Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kekurangan dalam masker dan overflow pergeseran yang menyebabkan celah logika, yang tidak terkait dengan model keamanan sumber daya SUI chain atau bahasa Move. Celah ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI terlihat selama krisis:
Meskipun SUI memiliki kecenderungan desentralisasi yang ringan dengan fungsi seperti rotasi validator DPoS dan pemblokiran daftar hitam, hal ini justru bermanfaat dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana senilai lebih dari 1,6 miliar dolar secara instan. Ini pada dasarnya adalah bentuk "Keynesianisme on-chain" yang positif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan Validasi Batas: Memperkenalkan pernyataan batas bawah dan atas untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: di luar audit kode umum, menambahkan tim audit matematik profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan yang tidak normal atau pinjaman kilat dalam jumlah besar;
Ringkasan dan Saran tentang Mekanisme Jaminan Dana:
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong rencana kompensasi 100%, menunjukkan daya respons yang kuat di blockchain serta rasa tanggung jawab ekosistem. Yayasan SUI juga menambahkan 10 juta dolar AS untuk audit, memperkuat pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan di blockchain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk memperbaiki sistem perlindungan dana.
Ekspansi beragam ekosistem SUI
SUI dalam waktu kurang dari dua tahun telah dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin telah melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL peringkat global ke-8, tingkat aktivitas perdagangan peringkat global ke-5, non-EVM jaringan ke-3 (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyimpanan aset.
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dideploy di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika terkait "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Kejadian ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap 84% dalam sekejap, jatuh menjadi 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) jatuh 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal perkembangan ini, seputar penyebab insiden serangan, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, serta mendiskusikan potensi perkembangan di masa depan.
2. Analisis penyebab serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, hacker berhasil memanfaatkan kerentanan overflow aritmatika yang krusial dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara umum dapat dibagi menjadi tiga tahap berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk swap mendadak 100 miliar haSUI melalui pinjaman kilat, meminjamkan sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Peretas memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara akurat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 (dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang sangat besar untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak ada artinya. Hacker mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
Overflown data yang terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah harapan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ Mencabut likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik total nilai aset token mencapai ratusan juta dolar dari berbagai kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000万美元 USDC
490 juta dolar Haedal Staked SUI
19.500.000 dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kesalahan dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan dalam arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada pemeriksaan kondisi batas yang hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi tidak ada celah yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang transaksi, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, baru kemudian memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Bukan masalah yang hanya dimiliki oleh Move:
Move lebih unggul daripada berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa. Namun, jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan muncul masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga terjadi di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, terdapat overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsung semuanya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan hati-hati, untuk melakukan transfer berlebih yang mengakibatkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk tata kelola relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata siklus Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran pemblokiran: sekelompok kecil validator yang terpilih memproduksi blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setelah setiap periode penghitungan suara, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keunggulan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam rentang milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, dan permintaan terhadap daya komputasi juga menurun, sehingga biayanya lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dikombinasikan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan penting juga memerlukan lebih dari dua pertiga suara untuk diimplementasikan.
Pada dasarnya, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" yang mengutamakan keamanan-desentralisasi-keterkembangan, memilih untuk mengurangi jumlah node pemblokir aktif untuk mendapatkan tingkat yang lebih tinggi.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 Suka
Hadiah
22
7
Bagikan
Komentar
0/400
fork_in_the_road
· 07-03 18:33
Menunjukkan masalah dan dapat mereview kembali, operasi ini bisa.
Lihat AsliBalas0
StakeOrRegret
· 07-01 08:28
Melihatnya sangat menggoda, tidak membeli rasanya tidak puas.
Lihat AsliBalas0
RunWhenCut
· 07-01 08:26
Akhirnya giliran kita para suckers untuk berkontribusi.
Lihat AsliBalas0
MEVHunter
· 07-01 08:23
Masalahnya bukan pada kontrak, tetapi hanya karena pemeriksaan overflow tidak cukup ketat. Mereka yang benar-benar hodl pasti mengerti.
Lihat AsliBalas0
StopLossMaster
· 07-01 08:23
Mentalitas hancur, bagaimana semua proyek bisa diserang.
Lihat AsliBalas0
LiquidityWitch
· 07-01 08:02
Hacker tertawa dan menangis 呜呜cetus
Lihat AsliBalas0
PanicSeller
· 07-01 08:01
Tenang saja, belum selesai play people for suckers sudah berlipat ganda.
Ketahanan ekosistem SUI semakin terlihat: Refleksi keamanan setelah serangan Cetus dan analisis potensi pertumbuhan jangka panjang
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Serangan ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus------kekurangan dalam masker dan overflow pergeseran yang menyebabkan celah logika, yang tidak terkait dengan model keamanan sumber daya SUI chain atau bahasa Move. Celah ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Meskipun SUI memiliki kecenderungan desentralisasi yang ringan dengan fungsi seperti rotasi validator DPoS dan pemblokiran daftar hitam, hal ini justru bermanfaat dalam respons kejadian CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana senilai lebih dari 1,6 miliar dolar secara instan. Ini pada dasarnya adalah bentuk "Keynesianisme on-chain" yang positif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan Validasi Batas: Memperkenalkan pernyataan batas bawah dan atas untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: di luar audit kode umum, menambahkan tim audit matematik profesional dan deteksi perilaku transaksi on-chain secara real-time, untuk menangkap lebih awal pemisahan yang tidak normal atau pinjaman kilat dalam jumlah besar;
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek, berhasil membekukan lebih dari 160 juta dolar AS, dan mendorong rencana kompensasi 100%, menunjukkan daya respons yang kuat di blockchain serta rasa tanggung jawab ekosistem. Yayasan SUI juga menambahkan 10 juta dolar AS untuk audit, memperkuat pertahanan keamanan. Di masa depan, dapat lebih lanjut mendorong sistem pelacakan di blockchain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk memperbaiki sistem perlindungan dana.
SUI dalam waktu kurang dari dua tahun telah dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem yang kuat", membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin telah melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL peringkat global ke-8, tingkat aktivitas perdagangan peringkat global ke-5, non-EVM jaringan ke-3 (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyimpanan aset.
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dideploy di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika terkait "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Kejadian ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap 84% dalam sekejap, jatuh menjadi 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) jatuh 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, namun dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal perkembangan ini, seputar penyebab insiden serangan, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, serta mendiskusikan potensi perkembangan di masa depan.
2. Analisis penyebab serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, hacker berhasil memanfaatkan kerentanan overflow aritmatika yang krusial dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara umum dapat dibagi menjadi tiga tahap berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk swap mendadak 100 miliar haSUI melalui pinjaman kilat, meminjamkan sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Peretas memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara akurat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 (dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang sangat besar untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak ada artinya. Hacker mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
Overflown data yang terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah harapan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ Mencabut likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik total nilai aset token mencapai ratusan juta dolar dari berbagai kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000万美元 USDC
490 juta dolar Haedal Staked SUI
19.500.000 dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kesalahan dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan dalam arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada pemeriksaan kondisi batas yang hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi tidak ada celah yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang transaksi, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, baru kemudian memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Move lebih unggul daripada berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian biasa. Namun, jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan muncul masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga terjadi di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, terdapat overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsung semuanya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan hati-hati, untuk melakukan transfer berlebih yang mengakibatkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk tata kelola relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata siklus Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Mewakili putaran pemblokiran: sekelompok kecil validator yang terpilih memproduksi blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan Dinamis: Setelah setiap periode penghitungan suara, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keunggulan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam rentang milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, dan permintaan terhadap daya komputasi juga menurun, sehingga biayanya lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dikombinasikan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan penting juga memerlukan lebih dari dua pertiga suara untuk diimplementasikan.
Pada dasarnya, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" yang mengutamakan keamanan-desentralisasi-keterkembangan, memilih untuk mengurangi jumlah node pemblokir aktif untuk mendapatkan tingkat yang lebih tinggi.