SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略称DPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高いため、一般ユーザーはネットワークガバナンスに直接影響を与えることが難しいです。
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
SUIエコシステムのレジリエンスが顕在化:Cetus攻撃後のセキュリティ反省と発展の可能性分析
安全危機後の揺るぎない信念:なぜSUIは長期的な上昇の潜力を持っているのか?
TL; 博士
1.Cetus の脆弱性は、SUI または Move 言語自体ではなく、契約の実装に起因します:
今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根ざしています------マスクが広すぎることとシフトオーバーフローが原因の論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは関係ありません。この脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響しません。
SUIはDPoSバリデーターのローテーションやブラックリスト凍結の機能を採用しており、軽度の中央集権的傾向がありますが、これはまさにCETUS事件の対応において役立ちました:バリデーターは悪意のあるアドレスを迅速にDeny Listに同期させ、関連する取引のパッキングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な「オンチェーンケインズ主義」であり、効果的なマクロ調整が経済システムに対して正の影響を与えています。
数学と境界チェック:すべての重要な算術演算(シフト、乗除など)に上下限アサーションを導入し、極端値ファジングおよび形式的検証を実施する必要があります。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門の数学監査チームおよびリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大規模なフラッシュローンを早期にキャッチする必要があります;
4.資金保障メカニズムのまとめと提案:
Cetus イベントでは、SUI がプロジェクトチームと効率的に協力し、1.6 億ドル以上の資金を成功裏に凍結し、100% の補償プランを推進しました。これは強力なオンチェーンの適応力とエコロジーへの責任感を示しています。SUI 財団も 1000 万ドルの監査資金を追加し、安全ラインを強化しました。今後は、オンチェーン追跡システム、コミュニティによる安全ツールの共同構築、分散型保険などのメカニズムをさらに推進し、資金保証システムを充実させることができます。
SUIは、2年足らずの間に「新しいチェーン」から「強力なエコシステム」への飛躍を迅速に実現し、ステーブルコイン、DEX、インフラストラクチャー、DePIN、ゲームなどの複数のトラックを網羅する多様なエコシステムを構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性基盤を提供しています;TVLは世界ランキング8位、取引活発度は世界5位、非EVMネットワークでは3位(BitcoinとSolanaに次ぐ)であり、強力なユーザー参加と資産の蓄積能力を示しています。
1. 一度の攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルであるCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が損失しました。この事件は、今年これまでのDeFi分野で最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した当日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自体のロック額は瞬時に84%消失し、3800万ドルにまで落ち込みました。この影響を受けて、SUI上の複数の人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せることになりました。
しかし、この衝撃波の後、SUI エコシステムは強力な回復力と復元能力を示しました。Cetus イベントは短期的に信頼の揺らぎをもたらしましたが、オンチェーンの資金とユーザーの活発度は持続的な衰退を経験せず、むしろ全体のエコシステムに対する安全性、インフラの構築、プロジェクトの質に対する関心が顕著に高まりました。
Klein Labs は、今回の攻撃事件の原因、SUI のノードコンセンサス機構、MOVE 言語の安全性、および SUI のエコシステムの発展に関して、まだ発展の初期段階にあるこのパブリックチェーンの現在のエコロジーの構造を整理し、その将来の発展の可能性について考察します。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実行プロセス
慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗み出しました。攻撃の流れは大きく分けて以下の3つの段階に分けることができます。
①フラッシュローンを発起し、価格を操作する
ハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り入れ、価格操作を行った。
フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があり、高いレバレッジ、低リスク、低コストの特性を備えています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、極めて狭い範囲内で正確に制御しました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備を整え、価格帯を最低価格300,000(最高価格300,200)に正確に設定し、その価格幅はわずか1.00496621%です。
以上の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンを対象に操作を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると宣言しますが、checked_shlw関数に脆弱性が存在するため、最終的には1トークンしか受け取りません。
本質的には二つの理由によるものです:
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することで、入力が常にその上限未満になるように構築し、オーバーフロー検出を回避しました。
2.データのオーバーフローが切り捨てられる:数値 n に対して n << 64 のシフト操作を実行する際、シフトが uint256 データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位のオーバーフロー部分は自動的に捨てられ、計算結果は期待値を大きく下回り、システムは必要な haSUI 数量を過小評価しました。最終的な計算結果は約 1 未満ですが、切り上げのため、最終的には 1 になります。つまり、ハッカーは 1 トークンを追加するだけで、巨額の流動性を引き出すことができるのです。
③流動性を撤回する
フラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから合計数億ドルのトークン資産を引き出します。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
その他のトークンであるHIPPOやLOFIは75--80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusのこのバグには3つの特徴があります:
修正コストは極めて低い:一方で、Cetus事件の根本的な原因はCetus数学ライブラリの一つの抜け漏れであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体に限られており、SUIのコードには関係ありません。脆弱性の根源は一つの境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後はすぐにメインネットにデプロイでき、今後の契約ロジックを完備し、この脆弱性を排除します。
隠蔽性が高い:契約は2年間安定して稼働し、故障はゼロでした。Cetus Protocolは何度も監査を行いましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。
ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて稀なシナリオを構築することで異常なロジックを引き起こします。この種の問題は、通常のテストでは発見するのが難しいことを示しています。この種の問題は、人々の視野の盲点に存在することが多いため、長い間潜伏してから発見されることがあります。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語に優れ、一般的な状況における整数オーバーフロー問題のネイティブ検出が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークン数を計算するために、最初に誤った数値を上限チェックに使用し、シフト演算を通常の乗算の代わりに使用したために発生しました。もし通常の加減乗除の演算であれば、Moveでは自動的にオーバーフローの状況がチェックされ、このような高位切断の問題は発生しません。
他の言語(SolidityやRustなど)でも同様の脆弱性が見られ、整数オーバーフロー保護の欠如により、さらに悪用されやすくなっています。Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かったです。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接的な原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECおよびSMTの2つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、過剰送金を実現する攻撃によって引き起こされました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの紹介
概要:
SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略称DPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高いため、一般ユーザーはネットワークガバナンスに直接影響を与えることが難しいです。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権益委託:一般ユーザーは自分でノードを運用する必要はなく、SUIをステーキングして候補バリデーターに委託するだけで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは一般ユーザーの参加のハードルを下げ、信頼できるバリデーターを"雇う"ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べての大きな利点の一つです。
代表的なラウンドのブロック生成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。
ダイナミック選挙:各投票周期の終了後、投票の重み付けに基づいて動的にローテーションし、Validatorの集合を再選挙して、ノードの活力、一貫した利益、そして分散化を保証します。
DPoSの利点:
高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。
低コスト:コンセンサスに参加するノードが少ないため、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要求が減少し、コストがさらに低くなります。最終的には、ユーザー手数料が低く抑えられました。
高い安全性:ステーキングと委託メカニズムが攻撃コストとリスクを同時に増大させる;チェーン上の没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制する。
同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者の中で三分の二以上の投票が一致する必要があり、取引を確認することができます。このメカニズムは、少数のノードが悪事を働いてもネットワークが安全かつ効率的に運営されることを保証します。アップグレードや重要な決定を行う際にも、三分の二以上の投票が必要となります。
本質的に言えば、DPoSは実際には不可能三角形の一つの折衷案であり、非中央集権と効率の折衷を行っています。DPoSは安全性-非中央集権-拡張性の"不可能な三角形"の中で、より高いパフォーマンスと引き換えにアクティブなブロック生成ノードの数を減少させることを選択しています。