Яркая устойчивость экосистемы SUI: анализ безопасности после атаки Cetus и потенциала для долгосрочного роста

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

ТЛ; ДОКТОР

  1. Уязвимость Cetus исходит от реализации контракта, а не от SUI или языка Move:

Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", при этом не затрагивая основную безопасность всей экосистемы.

  1. Ценность "разумной централизации" в механизме SUI проявляется в кризисе:

Хотя SUI имеет легкую централизацию благодаря функциям, таким как DPoS ротация валидаторов и черный список заморозки, это как раз и оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказавшись от упаковки связанных транзакций, что привело к мгновенной заморозке более 160 миллионов долларов. Это по сути является активным "онлайн кейнсианством", эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.

  1. Рефлексия и рекомендации по технической безопасности:

Математика и контроль границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) с применением крайних значений fuzzing и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, создать профессиональную команду математического аудита и обнаружение поведения транзакций в реальном времени на цепи, чтобы заранее выявлять аномальные разделения или крупные flash-кредиты;

  1. Подведение итогов и рекомендации по механизму обеспечения средств:

В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов средств и продвинув решение о 100% компенсации, что демонстрирует сильную способность к реагированию на изменения в цепочке и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усиливая защитные меры. В будущем можно будет дополнительно развивать системы отслеживания на цепочке, инструменты совместной безопасности для сообщества, механизмы децентрализованного страхования и т.д., чтобы улучшить систему защиты средств.

  1. Многообразная экспансия экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", построив многообразную экосистему, охватывающую такие направления, как стабильные монеты, DEX, инфраструктура, DePIN, игры и т. д. Общий объем стабильных монет превысил 1 миллиард долларов, предоставив надежную ликвидностную базу для модулей DeFi; TVL занимает 8-е место в мире, активность торговли 5-е место в мире, 3-е место среди не EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.

1.Цепная реакция, вызванная одной атакой

22 мая 2025 года ведущий AMM протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленники воспользовались логической уязвимостью, связанной с "проблемой переполнения целого числа", чтобы осуществить точные манипуляции, что привело к потере активов более чем на 200 миллионов долларов. Этот инцидент стал не только крупнейшей по масштабу безопасностью в области DeFi в этом году, но и самой разрушительной хакерской атакой с момента запуска основной сети SUI.

Согласно данным DefiLlama, общая TVL SUI в блокчейне за день атаки обрушилась более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно исчезла на 84%, упав до 38 миллионов долларов. В результате этого несколько популярных токенов SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкое внимание к безопасности SUI и стабильности экосистемы.

Но после этой волны шока экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus временно вызвало колебания доверия, средства на цепи и активность пользователей не испытали длительного спада, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.

Klein Labs будет анализировать причины этого инцидента, механизмы консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы прояснить текущую экосистему этой публичной цепи, которая находится на ранней стадии развития, и обсудить её будущий потенциал.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2. Анализ причин атаки события Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента с атакой на Cetus, проведенному командой Slow Mist, хакеры успешно использовали уязвимость ключевого арифметического переполнения в протоколе, воспользовавшись флеш-кредитами, точным манипулированием ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Атакующий путь можно условно разделить на три этапа:

①Запустить кредит с молниеносным займом, манипулировать ценами

Хакеры сначала использовали максимальный проскальзывание для обмена 100 миллиардов haSUI через кредитование в один клик, занимая большие суммы денег для манипуляции ценами.

Мгновенный кредит позволяет пользователям заимствовать и возвращать средства в одной и той же транзакции, оплачивая только комиссию, обладая характеристиками высокого плеча, низкого риска и низкой стоимости. Хакеры использовали этот механизм, чтобы в короткий срок снизить рыночную цену и точно контролировать ее в очень узком диапазоне.

Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.

С помощью вышеуказанных методов хакеры, используя достаточно большое количество токенов и огромную ликвидность, успешно манипулировали ценой haSUI. Затем они также манипулировали несколькими токенами без реальной ценности.

②Добавить ликвидность

Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

Это в основном связано с двумя причинами:

  1. Широкая установка маски: эквивалентно огромному лимиту добавления ликвидности, что приводит к тому, что проверка пользовательского ввода в контракте становится бесполезной. Хакеры устанавливают аномальные параметры, создавая ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  2. Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числовым значением n, произошла обрезка данных из-за того, что сдвиг превышает эффективную ширину бит uint256 (256 бит). Высокая часть переполнения была автоматически отброшена, что привело к тому, что результат вычислений оказался значительно ниже ожидаемого, что в свою очередь заставило систему недооценить количество haSUI, необходимое для обмена. В конечном итоге вычисленный результат оказался примерно меньше 1, но из-за округления вверх, в итоге он оказался равным 1, что означает, что хакеру достаточно добавить 1 токен, чтобы получить огромную ликвидность.

③Вывод ликвидности

Произведите погашение闪电贷, сохраняя 巨额利润. В конечном итоге выведите токены на сумму, достигающую нескольких сотен миллионов долларов, из нескольких пулов ликвидности.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 млн SUI (около $54 млн)

  • 6000 миллионов долларов США USDC

  • 490 миллионов долларов Haedal Staked SUI

  • $19,5 млн ТУАЛЕТ

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность исчерпана.

Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом долгосрочного роста?

2.2 Причины и характеристики данного уязвимости

У уязвимости Cetus есть три характеристики:

  1. Стоимость исправления крайне низка: с одной стороны, коренная причина события Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибок в базовой архитектуре. С другой стороны, уязвимость ограничивается только Cetus и не имеет отношения к коду SUI. Корень уязвимости заключается в одном условии граничного значения, и достаточно изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно сразу развернуть в основной сети, чтобы обеспечить полноту логики последующих контрактов и исключить эту уязвимость.

  2. Высокая степень скрытности: контракт работает без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в область аудита.

Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей высокой ликвидности, что и вызывает аномальную логику, указывая на то, что такие проблемы сложно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они долгое время оставались незамеченными.

  1. Не только проблема Move:

Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная нативная проверка проблемы переполнения целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неверное значение для проверки верхнего предела, и побитовая операция была использована вместо обычной операции умножения, в то время как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют на переполнение, что предотвращает проблемы с обрезкой старших разрядов.

Подобные уязвимости также появлялись в других языках (таких как Solidity, Rust), и даже из-за недостатка защиты от переполнения целых чисел они становятся еще более уязвимыми; до обновления версий Solidity проверка на переполнение была очень слабой. В истории происходили переполнения при сложении, вычитании, умножении и т.д., и прямой причиной всегда было то, что результат вычисления выходил за пределы диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для атаки через сверхнормальные переводы, обходя проверочные операторы в контракте с помощью тщательно подобранных параметров.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

3. Консенсусный механизм SUI

3.1 Введение в механизм консенсуса SUI

Обзор:

SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS), хотя механизм DPoS может увеличить пропускную способность транзакций, он не может обеспечить такой же высокий уровень децентрализации, как PoW (доказательство работы). Поэтому уровень децентрализации SUI относительно низок, а порог входа в управление относительно высок, обычные пользователи с трудом могут непосредственно влиять на управление сетью.

  • Среднее количество валидаторов: 106

  • Средний период Epoch: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам-валидаторам, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог участия для обычных пользователей, позволяя им участвовать в консенсусе сети через "наем" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.

  • Представление раунда создания блоков: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что повышает скорость подтверждения и увеличивает TPS.

  • Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, проводится динамическая ротация и переизбрание группы валидаторов, что обеспечивает активность узлов, согласованность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому количеству узлов по выпуску блоков сеть может завершать подтверждение на уровне миллисекунд, что удовлетворяет высоким требованиям TPS.

  • Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегирования подписей. Это снижает затраты на оборудование и эксплуатацию, а также уменьшает требования к вычислительной мощности, что приводит к снижению затрат. В конечном итоге это обеспечивает более низкие комиссии для пользователей.

  • Высокая безопасность: механизмы стейкинга и делегирования синхронизируют затраты и риски атак; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.

В то же время, в механизме консенсуса SUI используется алгоритм на основе BFT (байесовская устойчивость), который требует, чтобы более двух третей голосов среди валидаторов достигали согласия для подтверждения транзакций. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя неправомерно. Для проведения любых обновлений или значительных решений также требуется более двух третей голосов для реализации.

По сути, DPoS является компромиссным решением невозможного треугольника, осуществляя компромисс между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов для создания блоков в обмен на большую безопасность, децентрализацию и масштабируемость" невозможного треугольника."

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Поделиться
комментарий
0/400
fork_in_the_roadvip
· 07-03 18:33
Указывать на проблемы и проводить анализ — это возможно.
Посмотреть ОригиналОтветить0
StakeOrRegretvip
· 07-01 08:28
Смотрится очень вкусно, не куплю — не успокоюсь.
Посмотреть ОригиналОтветить0
RunWhenCutvip
· 07-01 08:26
Наконец-то пришла очередь наших неудачников проявить себя.
Посмотреть ОригиналОтветить0
MEVHuntervip
· 07-01 08:23
Проблема не в контракте, просто проверка на переполнение недостаточно строгая. Настоящие hodl понимают.
Посмотреть ОригиналОтветить0
StopLossMastervip
· 07-01 08:23
У меня сломалась психика, как все проекты могут быть атакованы.
Посмотреть ОригиналОтветить0
LiquidityWitchvip
· 07-01 08:02
Хакер засмеялся и закричал: woo cetus
Посмотреть ОригиналОтветить0
PanicSellervip
· 07-01 08:01
Не переживайте, еще не разыгрывайте людей как лохов, а уже в два раза больше.
Посмотреть ОригиналОтветить0
  • Закрепить