Crença firme após a crise de segurança: por que SUI ainda possui potencial para subir a longo prazo?
TL;DR
A vulnerabilidade do Cetus origina-se da implementação do contrato, e não do SUI ou da linguagem Move em si:
O ataque em questão baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, não relacionada ao modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha", sem afetar a segurança central de todo o ecossistema.
O "centralização razoável" no mecanismo SUI demonstra seu valor em tempos de crise:
Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como ciclos de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde um controle macroeconômico eficaz tem um impacto positivo no sistema econômico.
Reflexão e sugestões sobre a segurança técnica:
Matemática e verificação de limites: introduzir afirmações de limites superiores e inferiores para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), além de realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aumentar a auditoria e monitorização: além da auditoria de código geral, aumentar a equipe de auditoria matemática especializada e a detecção de comportamento de transações em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago.
Resumo e sugestões do mecanismo de garantia de fundos:
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares e promovendo um plano de compensação de 100%, demonstrando uma forte capacidade de adaptação em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa de segurança. No futuro, poderão ser promovidos sistemas de rastreamento em cadeia, ferramentas de segurança construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de garantia de fundos.
A múltipla expansão do ecossistema SUI
A SUI realizou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um ecossistema diversificado que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma base sólida de liquidez para o módulo DeFi; o TVL ocupa o 8º lugar mundial, a atividade de negociação é a 5ª do mundo, e é o 3º entre as redes não-EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de acumulação de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o principal protocolo AMM, Cetus, implantado na rede SUI, sofreu um ataque hacker. O atacante explorou uma falha lógica relacionada ao "problema de estouro de inteiro", realizando uma manipulação precisa, resultando em perdas de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no campo DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da SUI caiu abruptamente mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) desvalorizaram de 76% a 97% em apenas uma hora, gerando uma ampla preocupação no mercado sobre a segurança da SUI e a estabilidade do seu ecossistema.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma resiliência e capacidade de recuperação poderosas. Apesar de o evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, incentivaram uma atenção significativa em todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.
A Klein Labs irá analisar a razão por trás deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual ecossistema desta blockchain pública que ainda está em estágio inicial de desenvolvimento, e discutindo seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica da equipe Slow Mist sobre o incidente de ataque à Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas no contrato, roubando mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:
①Iniciar um empréstimo relâmpago, manipular o preço
Os hackers primeiro aproveitaram a maior slippage para fazer um empréstimo relâmpago de 10 bilhões de haSUI, emprestando uma grande quantidade de fundos para manipulação de preços.
O empréstimo relâmpago permite que os usuários tomem emprestado e reembolsem fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram este mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa extremamente estreita.
Em seguida, o atacante prepara-se para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços precisamente entre a menor oferta de 300,000 e o preço mais alto de 300,200, com uma largura de preço de apenas 1.00496621%.
Dessa forma, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam alguns tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.
Essencialmente, isso se deve a duas razões:
Configuração de máscara muito ampla: equivale a um limite máximo de adição de liquidez extremamente alto, levando a que a verificação dos dados de entrada do usuário no contrato seja praticamente inútil. Hackers definem parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a deteção de estouro.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura efetiva do tipo de dados uint256 (256 bits). A parte de estouro superior foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo é aproximadamente menor que 1, mas como é arredondado para cima, o resultado final será igual a 1, ou seja, o hacker só precisa adicionar 1 token para conseguir uma grande liquidez.
③ Retirar liquidez
Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. Por fim, retirar ativos de tokens de um valor total de várias centenas de milhões de dólares de múltiplos pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
12,9 milhões de SUI (aproximadamente $54 milhões)
6000 milhões USDC
490万美元Haedal Staked SUI
1950万美元TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez se esgotou
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus apresenta três características:
O custo de reparação é extremamente baixo: por um lado, a causa fundamental do evento Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus e não tem relação com o código do SUI. A raiz da falha está em uma verificação de condição de limite, e apenas duas linhas de código precisam ser modificadas para eliminar completamente o risco; uma vez concluída a reparação, pode ser imediatamente implantada na mainnet, garantindo que a lógica do contrato subsequente seja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato tem funcionado de forma estável e sem falhas há dois anos, e o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada. A principal razão para isso é que a biblioteca Integer_Mate, usada para cálculos matemáticos, não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros de submissão de liquidez muito alta, o que desencadeia uma lógica anômala, indicando que esses problemas são difíceis de serem detectados por testes comuns. Esses problemas costumam estar em áreas cegas da percepção das pessoas, por isso ficaram ocultos por muito tempo até serem descobertos,
Não é um problema exclusivo do Move:
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecções nativas para problemas de estouro de inteiros em situações comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para o limite superior ao calcular a quantidade necessária de tokens, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move verificaria automaticamente a situação de estouro, evitando esse tipo de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity e Rust), e até mesmo devido à sua falta de proteção contra estouro de inteiros, foram mais fáceis de serem exploradas; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração e estouros de multiplicação, sendo que a causa direta foi porque o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros meticulosamente construídos que contornaram as instruções de verificação no contrato, permitindo transferências excessivas para realizar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota a estrutura de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a taxa de transações, ele não pode fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.
Número médio de validadores: 106
Período médio de Epoch: 24 horas
Mecanismo de fluxo:
Delegação de Direitos: Os usuários comuns não precisam executar nós por conta própria, basta que façam a staking de SUI e deleguem a candidatos a validadores para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que participem do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados criam blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica, reelecionando o conjunto de Validadores com base no peso do voto, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.
As vantagens do DPoS:
Alta eficiência: devido ao número controlável de nós de produção de blocos, a rede consegue concluir a confirmação em milissegundos, atendendo à demanda de alta TPS.
Baixo custo: Menos nós participam do consenso, resultando em uma redução significativa da largura de banda de rede e recursos computacionais necessários para a sincronização de informações e a agregação de assinaturas. Isso reduz os custos de hardware e de operação, diminui as exigências de poder computacional e resulta em custos mais baixos. No final, isso leva a taxas de usuário mais baixas.
Alta segurança: os mecanismos de staking e delegação aumentam simultaneamente os custos e riscos de ataque; juntamente com o mecanismo de confisco na blockchain, isso inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (Tolerância a Falhas Bizantinas), exigindo que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede pode permanecer segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam obtidos para a implementação.
Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, equilibrando descentralização e eficiência. No "triângulo impossível" da segurança-descentralização-escalabilidade, o DPoS opta por reduzir o número de nós de blocos ativos em troca de um desempenho superior, abrindo mão de um certo grau de total descentralização em comparação com PoS puro ou PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
A resiliência do ecossistema SUI se manifesta: Reflexões sobre a segurança após o ataque Cetus e análise do potencial de crescimento a longo prazo.
Crença firme após a crise de segurança: por que SUI ainda possui potencial para subir a longo prazo?
TL;DR
O ataque em questão baseia-se na falta de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, não relacionada ao modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma verificação de limites em uma linha", sem afetar a segurança central de todo o ecossistema.
Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como ciclos de validadores DPoS e congelamento de listas negras, isso foi útil na resposta ao evento CETUS: os validadores sincronizaram rapidamente endereços maliciosos na Deny List, recusando-se a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde um controle macroeconômico eficaz tem um impacto positivo no sistema econômico.
Matemática e verificação de limites: introduzir afirmações de limites superiores e inferiores para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), além de realizar fuzzing de valores extremos e verificação formal. Além disso, é necessário aumentar a auditoria e monitorização: além da auditoria de código geral, aumentar a equipe de auditoria matemática especializada e a detecção de comportamento de transações em tempo real na cadeia, para capturar precocemente divisões anômalas ou grandes empréstimos relâmpago.
No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, conseguindo congelar mais de 160 milhões de dólares e promovendo um plano de compensação de 100%, demonstrando uma forte capacidade de adaptação em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa de segurança. No futuro, poderão ser promovidos sistemas de rastreamento em cadeia, ferramentas de segurança construídas pela comunidade, seguros descentralizados e outros mecanismos, aperfeiçoando o sistema de garantia de fundos.
A SUI realizou rapidamente a transição de "nova cadeia" para "ecossistema forte" em menos de dois anos, construindo um ecossistema diversificado que abrange várias trilhas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, proporcionando uma base sólida de liquidez para o módulo DeFi; o TVL ocupa o 8º lugar mundial, a atividade de negociação é a 5ª do mundo, e é o 3º entre as redes não-EVM (apenas atrás do Bitcoin e Solana), mostrando uma forte participação dos usuários e capacidade de acumulação de ativos.
1. Uma reação em cadeia provocada por um ataque.
No dia 22 de maio de 2025, o principal protocolo AMM, Cetus, implantado na rede SUI, sofreu um ataque hacker. O atacante explorou uma falha lógica relacionada ao "problema de estouro de inteiro", realizando uma manipulação precisa, resultando em perdas de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no campo DeFi até agora este ano, mas também se tornou o ataque hacker mais destrutivo desde o lançamento da mainnet SUI.
De acordo com os dados da DefiLlama, o TVL total da SUI caiu abruptamente mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado do protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como resultado, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) desvalorizaram de 76% a 97% em apenas uma hora, gerando uma ampla preocupação no mercado sobre a segurança da SUI e a estabilidade do seu ecossistema.
Mas após essa onda de choque, o ecossistema SUI demonstrou uma resiliência e capacidade de recuperação poderosas. Apesar de o evento Cetus ter trazido flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram um declínio contínuo, mas, ao contrário, incentivaram uma atenção significativa em todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.
A Klein Labs irá analisar a razão por trás deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento ecológico do SUI, organizando o atual ecossistema desta blockchain pública que ainda está em estágio inicial de desenvolvimento, e discutindo seu potencial de desenvolvimento futuro.
2. Análise das causas do ataque ao evento Cetus
2.1 Processo de implementação do ataque
De acordo com a análise técnica da equipe Slow Mist sobre o incidente de ataque à Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas no contrato, roubando mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:
①Iniciar um empréstimo relâmpago, manipular o preço
Os hackers primeiro aproveitaram a maior slippage para fazer um empréstimo relâmpago de 10 bilhões de haSUI, emprestando uma grande quantidade de fundos para manipulação de preços.
O empréstimo relâmpago permite que os usuários tomem emprestado e reembolsem fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram este mecanismo para reduzir rapidamente o preço do mercado e controlá-lo com precisão dentro de uma faixa extremamente estreita.
Em seguida, o atacante prepara-se para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços precisamente entre a menor oferta de 300,000 e o preço mais alto de 300,200, com uma largura de preço de apenas 1.00496621%.
Dessa forma, os hackers utilizaram uma quantidade suficiente de tokens e uma enorme liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam alguns tokens sem valor real.
②Adicionar liquidez
O atacante cria posições de liquidez estreitas, declarando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acaba por receber apenas 1 token.
Essencialmente, isso se deve a duas razões:
Configuração de máscara muito ampla: equivale a um limite máximo de adição de liquidez extremamente alto, levando a que a verificação dos dados de entrada do usuário no contrato seja praticamente inútil. Hackers definem parâmetros anormais, construindo entradas que estão sempre abaixo desse limite, contornando assim a deteção de estouro.
O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 em um valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura efetiva do tipo de dados uint256 (256 bits). A parte de estouro superior foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, levando o sistema a subestimar a quantidade de haSUI necessária para a troca. O resultado final do cálculo é aproximadamente menor que 1, mas como é arredondado para cima, o resultado final será igual a 1, ou seja, o hacker só precisa adicionar 1 token para conseguir uma grande liquidez.
③ Retirar liquidez
Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. Por fim, retirar ativos de tokens de um valor total de várias centenas de milhões de dólares de múltiplos pools de liquidez.
A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:
12,9 milhões de SUI (aproximadamente $54 milhões)
6000 milhões USDC
490万美元Haedal Staked SUI
1950万美元TOILET
Outros tokens como HIPPO e LOFI caíram 75--80%, a liquidez se esgotou
2.2 Causas e características da vulnerabilidade desta vez
A falha do Cetus apresenta três características:
O custo de reparação é extremamente baixo: por um lado, a causa fundamental do evento Cetus é uma falha na biblioteca matemática Cetus, e não um erro no mecanismo de preços do protocolo ou na arquitetura subjacente. Por outro lado, a vulnerabilidade está limitada apenas ao Cetus e não tem relação com o código do SUI. A raiz da falha está em uma verificação de condição de limite, e apenas duas linhas de código precisam ser modificadas para eliminar completamente o risco; uma vez concluída a reparação, pode ser imediatamente implantada na mainnet, garantindo que a lógica do contrato subsequente seja completa e eliminando essa vulnerabilidade.
Alta ocultação: O contrato tem funcionado de forma estável e sem falhas há dois anos, e o Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada. A principal razão para isso é que a biblioteca Integer_Mate, usada para cálculos matemáticos, não foi incluída no escopo da auditoria.
Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários extremamente raros de submissão de liquidez muito alta, o que desencadeia uma lógica anômala, indicando que esses problemas são difíceis de serem detectados por testes comuns. Esses problemas costumam estar em áreas cegas da percepção das pessoas, por isso ficaram ocultos por muito tempo até serem descobertos,
Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecções nativas para problemas de estouro de inteiros em situações comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi utilizado um valor incorreto para o limite superior ao calcular a quantidade necessária de tokens, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move verificaria automaticamente a situação de estouro, evitando esse tipo de truncamento de bits altos.
Vulnerabilidades semelhantes também ocorreram em outras linguagens (como Solidity e Rust), e até mesmo devido à sua falta de proteção contra estouro de inteiros, foram mais fáceis de serem exploradas; antes da atualização da versão do Solidity, a verificação de estouro era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração e estouros de multiplicação, sendo que a causa direta foi porque o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros meticulosamente construídos que contornaram as instruções de verificação no contrato, permitindo transferências excessivas para realizar ataques.
3. Mecanismo de consenso do SUI
3.1 Introdução ao mecanismo de consenso SUI
Resumo:
SUI adota a estrutura de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado DPoS)). Embora o mecanismo DPoS possa aumentar a taxa de transações, ele não pode fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização do SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.
Número médio de validadores: 106
Período médio de Epoch: 24 horas
Mecanismo de fluxo:
Delegação de Direitos: Os usuários comuns não precisam executar nós por conta própria, basta que façam a staking de SUI e deleguem a candidatos a validadores para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que participem do consenso da rede através da "contratação" de validadores de confiança. Esta é também uma grande vantagem do DPoS em relação ao PoS tradicional.
Representa o ciclo de blocos: um pequeno número de validadores selecionados criam blocos em uma ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.
Eleição dinâmica: após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica, reelecionando o conjunto de Validadores com base no peso do voto, garantindo a vitalidade dos nós, a consistência de interesses e a descentralização.
As vantagens do DPoS:
Alta eficiência: devido ao número controlável de nós de produção de blocos, a rede consegue concluir a confirmação em milissegundos, atendendo à demanda de alta TPS.
Baixo custo: Menos nós participam do consenso, resultando em uma redução significativa da largura de banda de rede e recursos computacionais necessários para a sincronização de informações e a agregação de assinaturas. Isso reduz os custos de hardware e de operação, diminui as exigências de poder computacional e resulta em custos mais baixos. No final, isso leva a taxas de usuário mais baixas.
Alta segurança: os mecanismos de staking e delegação aumentam simultaneamente os custos e riscos de ataque; juntamente com o mecanismo de confisco na blockchain, isso inibe efetivamente comportamentos maliciosos.
Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (Tolerância a Falhas Bizantinas), exigindo que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede pode permanecer segura e operar de forma eficiente. Para qualquer atualização ou decisão importante, também é necessário que mais de dois terços dos votos sejam obtidos para a implementação.
Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, equilibrando descentralização e eficiência. No "triângulo impossível" da segurança-descentralização-escalabilidade, o DPoS opta por reduzir o número de nós de blocos ativos em troca de um desempenho superior, abrindo mão de um certo grau de total descentralização em comparação com PoS puro ou PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.
3.2 O desempenho do SUI neste ataque
3.2.1 Mecanismo de congelamento em funcionamento
Este evento