Résilience de l'écosystème SUI : Réflexions sur la sécurité et analyse du potentiel de développement après l'attaque de Cetus

Foi ferme après la crise de la sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI a montré sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la Deny List, refusant de traiter les transactions associées, ce qui a permis le gel immédiat de fonds dépassant 1,6 milliard de dollars. Cela représente en essence une forme active de "keynésianisme en chaîne", où une régulation macroéconomique efficace a un impact positif sur le système économique.

  1. Réflexions et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de limites supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que le fuzzing des valeurs extrêmes et la validation formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, constituer une équipe d'audit mathématique spécialisée et détecter en temps réel les comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de fractionnement ou les prêts flash de grande envergure ;

  1. Résumé et suggestions concernant le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les parties prenantes du projet, réussissant à geler plus de 160 millions de dollars de fonds et à promouvoir un plan de remboursement à 100 %, montrant ainsi une forte capacité d'adaptation en chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçabilité en chaîne, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème fort" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes, y compris les stablecoins, DEX, infrastructures, DePIN, et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL se classe 8ème au monde, avec une activité de trading au 5ème rang mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité de dépôt d'actifs.

1. Une réaction en chaîne déclenchée par une attaque.

Le 22 mai 2025, le protocole AMM de premier plan, Cetus, déployé sur le réseau SUI, a subi une attaque de hacker. L'attaquant a exploité une faille logique liée à un "problème de débordement d'entier" pour initier un contrôle précis, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine de la DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.

Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a instantanément été réduit de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation sur la sécurité de SUI et la stabilité de son écosystème.

Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de rétablissement. Bien que l'événement Cetus ait causé une fluctuation de confiance à court terme, les fonds on-chain et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, au développement des infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, afin de clarifier le paysage écologique actuel de cette blockchain qui en est encore à ses débuts, et d'explorer son potentiel de développement futur.

Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il toujours un potentiel de hausse à long terme ?

2. Analyse des causes de l'attaque de l'événement Cetus

2.1 Processus de mise en œuvre de l'attaque

Selon l'analyse technique de l'équipe Slow Mist sur l'incident d'attaque de Cetus, les hackers ont réussi à exploiter une vulnérabilité clé d'arithmétique par dépassement de capacité dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois phases principales :

①Lancer un prêt éclair, manipuler les prix

Les hackers ont d'abord utilisé un échange instantané avec un glissement maximal de 100 milliards haSUI via un prêt éclair, empruntant d'importants fonds pour manipuler les prix.

Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de haut levier, faible risque et faible coût. Les hackers ont utilisé ce mécanisme pour faire baisser le prix du marché en peu de temps et le contrôler avec précision dans une fourchette très étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont la largeur de prix n'est que de 1.00496621 %.

Grâce aux méthodes ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de tokens et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs tokens sans valeur réelle.

②Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, revendiquant l'ajout de liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

Cela est essentiellement dû à deux raisons :

  1. Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la validation des entrées des utilisateurs dans le contrat totalement inefficace. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées toujours inférieures à cette limite.

  2. Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison du déplacement dépassant la largeur de bit effective du type de données uint256 (256 bits). La partie de débordement haut a été automatiquement ignorée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, amenant le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi par excès, le résultat final est donc égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.

③ Retrait de liquidité

Effectuer le remboursement du prêt flash, en conservant d'énormes profits. Finalement, retirer des actifs de jetons d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 12,9 millions de SUI (environ 5,4 millions de dollars)

  • 60 millions de dollars USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 19,5 millions de dollars TOILET

  • D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité étant épuisée.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de la vulnérabilité

Les trois caractéristiques de la vulnérabilité de Cetus sont :

  1. Coût de réparation très bas : d'une part, la cause fondamentale de l'incident de Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La racine de la vulnérabilité se trouve dans une condition limite, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute dissimulation : le contrat fonctionne de manière stable sans défaut depuis deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, principalement parce que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.

Les hackers utilisent des valeurs extrêmes pour construire précisément des intervalles de transaction, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce genre de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones aveugles de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Problème non exclusif à Move :

Move est supérieur à plusieurs langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de débordement d'entier dans des situations courantes. Ce débordement est survenu parce qu'en ajoutant de la liquidité, la quantité de jetons requise a d'abord été vérifiée avec une valeur incorrecte pour le contrôle de la limite, et que l'opération de décalage a été utilisée à la place de l'opération de multiplication conventionnelle. En revanche, si des opérations d'addition, de soustraction, de multiplication et de division conventionnelles étaient utilisées, Move vérifierait automatiquement les débordements, évitant ainsi ce problème de troncature de bits élevés.

Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et en raison de leur manque de protection contre les débordements d'entiers, elles sont encore plus susceptibles d'être exploitées ; avant les mises à jour de version de Solidity, la vérification des débordements était très faible. Historiquement, il y a eu des débordements d'addition, de soustraction, de multiplication, etc., tous causés directement par des résultats d'opérations dépassant les limites. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT en langage Solidity ont contourné les instructions de détection dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi des transferts excessifs pour mener des attaques.

Croyance ferme après la crise de sécurité : pourquoi SUI a toujours le potentiel de hausse à long terme ?

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas offrir un degré de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le degré de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne d'Epoch : 24 heures

Processus de mécanisme :

  • Délégation des droits : les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à un validateurs candidats pour participer à la garantie de sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représente le tour de bloc : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids de vote, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Les avantages de DPoS :

  • Haute efficacité : Grâce au nombre contrôlable de nœuds de production de blocs, le réseau peut confirmer en millisecondes, répondant ainsi à une forte demande de TPS.

  • Coûts réduits : Moins de nœuds participant au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela entraîne une baisse des coûts matériels et d'exploitation, une baisse des exigences en matière de puissance de calcul et des coûts plus bas. Au final, cela permet de réaliser des frais d'utilisateur plus faibles.

  • Haute sécurité : le mécanisme de staking et de délégation augmente simultanément le coût et le risque d'attaque ; associé au mécanisme de confiscation on-chain, il inhibe efficacement les comportements malveillants.

En même temps, le mécanisme de consensus de SUI utilise un algorithme basé sur le BFT (tolérance aux pannes byzantines), exigeant que plus des deux tiers des votes des validateurs soient en accord pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à niveau ou décision majeure, plus des deux tiers des votes sont également nécessaires pour être mises en œuvre.

Essentiellement, le DPoS est en réalité un compromis dans le triangle impossible, qui effectue un compromis entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de production actifs en échange de meilleures performances dans le "triangle impossible" sécurité-décentralisation-scalabilité, par rapport à

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
BearMarketSurvivorvip
· 07-10 19:02
La blockchain doit être un peu centralisée pour être efficace.
Voir l'originalRépondre0
AirdropFatiguevip
· 07-09 04:31
Ce n'est pas la faute de la chaîne ! Qui empêche cetus de ne pas vérifier lui-même ?
Voir l'originalRépondre0
MysteryBoxOpenervip
· 07-09 04:27
Il faut vraiment le réparer.
Voir l'originalRépondre0
RugResistantvip
· 07-09 04:24
SUI mon vieux compagnon est très stable
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)