Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Sumber kerentanan Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika di protokol Cetus------kerentanan logika akibat masker yang terlalu lebar dan overflow pergeseran, yang tidak terkait dengan model keamanan sumber daya dari rantai SUI atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI muncul dalam krisis:
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti putaran validator DPoS dan pembekuan daftar hitam, ini justru sangat berguna dalam respons terhadap peristiwa CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana lebih dari 1,6 miliar dolar AS secara instan. Ini pada dasarnya merupakan bentuk "keynesianisme on-chain" yang aktif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan pemeriksaan batas: memperkenalkan pernyataan batas bawah dan atas untuk semua operasi aritmatika penting (seperti pergeseran, perkalian dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time untuk menangkap pembagian abnormal atau pinjaman kilat dalam jumlah besar lebih awal;
Ringkasan dan Saran untuk Mekanisme Jaminan Dana:
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek untuk berhasil membekukan lebih dari 1,6 juta dolar AS dan mendorong rencana ganti rugi 100%, mencerminkan daya tanggap on-chain yang kuat dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambahkan 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut memajukan sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem jaminan dana.
Ekspansi multi-dimensi ekosistem SUI
SUI dengan cepat melakukan lompatan dari "rantai baru" ke "ekosistem yang kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang kuat untuk modul DeFi; TVL menduduki peringkat global ke-8, dengan tingkat aktivitas perdagangan peringkat global ke-5, dan jaringan non-EVM peringkat ke-3 (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyimpanan aset.
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan peretas. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi hingga saat ini tahun ini, tetapi juga menjadi serangan peretas yang paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, jumlah yang terkunci di protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% dalam waktu hanya satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan mengulas mengenai penyebab insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, serta perkembangan ekosistem SUI, untuk menyusun pola ekosistem dari blockchain publik yang masih berada di tahap awal perkembangan ini, dan membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang kejadian serangan Cetus, hacker berhasil memanfaatkan celah aritmatika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①发起 pinjaman kilat, manipulasi harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat, dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara akurat antara tawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, peretas berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, menyatakan menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
Data overflow terputus: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk konversi. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari berbagai kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari celah ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan dalam arsitektur dasar. Di sisi lain, celah hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Akar penyebab celah terletak pada pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan menutup celah tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah beroperasi dengan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, namun celah tidak ditemukan, penyebab utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang kemudian memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Bukan masalah yang unik untuk Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan terhadap masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan pertama-tama menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran sebagai pengganti operasi perkalian biasa, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move akan secara otomatis memeriksa situasi overflow, tidak akan ada masalah pemotongan bit tinggi seperti ini.
Kerentanan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow bilangan bulat; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Contohnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang disusun dengan cermat, melakukan transfer berlebihan untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan menyerahkannya kepada validator calon, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan PoS tradisional.
Wakil putaran blok: Sejumlah kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis dan pemilihan ulang kumpulan Validator, untuk memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node penghasil blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, tuntutan terhadap daya komputasi berkurang, dan biayanya lebih rendah. Akhirnya, hal ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga pemilih di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan penting juga memerlukan lebih dari dua pertiga suara untuk diimplementasikan.
Secara esensial, DPoS sebenarnya adalah kompromi dari segitiga yang tidak mungkin, yang membuat kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-ekstensibilitas, memilih untuk mengurangi jumlah node pemblokir aktif demi kinerja yang lebih tinggi, dibandingkan
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Suka
Hadiah
9
4
Bagikan
Komentar
0/400
BearMarketSurvivor
· 07-10 19:02
Blockchain masih lebih baik jika sedikit terpusat.
Lihat AsliBalas0
AirdropFatigue
· 07-09 04:31
Bukan salah rantai! Siapa suruh cetus tidak memeriksa sendiri?
Ketahanan ekosistem SUI terlihat: Refleksi keamanan dan analisis potensi perkembangan setelah serangan Cetus
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika di protokol Cetus------kerentanan logika akibat masker yang terlalu lebar dan overflow pergeseran, yang tidak terkait dengan model keamanan sumber daya dari rantai SUI atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" dan tidak mempengaruhi keamanan inti seluruh ekosistem.
Meskipun SUI memiliki kecenderungan sentralisasi ringan dengan fitur seperti putaran validator DPoS dan pembekuan daftar hitam, ini justru sangat berguna dalam respons terhadap peristiwa CETUS: validator dengan cepat menyinkronkan alamat jahat ke Deny List, menolak untuk mengemas transaksi terkait, dan berhasil membekukan dana lebih dari 1,6 miliar dolar AS secara instan. Ini pada dasarnya merupakan bentuk "keynesianisme on-chain" yang aktif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan pemeriksaan batas: memperkenalkan pernyataan batas bawah dan atas untuk semua operasi aritmatika penting (seperti pergeseran, perkalian dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara real-time untuk menangkap pembagian abnormal atau pinjaman kilat dalam jumlah besar lebih awal;
Dalam peristiwa Cetus, SUI bekerja sama secara efisien dengan pihak proyek untuk berhasil membekukan lebih dari 1,6 juta dolar AS dan mendorong rencana ganti rugi 100%, mencerminkan daya tanggap on-chain yang kuat dan rasa tanggung jawab ekosistem. Yayasan SUI juga menambahkan 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut memajukan sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem jaminan dana.
SUI dengan cepat melakukan lompatan dari "rantai baru" ke "ekosistem yang kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Total skala stablecoin melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang kuat untuk modul DeFi; TVL menduduki peringkat global ke-8, dengan tingkat aktivitas perdagangan peringkat global ke-5, dan jaringan non-EVM peringkat ke-3 (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan penyimpanan aset.
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan peretas. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi hingga saat ini tahun ini, tetapi juga menjadi serangan peretas yang paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari serangan, jumlah yang terkunci di protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta dolar. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% dalam waktu hanya satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan mengulas mengenai penyebab insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, serta perkembangan ekosistem SUI, untuk menyusun pola ekosistem dari blockchain publik yang masih berada di tahap awal perkembangan ini, dan membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang kejadian serangan Cetus, hacker berhasil memanfaatkan celah aritmatika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①发起 pinjaman kilat, manipulasi harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat, dan mengendalikannya secara tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara akurat antara tawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, peretas berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, menyatakan menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
Data overflow terputus: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk konversi. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari berbagai kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
490 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari celah ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan dalam arsitektur dasar. Di sisi lain, celah hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Akar penyebab celah terletak pada pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan menutup celah tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah beroperasi dengan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, namun celah tidak ditemukan, penyebab utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang kemudian memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan terhadap masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan pertama-tama menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran sebagai pengganti operasi perkalian biasa, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move akan secara otomatis memeriksa situasi overflow, tidak akan ada masalah pemotongan bit tinggi seperti ini.
Kerentanan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow bilangan bulat; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Contohnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang disusun dengan cermat, melakukan transfer berlebihan untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan menyerahkannya kepada validator calon, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan PoS tradisional.
Wakil putaran blok: Sejumlah kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis dan pemilihan ulang kumpulan Validator, untuk memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node penghasil blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, tuntutan terhadap daya komputasi berkurang, dan biayanya lebih rendah. Akhirnya, hal ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga pemilih di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan penting juga memerlukan lebih dari dua pertiga suara untuk diimplementasikan.
Secara esensial, DPoS sebenarnya adalah kompromi dari segitiga yang tidak mungkin, yang membuat kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-ekstensibilitas, memilih untuk mengurangi jumlah node pemblokir aktif demi kinerja yang lebih tinggi, dibandingkan