A resiliência do ecossistema SUI se revela: Reflexões de segurança e análise do potencial de desenvolvimento após o ataque Cetus

Fé inabalável após a crise de segurança: por que o SUI ainda tem potencial de crescimento a longo prazo?

TL;DR

  1. A vulnerabilidade do Cetus origina-se da implementação do contrato, e não da linguagem SUI ou Move em si:

A raiz deste ataque reside na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara muito ampla e um estouro de deslocamento, que não está relacionada ao modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha" e não afeta a segurança central de todo o ecossistema.

  1. O mecanismo SUI de "centralização razoável" revela seu valor em tempos de crise:

Embora o SUI tenha uma leve tendência à centralização, com funções como rodadas de validadores DPoS e congelamento de listas negras, isso foi precisamente útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento imediato de mais de 160 milhões de dólares em fundos. Isso é essencialmente uma forma ativa de "keynesianismo em cadeia", onde o controle macroeconômico eficaz teve um efeito positivo no sistema econômico.

  1. Reflexões e sugestões sobre a segurança técnica:

Matemática e verificação de limites: introduzir afirmações de limite superior e inferior para todas as operações aritméticas críticas (como deslocamentos, multiplicação e divisão), e realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário reforçar a auditoria e a monitorização: além da auditoria de código geral, aumentar a presença de uma equipe de auditoria matemática profissional e a detecção de comportamentos de transação em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago.

  1. Resumo e Sugestões sobre o Mecanismo de Garantia de Fundos:

No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, congelando com sucesso mais de 160 milhões de dólares e promovendo um plano de compensação de 100%, demonstrando uma forte capacidade de resposta on-chain e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos para auditoria, reforçando a linha de defesa de segurança. No futuro, podem ser promovidos ainda mais mecanismos como sistemas de rastreamento on-chain, ferramentas de segurança construídas pela comunidade e seguros descentralizados, para aprimorar o sistema de proteção de fundos.

  1. A expansão diversificada do ecossistema SUI

A SUI alcançou rapidamente a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um diversificado mapa ecológico que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para o módulo DeFi; o TVL ocupa a 8ª posição global, a atividade de negociação está na 5ª posição global e a 3ª entre redes não EVM (apenas atrás do Bitcoin e da Solana), demonstrando uma forte capacidade de participação dos usuários e de acumulação de ativos.

1. Uma reação em cadeia provocada por um ataque.

No dia 22 de maio de 2025, o protocolo AMM de destaque, Cetus, implantado na rede SUI, sofreu um ataque hacker. Os atacantes exploraram uma falha lógica relacionada a um "problema de estouro de inteiro" para realizar um controle preciso, resultando em perdas de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet da SUI.

De acordo com os dados da DefiLlama, o TVL total da cadeia SUI caiu mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) caíram entre 76% e 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança e a estabilidade ecológica da SUI.

Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Apesar do evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos em cadeia e a atividade dos usuários não sofreram uma queda contínua, mas, ao contrário, impulsionaram uma atenção significativa em todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.

A Klein Labs irá analisar a causa do ataque, o mecanismo de consenso dos nós SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema SUI, organizando o atual panorama ecológico desta blockchain pública que ainda se encontra em estágio inicial de desenvolvimento, e discutindo seu potencial de crescimento futuro.

A crença firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2. Análise das causas do ataque aos eventos Cetus

2.1 Processo de implementação do ataque

De acordo com a análise técnica do incidente de ataque ao Cetus pela equipe Slow Mist, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação precisa de preços e falhas de contrato, roubando mais de 200 milhões de dólares em ativos digitais em um curto período de tempo. O caminho do ataque pode ser dividido em três fases principais:

①Iniciar um empréstimo relâmpago, manipular o preço

Os hackers inicialmente utilizaram um flash swap com uma derrapagem máxima de 10 bilhões de haSUI em um empréstimo relâmpago, emprestando uma grande quantidade de fundos para manipulação de preços.

Os empréstimos relâmpago permitem que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram este mecanismo para reduzir rapidamente os preços de mercado e controlá-los com precisão dentro de uma faixa extremamente estreita.

Em seguida, o atacante se preparou para criar uma posição de liquidez extremamente estreita, definindo com precisão a faixa de preços entre a menor oferta de 300.000 e a maior de 300.200, com uma largura de preço de apenas 1,00496621%.

Dessa forma, os hackers utilizaram uma quantidade suficiente de tokens e uma grande liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam alguns tokens sem valor real.

②Adicionar liquidez

O atacante cria posições de liquidez estreitas, declara adicionar liquidez, mas devido a uma falha na função checked_shlw, acaba recebendo apenas 1 token.

Essencialmente, isso se deve a duas razões:

  1. As definições de máscara são excessivamente amplas: equivalem a um limite de adição de liquidez extremamente alto, tornando a validação das entradas do usuário no contrato praticamente nula. Hackers configuram parâmetros anômalos, criando entradas que estão sempre abaixo desse limite, contornando assim a deteção de estouro.

  2. A sobrecarga de dados foi truncada: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte de sobrecarga de bits altos foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi cerca de 1, mas como foi arredondado para cima, o resultado final é igual a 1, ou seja, o hacker precisa apenas adicionar 1 token para conseguir uma enorme liquidez.

③ retirar liquidez

Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. Por fim, retirar ativos de tokens com um valor total de centenas de milhões de dólares de vários pools de liquidez.

A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:

  • 1290 milhões de SUI (cerca de 5400 milhões de dólares)

  • 6000万美元 USDC

  • 490万美元 Haedal Staked SUI

  • 1950万 dólares TOILET

  • Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez esgotou.

Crença firme após a crise de segurança: por que o SUI ainda possui potencial de crescimento a longo prazo?

2.2 Causas e características da vulnerabilidade

A vulnerabilidade do Cetus tem três características:

  1. Custo de reparação extremamente baixo: por um lado, a causa raiz do incidente Cetus foi uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou um erro na arquitetura subjacente. Por outro lado, a falha estava apenas limitada ao Cetus em si e não tinha relação com o código do SUI. A raiz da falha estava em uma condição de borda que, ao modificar apenas duas linhas de código, pode eliminar completamente o risco; após a correção, pode ser imediatamente implementada na mainnet, garantindo que a lógica dos contratos subsequentes seja completa e evitando essa falha.

  2. Alta ocultação: O contrato esteve em funcionamento estável sem falhas durante dois anos, o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de a biblioteca Integer_Mate, utilizada para cálculos matemáticos, não ter sido incluída no escopo da auditoria.

Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros com liquidez extremamente alta, que acionam lógicas anormais, o que demonstra que esses problemas são difíceis de descobrir através de testes normais. Esses problemas geralmente estão em áreas cegas na visão das pessoas, por isso ficaram ocultos por muito tempo até serem descobertos.

  1. Não é um problema exclusivo do Move:

Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, com detecção nativa de problemas de estouro de inteiros em cenários comuns. O estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor errado para a verificação do limite superior ao calcular a quantidade de tokens necessária, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move verificaria automaticamente a situação de estouro, evitando esse tipo de truncamento elevado.

Vulnerabilidades semelhantes também apareceram em outras linguagens (como Solidity, Rust), sendo ainda mais suscetíveis a exploração devido à falta de proteção contra estouro de inteiros; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, entre outros, sendo a causa direta o fato de que o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros cuidadosamente construídos, contornando as instruções de verificação no contrato, permitindo transferências excessivas para realizar ataques.

Fé firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

3. Mecanismo de consenso do SUI

3.1 Introdução ao mecanismo de consenso SUI

Visão geral:

SUI adota o quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado como DPoS)). Embora o mecanismo DPoS possa aumentar a taxa de transações, não consegue fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.

  • Número médio de validadores: 106

  • Duração média da Epoch: 24 horas

Mecanismo de fluxo:

  • Delegação de direitos: Os usuários comuns não precisam executar nós por conta própria, basta que façam staking de SUI e deleguem a um validador candidato para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para os usuários comuns, permitindo-lhes participar do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.

  • Representa a rodada de blocos: um pequeno número de validadores selecionados gera blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.

  • Eleição dinâmica: após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso do voto, reelecionando o conjunto de Validadores, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.

As vantagens do DPoS:

  • Alta eficiência: devido ao número controlável de nós de bloco, a rede consegue completar a confirmação em milissegundos, atendendo à alta demanda de TPS.

  • Baixo custo: Menos nós participando do consenso resultam em uma redução significativa na largura de banda da rede e nos recursos computacionais necessários para a sincronização de informações e agregação de assinaturas. Assim, os custos de hardware e operação diminuem, os requisitos de potência de cálculo são reduzidos, e os custos são mais baixos. Isso resulta em taxas de transação mais baixas para os usuários.

  • Alta segurança: o mecanismo de staking e delegação aumenta simultaneamente os custos e riscos de ataque; combinado com o mecanismo de confisco em cadeia, efetivamente inibe comportamentos maliciosos.

Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (Tolerância a Falhas Bizantinas), que exige que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede pode manter-se segura e operar de forma eficiente. Para realizar qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam obtidos para que a implementação ocorra.

Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, realizando um equilíbrio entre descentralização e eficiência. O DPoS opta por reduzir o número de nós de validação ativos em troca de um desempenho mais elevado no triângulo "impossível" da segurança-descentralização-escalabilidade.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
BearMarketSurvivorvip
· 07-10 19:02
Blockchain ainda precisa ser um pouco centralizado para funcionar melhor.
Ver originalResponder0
AirdropFatiguevip
· 07-09 04:31
Não é culpa da blockchain! Quem mandou o cetus não verificar por si mesmo?
Ver originalResponder0
MysteryBoxOpenervip
· 07-09 04:27
sui tem que ser reparado, tem que ser reparado
Ver originalResponder0
RugResistantvip
· 07-09 04:24
SUI meu velho amigo está muito estável
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)