Croyance ferme après la crise de sécurité : Pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?
TL;DR
La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :
Cette attaque repose essentiellement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un débordement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'écosystème.
La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour de validation DPoS et le gel des listes noires, cela a précisément été utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List et ont refusé d'emballer les transactions connexes, permettant ainsi le gel instantané de plus de 160 millions de dollars. Cela représente essentiellement une forme active de "keynésianisme en chaîne", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Réflexion et suggestions sur la sécurité technique :
Mathématiques et vérification des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (telles que le décalage, la multiplication et la division), ainsi que fuzzing des valeurs extrêmes et validation formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, constituer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements des transactions sur la chaîne afin de détecter rapidement les anomalies de division ou les prêts flash importants ;
Résumé et recommandations sur le mécanisme de garantie des fonds :
Lors de l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en œuvre un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation en chaîne et un sens de responsabilité écologique. La fondation SUI a également ajouté 10 millions de dollars de fonds pour l'audit, renforçant la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi en chaîne, des outils de sécurité construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
L'expansion multiple de l'écosystème SUI
SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème solide", construisant une carte écologique diversifiée couvrant plusieurs pistes, y compris les stablecoins, DEX, infrastructures, DePIN, et jeux. La taille totale des stablecoins a franchi le cap de 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe au 8ème rang mondial, avec un niveau d'activité des transactions au 5ème rang mondial, et au 3ème rang parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte capacité de participation des utilisateurs et de dépôt d'actifs.
1. Une réaction en chaîne provoquée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan Cetus, déployé sur le réseau SUI, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement entier" pour effectuer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la plus destructrice des attaques de hackers depuis le lancement du réseau principal SUI.
Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a instantanément disparu de 84 %, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, suscitant une large attention du marché sur la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'incident Cetus ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significativement accrue à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, en passant en revue l'actuel schéma écologique de cette blockchain publique qui en est encore à ses débuts, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus d'implémentation de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Fog, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être grossièrement divisé en trois phases :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange flash avec un slippage maximum de 10 milliards haSUI pour emprunter une grande quantité de fonds et manipuler les prix.
Le prêt flash permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter rapidement les prix du marché et les contrôler avec précision dans une fourchette très étroite.
Ensuite, les attaquants préparent à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont l'écart de prix n'est que de 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② Ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement dû à deux raisons :
Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées des utilisateurs dans le contrat totalement inefficace. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, ce qui permet de construire des entrées toujours inférieures à cette limite.
Dépassement de données tronqué : Lors d'une opération de décalage n \u003c\u003c 64 sur la valeur n, un dépassement s'est produit en raison d'un décalage dépassant la largeur de bit effective du type de données uint256 (256 bits). La partie haute débordante a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, amenant ainsi le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ inférieur à 1, mais comme il est arrondi à l'entier supérieur, il finit par être égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.
③ Retrait de liquidités
Effectuer le remboursement du prêt éclair, tout en conservant d'énormes bénéfices. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
6000万美元 USDC
490 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'épuisant.
2.2 Causes et caractéristiques de cette vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus réside dans une négligence dans la bibliothèque mathématique de Cetus, et non dans une erreur du mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même, et n'a rien à voir avec le code de SUI. La source de la vulnérabilité se trouve dans un jugement de condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne sans problème depuis deux ans avec zéro défaut. Le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, principalement parce que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers utilisent des valeurs extrêmes pour construire précisément des plages de transactions, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.
Problème non exclusif à Move :
Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, intégrant une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement est dû à l'utilisation d'une valeur incorrecte pour le contrôle de la limite supérieure lors du calcul du nombre de jetons nécessaires lors de l'ajout de liquidité, et l'utilisation d'opérations de décalage à la place des opérations de multiplication classiques. Si des opérations d'addition, de soustraction, de multiplication ou de division classiques étaient utilisées, Move vérifierait automatiquement les situations de dépassement et ce problème de troncature de bits élevés ne se produirait pas.
Des vulnérabilités similaires ont également été rencontrées dans d'autres langages (comme Solidity, Rust), et elles sont même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant les mises à jour de version de Solidity, la vérification des débordements était très faible. Historiquement, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., la cause directe étant que le résultat des opérations dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les déclarations de vérification dans le contrat en utilisant des paramètres soigneusement construits, permettant ainsi des attaques par transfert excessif.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et il est difficile pour les utilisateurs ordinaires d'influer directement sur la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud par eux-mêmes, il leur suffit de staker SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, un roulement dynamique est effectué pour réélire le groupe de validateurs, garantissant la vitalité des nœuds, l'unité d'intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de production de blocs, le réseau peut réaliser des confirmations en millisecondes, répondant ainsi à une forte demande de TPS.
Coût faible : Moins de nœuds participent au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela entraîne une baisse des coûts matériels et de maintenance, ainsi qu'une diminution des exigences en matière de puissance de calcul, ce qui réduit encore les coûts. Cela permet finalement d'atteindre des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de staking et de délégation synchronisent l'augmentation des coûts et des risques d'attaque ; associés au mécanisme de confiscation on-chain, ils répriment efficacement les comportements malveillants.
En même temps, le mécanisme de consensus de SUI utilise un algorithme basé sur le BFT (tolérance aux pannes byzantines), exigeant qu'au moins deux tiers des votes des validateurs soient d'accord pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'avoir plus de deux tiers des votes pour être mis en œuvre.
En essence, le DPoS est en réalité un compromis au sein du triangle impossible, cherchant à concilier décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de validation actifs en échange d'une plus grande sécurité dans le "triangle impossible" sécurité-décente-étendue.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 J'aime
Récompense
22
7
Partager
Commentaire
0/400
fork_in_the_road
· 07-03 18:33
Identifier le problème et faire un retour en arrière, cette opération est possible.
Voir l'originalRépondre0
StakeOrRegret
· 07-01 08:28
Ça a l'air très appétissant, je ne peux pas m'empêcher de vouloir en acheter.
Voir l'originalRépondre0
RunWhenCut
· 07-01 08:26
Enfin, il est temps pour nous, les pigeons, de briller.
Voir l'originalRépondre0
MEVHunter
· 07-01 08:23
Le problème ne vient pas du contrat, c'est simplement que les vérifications de débordement ne sont pas assez strictes. Ceux qui détiennent vraiment comprennent.
Voir l'originalRépondre0
StopLossMaster
· 07-01 08:23
L'état d'esprit s'effondre, comment tous les projets peuvent-ils être attaqués ?
Voir l'originalRépondre0
LiquidityWitch
· 07-01 08:02
Hacker a ri et pleuré 呜呜cetus
Voir l'originalRépondre0
PanicSeller
· 07-01 08:01
Rassurez-vous, ça n'a pas encore pris fin et cela a déjà doublé.
Résilience de l'écosystème SUI : Réflexions sur la sécurité après l'attaque de Cetus et analyse du potentiel de hausse à long terme
Croyance ferme après la crise de sécurité : Pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?
TL;DR
Cette attaque repose essentiellement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un débordement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'écosystème.
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour de validation DPoS et le gel des listes noires, cela a précisément été utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List et ont refusé d'emballer les transactions connexes, permettant ainsi le gel instantané de plus de 160 millions de dollars. Cela représente essentiellement une forme active de "keynésianisme en chaîne", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Mathématiques et vérification des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (telles que le décalage, la multiplication et la division), ainsi que fuzzing des valeurs extrêmes et validation formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, constituer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements des transactions sur la chaîne afin de détecter rapidement les anomalies de division ou les prêts flash importants ;
Lors de l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en œuvre un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation en chaîne et un sens de responsabilité écologique. La fondation SUI a également ajouté 10 millions de dollars de fonds pour l'audit, renforçant la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi en chaîne, des outils de sécurité construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème solide", construisant une carte écologique diversifiée couvrant plusieurs pistes, y compris les stablecoins, DEX, infrastructures, DePIN, et jeux. La taille totale des stablecoins a franchi le cap de 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe au 8ème rang mondial, avec un niveau d'activité des transactions au 5ème rang mondial, et au 3ème rang parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte capacité de participation des utilisateurs et de dépôt d'actifs.
1. Une réaction en chaîne provoquée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan Cetus, déployé sur le réseau SUI, a été victime d'une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement entier" pour effectuer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la plus destructrice des attaques de hackers depuis le lancement du réseau principal SUI.
Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a instantanément disparu de 84 %, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76 % à 97 % en seulement une heure, suscitant une large attention du marché sur la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'incident Cetus ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significativement accrue à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, en passant en revue l'actuel schéma écologique de cette blockchain publique qui en est encore à ses débuts, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus d'implémentation de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Fog, les hackers ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être grossièrement divisé en trois phases :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange flash avec un slippage maximum de 10 milliards haSUI pour emprunter une grande quantité de fonds et manipuler les prix.
Le prêt flash permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter rapidement les prix du marché et les contrôler avec précision dans une fourchette très étroite.
Ensuite, les attaquants préparent à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont l'écart de prix n'est que de 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② Ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement dû à deux raisons :
Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées des utilisateurs dans le contrat totalement inefficace. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, ce qui permet de construire des entrées toujours inférieures à cette limite.
Dépassement de données tronqué : Lors d'une opération de décalage n \u003c\u003c 64 sur la valeur n, un dépassement s'est produit en raison d'un décalage dépassant la largeur de bit effective du type de données uint256 (256 bits). La partie haute débordante a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, amenant ainsi le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ inférieur à 1, mais comme il est arrondi à l'entier supérieur, il finit par être égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour obtenir une énorme liquidité.
③ Retrait de liquidités
Effectuer le remboursement du prêt éclair, tout en conservant d'énormes bénéfices. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
6000万美元 USDC
490 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'épuisant.
2.2 Causes et caractéristiques de cette vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus réside dans une négligence dans la bibliothèque mathématique de Cetus, et non dans une erreur du mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même, et n'a rien à voir avec le code de SUI. La source de la vulnérabilité se trouve dans un jugement de condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne sans problème depuis deux ans avec zéro défaut. Le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, principalement parce que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers utilisent des valeurs extrêmes pour construire précisément des plages de transactions, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.
Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, intégrant une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement est dû à l'utilisation d'une valeur incorrecte pour le contrôle de la limite supérieure lors du calcul du nombre de jetons nécessaires lors de l'ajout de liquidité, et l'utilisation d'opérations de décalage à la place des opérations de multiplication classiques. Si des opérations d'addition, de soustraction, de multiplication ou de division classiques étaient utilisées, Move vérifierait automatiquement les situations de dépassement et ce problème de troncature de bits élevés ne se produirait pas.
Des vulnérabilités similaires ont également été rencontrées dans d'autres langages (comme Solidity, Rust), et elles sont même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant les mises à jour de version de Solidity, la vérification des débordements était très faible. Historiquement, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., la cause directe étant que le résultat des opérations dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les déclarations de vérification dans le contrat en utilisant des paramètres soigneusement construits, permettant ainsi des attaques par transfert excessif.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et il est difficile pour les utilisateurs ordinaires d'influer directement sur la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud par eux-mêmes, il leur suffit de staker SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, un roulement dynamique est effectué pour réélire le groupe de validateurs, garantissant la vitalité des nœuds, l'unité d'intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de production de blocs, le réseau peut réaliser des confirmations en millisecondes, répondant ainsi à une forte demande de TPS.
Coût faible : Moins de nœuds participent au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela entraîne une baisse des coûts matériels et de maintenance, ainsi qu'une diminution des exigences en matière de puissance de calcul, ce qui réduit encore les coûts. Cela permet finalement d'atteindre des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de staking et de délégation synchronisent l'augmentation des coûts et des risques d'attaque ; associés au mécanisme de confiscation on-chain, ils répriment efficacement les comportements malveillants.
En même temps, le mécanisme de consensus de SUI utilise un algorithme basé sur le BFT (tolérance aux pannes byzantines), exigeant qu'au moins deux tiers des votes des validateurs soient d'accord pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'avoir plus de deux tiers des votes pour être mis en œuvre.
En essence, le DPoS est en réalité un compromis au sein du triangle impossible, cherchant à concilier décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de validation actifs en échange d'une plus grande sécurité dans le "triangle impossible" sécurité-décente-étendue.