SUIエコシステムの安全危機後のレジリエンス: Cetus事件を超えて長期的な上昇の可能性を展望する

安全危機後の揺るぎない信念:なぜSUIは依然として長期的な上昇の可能性を持っているのか?

1. 一度の攻撃によって引き起こされる連鎖反応

2023年5月22日、SUIネットワークに展開されている主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が失われました。この事件は、今年これまででDeFi領域における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットのローンチ以来最も破壊的なハッキング攻撃となりました。

DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した当日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックアップ金額は瞬時に84%蒸発し、3800万ドルにまで下落しました。その影響を受けて、SUI上の複数の人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に対する広範な関心を引き起こしました。

しかし、この衝撃波の後、SUIエコシステムは強力なレジリエンスと回復力を示しました。Cetus事件によって短期的に信頼の波動があったものの、オンチェーンの資金とユーザーの活発度は持続的な低下には見舞われず、むしろ全体のエコシステムが安全性、インフラの構築、プロジェクトの質への関心を著しく高めることになりました。

今回の攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、およびSUIのエコシステムの発展について、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコロジー構造を整理し、将来の発展の可能性について探ります。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2. Cetusの攻撃の原因の分析

2.1 攻撃実現プロセス

セキュリティチームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を成功裏に悪用し、フラッシュローン、正確な価格操作、契約の欠陥を利用して、短期間で2億ドル以上のデジタル資産を盗みました。攻撃の経路は大きく分けて以下の3つの段階に分類されます:

①フラッシュローンを発起し、価格を操作する

ハッカーはまず最大スリッページで100億haSUIのフラッシュローンを利用し、大量の資金を借りて価格操作を行った。

フラッシュローンは、ユーザーが同じ取引内で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があります。高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、極めて狭い範囲に正確にコントロールしました。

その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格範囲を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。

上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値がないいくつかのトークンを対象に操作を行いました。

(2)流動性を追加

攻撃者は狭い流動性ポジションを作成し、流動性を追加すると宣言しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。

本質的には二つの理由によるものです:

1.マスク設定が広すぎる:非常に大きな流動性追加上限と同等で、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することで、常にその上限未満の入力を構築し、オーバーフロー検出を回避しました。

2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際、uint256データ型の有効ビット幅(256ビット)を超えるビットシフトが発生したため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果は期待値を大きく下回ることになり、システムは必要なhaSUIの交換数を過小評価しました。最終的な計算結果は約1未満ですが、切り上げにより、最終的に1となり、つまりハッカーは1トークンを追加するだけで巨額の流動性を得ることができます。

③流動性を撤回する

フラッシュローンの返済を行い、巨額の利益を保持します。最終的に、複数の流動性プールから数億ドルに達するトークン資産を引き出します。

資金損失状況が深刻で、攻撃により以下の資産が盗まれました:

  • 1,290万SUI(約5,400万ドル)

  • $60,000,000 USDCの

  • 490万ドルのHaedal Staked SUI

  • 1,950万ドルのトイレ

  • 他のトークンはHIPPOやLOFIが75-80%下落し、流動性が枯渇しています。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

2.2 この脆弱性の原因と特性

Cetusのこの脆弱性には3つの特徴があります:

  1. 修正コストは非常に低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリの一つの不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体に限られ、SUIのコードとは無関係です。脆弱性の根本は一つの境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後、すぐにメインネットにデプロイすることができ、今後の契約ロジックの完全性を確保し、この脆弱性を排除します。

  2. 隠蔽性が高い:契約は2年間安定して運用され、障害はゼロで、Cetus Protocolは多くの監査を行ったが、脆弱性は発見されなかった。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためである。

ハッカーは極端な値を利用して取引区間を正確に構築し、極めて高い流動性を持つ極めて稀なシナリオを構築することで異常なロジックを引き起こします。このような問題は通常のテストでは発見するのが難しいことを示しています。このような問題は人々の視野の盲点に存在することが多く、長い間潜伏してから発見されます。

  1. Moveだけの問題ではない:

Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語よりも優れており、一般的な状況における整数オーバーフロー問題のネイティブ検出を内蔵しています。今回のオーバーフローは、流動性を追加する際に必要なトークンの数を計算するために、最初に誤った数値を上限チェックに使用し、移位演算を通常の乗算演算の代わりに使用したために発生しました。通常の加減乗除演算では、Moveでは自動的にオーバーフローの状況がチェックされ、このような高位切断の問題は発生しません。

類似の脆弱性は他の言語(例えばSolidity、Rust)でも発生しており、整数オーバーフロー保護の欠如により、より利用されやすい状況にあります;Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かったです。歴史的には加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えばSolidity言語のBECとSMTの2つのスマートコントラクトにおける脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、過剰送金を実現する攻撃が行われました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3. SUIのコンセンサス機構

3.1 SUIコンセンサスメカニズムの概要

概要:

SUIは委任型証明書フレームワーク(Delegated Proof of Stake、略してDPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは相対的に低く、ガバナンスのハードルは相対的に高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。

  • 平均バリデーター数:106

  • 平均エポックサイクル:24時間

メカニズムプロセス:

  • 権益委託:普通のユーザーはノードを自分で運営する必要はなく、SUIをステーキングして候補のバリデーターに委託するだけで、ネットワークの安全保障と報酬分配に参加できます。このメカニズムは、普通のユーザーの参加のハードルを下げ、信頼できるバリデーターを「雇う」ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べて持つ大きな利点の一つです。

  • 代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。

  • 動的選挙:各投票サイクルの終了後、投票の重み付けに基づいて動的にローテーションし、Validatorの集合を再選出して、ノードの活力、利益の一貫性、および分散化を保証します。

DPoSの利点:

  • 高効率:ノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求に応えます。

  • 低コスト:コンセンサスに参加するノードが少ないため、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。それにより、ハードウェアおよび運用コストが低下し、計算能力の要求が減少し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。

  • 高い安全性:ステーキングと委任メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。

同時に、SUIのコンセンサス機構では、BFT(ビザンチン耐障害性)に基づくアルゴリズムが採用されており、検証者の三分の二以上の投票が一致しなければ、取引を確認することができません。このメカニズムは、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に機能し続けることを保証します。アップグレードや重要な決定を行う際にも、三分の二以上の投票が必要であり、これを実施することが求められます。

本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、分散化と効率の折衷を行っています。DPoSは安全性-分散化-スケーラビリティの「不可能三角」において、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択しています。これは純粋なPoSやPoWに比べて完全な分散化をある程度放棄していますが、ネットワークのスループットと取引速度を大幅に向上させました。

! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?

3.2 今回の攻撃におけるSUIの上昇

3.2.1 凍結メカニズムの運用

今回の事件で、SUIは攻撃者に関連するアドレスを迅速に凍結しました

コードの観点から見ると、送金取引がブロックチェーンにパッケージ化されるのを防ぐことです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルルールを実行する役割を担っています。攻撃者に関連する取引を集団で無視することによって、これらの検証者はコンセンサスレベルで伝統的な金融における「口座凍結」メカニズムに類似したものを実施していることになります。

SUI自体には拒否リスト(deny list)機能が内蔵されており、これはリストに掲載されたアドレスに関与する取引を阻止するブラックリスト機能です。この機能はクライアントに既に存在しているため、攻撃が発生した場合に

SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIに113のバリデーターしかいない場合でも、Cetusは短時間で全てのバリデーターに個別に対応するのが難しいです。

3.2.2 誰がブラックリストを変更する権限を持っていますか?

TransactionDenyConfigは、各バリデーターがローカルにロードするYAML/TOML設定ファイルです。ノードを運営している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。一見すると、各バリデーターは自分の価値観を自由に表現しているようです。

実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常調整されています。これは「SUIチームが推進する緊急更新」であるため、基本的にSUI財団(またはその権限を持つ開発者)がこの拒否リストを設定および更新します。

SUIはブラックリストを発表し、理論的にはバリデーターがそれを採用するかどうかを選択できるが、実際にはほとんどの人が自動的にそれを採用することをデフォルトとする。したがって、この機能はユーザーの資金を保護するが、本質的にはある程度の中央集権性が確かに存在する。

3.2.3 ブラックリスト機能の本質

ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対処するために、ユーザーの資金の安全を保証するための追加的なセキュリティ保護のようなものです。

本質的には安全保証メカニズムです。まるでドアに繋がれた"防盗チェーン"のように、家のドアに侵入しようとする、つまりプロトコルに悪意を持つ人にのみ適用されます。ユーザーにとっては:

  • 大口の投資家にとって、流動性の主要な提供者であるプロトコルは、資金の安全性を最も重視しています。実際、オンチェーンデータのTVLはすべて主要な大口投資家の貢献によるものです。プロトコルが長期的に発展するためには、安全性を最優先する必要があります。

  • 小口投資家、エコシステムの活性度に貢献する者、技術とコミュニティの共同構築を強力にサポートする者。プロジェクト

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 6
  • 共有
コメント
0/400
GhostInTheChainvip
· 07-07 02:54
ハッカーも厳しいな 暗号資産の世界はまだ慎重に遊ぶべきだ
原文表示返信0
MevHuntervip
· 07-07 02:54
やはりベア・マーケットでディップを買うのは楽しい
原文表示返信0
FlashLoanKingvip
· 07-07 02:36
暴撃は暴撃だ、ディップを買う楽しもう!
原文表示返信0
GweiTooHighvip
· 07-07 02:35
このひどいバグは誰が責任を持っているのか?
原文表示返信0
MEVHuntervip
· 07-07 02:29
オーバーフローの脆弱性でp2=p1がハッキングされる可能性がある ゴミコードが一掃され アービトラージトレーダーは狂喜する
原文表示返信0
MaticHoleFillervip
· 07-07 02:25
人をカモにする一把でラグプル 次の被害者はどこにいる
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)