad central de todo el ecosistema.

  1. El "centralismo razonable" en el mecanismo SUI muestra su valor en tiempos de crisis:

Aunque SUI adopta funciones como rondas de validadores DPoS y congelación de listas negras, lo que implica una leve tendencia hacia la centralización, esto resultó útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas en la Deny List, rechazando empaquetar transacciones relacionadas, logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es, en esencia, un "keynesianismo en cadena" activo, donde un control macroeconómico efectivo tuvo un efecto positivo en el sistema económico.

  1. Reflexiones y recomendaciones sobre la seguridad técnica:

Matemáticas y verificación de límites: introducir afirmaciones de límite superior e inferior para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y la supervisión: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección de comportamiento de transacciones en cadena en tiempo real, para capturar anticipadamente divisiones anómalas o préstamos relámpago de gran valor;

  1. Resumen y recomendaciones del mecanismo de garantía de fondos:

En el evento Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos, y promoviendo un plan de reembolso del 100%, lo que demuestra una fuerte capacidad de adaptación en la cadena y un sentido de responsabilidad ecológica. La Fundación SUI también agregó 10 millones de dólares en fondos de auditoría, fortaleciendo la línea de defensa de seguridad. En el futuro, se podrá avanzar en sistemas de seguimiento en cadena, herramientas de seguridad construidas en comunidad, seguros descentralizados y otros mecanismos, para perfeccionar el sistema de garantía de fondos.

  1. La expansión diversa del ecosistema SUI

SUI ha logrado rápidamente la transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples sectores como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para los módulos DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad comercial es la quinta a nivel global, y es la tercera entre las redes no EVM (solo detrás de Bitcoin y Solana), mostrando una fuerte capacidad de participación de usuarios y acumulación de activos.

1. Una reacción en cadena provocada por un ataque.

El 22 de mayo de 2025, el protocolo AMM líder, Cetus, desplegado en la red SUI, fue objeto de un ataque hacker. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los accidentes de seguridad más grandes en el campo de DeFi hasta la fecha este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la mainnet de SUI.

Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó en más de 330 millones de dólares el día del ataque, y la cantidad bloqueada del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y la estabilidad ecológica de SUI.

Pero después de esta ola de impacto, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus provocó una fluctuación en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han experimentado un declive sostenido, sino que han llevado a que todo el ecosistema preste una atención significativa a la seguridad, la construcción de infraestructuras y la calidad de los proyectos.

Klein Labs se centrará en las causas de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, para analizar la actual estructura ecológica de esta cadena pública que aún se encuentra en las primeras etapas de desarrollo y discutir su potencial de desarrollo futuro.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

2. Análisis de las causas del ataque del evento Cetus

2.1 Proceso de implementación del ataque

Según el análisis técnico del equipo de Slow Mist sobre el incidente de ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:

①Iniciar un préstamo relámpago, manipular el precio

Los hackers primero utilizaron un intercambio relámpago de 10 mil millones de haSUI con el mayor deslizamiento posible, prestando una gran cantidad de fondos para manipular el precio.

El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, pagando solo una tarifa, y cuenta con características de alta apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango muy estrecho.

Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.

A través de los métodos anteriores, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.

② agregar liquidez

El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.

Esencialmente se debe a dos razones:

  1. Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente alto, lo que hace que la validación de las entradas del usuario en el contrato sea prácticamente irrelevante. Los hackers establecen parámetros anómalos, construyendo entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.

  2. Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 sobre el valor numérico n, se produjo truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos se descartó automáticamente, lo que llevó a que el resultado de la operación fuera mucho menor de lo esperado, haciendo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero como se redondeó hacia arriba, el resultado final fue igual a 1, lo que significa que el hacker solo necesitaba agregar 1 token para poder intercambiar por una gran liquidez.

③Retirar liquidez

Realizar el reembolso del préstamo relámpago, manteniendo enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.

La situación de pérdida de fondos es grave, el ataque ha llevado al robo de los siguientes activos:

  • 12.9 millones de SUI (aproximadamente 54 millones de dólares)

  • 6000万美元USDC

  • 490 millones de dólares Haedal Staked SUI

  • 1950万美元TOILET

  • Otros tokens como HIPPO y LOFI cayeron un 75--80%, la liquidez se ha agotado.

Fe creíble después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

2.2 Causas y características de esta vulnerabilidad

La vulnerabilidad de Cetus tiene tres características:

  1. Costo de reparación extremadamente bajo: por un lado, la causa fundamental del incidente de Cetus fue un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de límite, y solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, puede ser desplegada de inmediato en la red principal, asegurando que la lógica del contrato subsiguiente esté completa y eliminando dicha vulnerabilidad.

  2. Alta ocultación: El contrato ha estado funcionando de manera estable y sin fallos durante dos años desde su lanzamiento, el Cetus Protocol ha sido auditado en varias ocasiones, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.

Los hackers utilizan valores extremos para construir con precisión intervalos de transacciones, creando escenarios extremadamente raros con alta liquidez que activan lógica anómala, lo que indica que este tipo de problemas son difíciles de detectar mediante pruebas comunes. Este tipo de problemas a menudo se encuentra en áreas ciegas de la percepción humana, por lo que permanecen latentes durante mucho tiempo antes de ser descubiertos.

  1. No es un problema exclusivo de Move:

Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, e incluye detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se sustituyó la operación de multiplicación convencional por un desplazamiento, mientras que si se utilizan operaciones de suma, resta, multiplicación y división convencionales, Move revisará automáticamente las situaciones de desbordamiento, evitando este tipo de truncamiento de bits altos.

Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity y Rust), e incluso son más fáciles de explotar debido a la falta de protección contra desbordamientos de enteros; antes de la actualización de la versión de Solidity, la verificación de desbordamientos era muy débil. Históricamente, han ocurrido desbordamientos de suma, desbordamientos de resta, desbordamientos de multiplicación, etc., y la causa directa ha sido que el resultado de los cálculos superó el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, lograron el ataque mediante parámetros cuidadosamente construidos, eludiendo las declaraciones de verificación en el contrato y realizando transferencias excesivas.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

3. Mecanismo de consenso de SUI

3.1 Introducción al mecanismo de consenso SUI

Resumen:

SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS)). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar un alto grado de descentralización como lo hace PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.

  • Número promedio de validadores: 106

  • Promedio del ciclo de Epoch: 24 horas

Mecanismo de flujo:

  • Delegación de derechos: Los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo deben apostar SUI y delegarlo a un validador candidato para participar en la seguridad de la red y la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta es también una gran ventaja del DPoS en comparación con el PoS tradicional.

  • Representa la ronda de creación de bloques: un número limitado de validadores seleccionados crean bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.

  • Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.

Ventajas de DPoS:

  • Alta eficiencia: Debido a que el número de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alta TPS.

  • Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos computacionales necesarios para la sincronización de la información y la agregación de firmas. Como resultado, los costos de hardware y operación disminuyen, así como los requisitos de potencia de cálculo, lo que reduce los costos. Finalmente, se logran tarifas de usuario más bajas.

  • Alta seguridad: el mecanismo de staking y delegación amplifica simultáneamente el costo y el riesgo de los ataques; junto con el mecanismo de confiscación en cadena, se inhiben efectivamente los comportamientos maliciosos.

Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si algunos nodos actúan de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se requiere que más de dos tercios de los votos estén de acuerdo para llevarlo a cabo.

En esencia, DPoS es una solución de compromiso del triángulo imposible, que hace un balance entre descentralización y eficiencia. DPoS elige reducir el número de nodos activos de producción de bloques a cambio de un mayor rendimiento en el "triángulo imposible" de seguridad-descentralización-escalabilidad, lo que sacrifica cierto grado de descentralización total en comparación con PoS puro o PoW, pero mejora significativamente la capacidad de procesamiento de la red y la velocidad de las transacciones.

Fe fe inquebrantable después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

3.2 El rendimiento de SUI en este ataque

3.2.1 Mecanismo de congelación en funcionamiento

Este evento

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
ser_ngmivip
· hace5h
Con el viejo método está bien
Ver originalesResponder0
RiddleMastervip
· 07-10 12:18
SUI es muy fuerte, eventualmente se recuperará.
Ver originalesResponder0
MidnightGenesisvip
· 07-10 12:16
La fe redime todo
Ver originalesResponder0
BackrowObservervip
· 07-10 12:16
Chain security también tiene resquicios.
Ver originalesResponder0
FOMOSapienvip
· 07-10 12:10
SUI pintura a mano pequeño tirano
Ver originalesResponder0
GasBankruptervip
· 07-10 12:01
moneda solo debe caer lentamente para comprar
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)