Уверенная вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?
TL; ДОКТОР
Уязвимость Cetus исходит от реализации контракта, а не от SUI или языка Move:
Эта атака в корне связана с отсутствием проверки границ арифметических функций в протоколе Cetus------логическая уязвимость, вызванная слишком широкими масками и переполнением смещения, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.
Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI имеет легкую централизацию благодаря таким функциям, как ротация валидаторов на основе DPoS и замораживание по черному списку, это как раз оказалось полезным в ответе на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались упаковывать связанные транзакции, что привело к мгновенному замораживанию средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", а эффективное макроэкономическое регулирование сыграло положительную роль в экономической системе.
3.Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение пределов утверждений для всех ключевых арифметических операций (таких как смещение, умножение и деление), а также проведение экстремального фуззинга и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего кода аудита, добавить специализированную команду по математическому аудиту и обнаружение поведения транзакций в реальном времени на блокчейне, чтобы вовремя выявлять аномальные разделения или крупные мгновенные займы;
Резюме и рекомендации по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничала с командой проекта, успешно заморозив более 160 миллионов долларов США и продвигая 100% план возмещения, что демонстрирует сильную способность к адаптации на цепочке и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов США на аудит, укрепив защитные линии. В будущем можно будет дополнительно развить системы отслеживания на цепочке, инструменты безопасности, создаваемые сообществом, и механизмы децентрализованного страхования, чтобы улучшить систему защиты средств.
Многообразная экспансия экосистемы SUI
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав многообразную экосистему, охватывающую такие направления, как стабильные монеты, DEX, инфраструктура, DePIN, игры и другие. Общий объем стабильных монет превысил 1 миллиард долларов, предоставив прочную ликвидную основу для модуля DeFi; TVL занимает 8-е место в мире, активность торгов 5-е место в мире, 3-е место среди не-EVM сетей (только после Bitcoin и Solana), что свидетельствует о сильном участии пользователей и способности к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года ведущий AMM протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точную манипуляцию, что привело к убыткам более чем 200 миллионов долларов. Это событие стало не только одной из крупнейших по масштабам инцидентов безопасности в DeFi в этом году, но и самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки упала более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, снизившись до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали в цене на 76% до 97% всего за час, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны потрясений экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus в краткосрочной перспективе вызвало колебания доверия, средства в цепочке и активность пользователей не подверглись устойчивому спаду, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, а также рассмотрит текущую экосистему этой публичной цепочки, которая все еще находится на ранних этапах развития, и обсудит её потенциальное будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента атаки на Cetus командой Slow Mist, хакеры успешно использовали уязвимость критического арифметического переполнения в протоколе, воспользовавшись мгновенным кредитом, точным манипулированием ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредитование через Flash Loan, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для моментального обмена 100 миллиардов haSUI с помощью кредитов, занимая большие суммы денег для манипуляции ценами.
Дзеркальный кредит позволяет пользователям заимствовать и возвращать средства в одной и той же сделке, оплачивая только комиссию, обладая высокой杠杆, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткое время значительно снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.
С помощью вышеуказанных способов хакеры успешно манипулировали ценой haSUI, используя достаточно большое количество токенов и огромную ликвидность. Затем они также начали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляет о добавлении ликвидности, но из-за уязвимости функции checked_shlw в итоге получает только 1 токен.
В сущности, это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному пределу добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого предела, тем самым обходя проверку на переполнение.
Переполнение данных было усечено: при выполнении операции сдвига n << 64 над числом n произошло усечение данных из-за того, что сдвиг превышал эффективную ширину бит uint256 (256 бит). Высшая часть переполнения была автоматически отброшена, что привело к тому, что результат вычисления оказался значительно ниже ожидаемого, в результате чего система недооценила необходимое количество haSUI для обмена. В конечном итоге расчетный результат оказался менее 1, но так как он округляется вверх, в итоге получается равным 1, то есть хакеру достаточно добавить 1 токен, чтобы обменять на огромную ликвидность.
③Вывод ликвидности
Произведите возврат闪电贷, сохранив при этом огромную прибыль. В конечном итоге из нескольких ликвидных пулов будет извлечено токенов на общую сумму до нескольких сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов США USDC
490 миллионов долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У этой уязвимости Cetus есть три характеристики:
Стоимость исправления крайне низка: с одной стороны, коренная причина инцидента Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибок в базовой архитектуре. С другой стороны, уязвимость ограничена только Cetus и не связана с кодом SUI. Корень уязвимости заключается в одной проверке граничного условия, всего лишь необходимо изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полное выполнение логики последующих контрактов и предотвратить данную уязвимость.
Высокая скрытность: контракт стабильно функционировал без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного создания торговых диапазонов, создавая редкие сценарии с подачей крайне высокой ликвидности, что и вызывает аномальную логику, что свидетельствует о том, что такие проблемы сложно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепых зонах восприятия людей, поэтому они долгое время оставались незамеченными.
Не только проблема Move:
Move превосходит многие языки смарт-контрактов по безопасности ресурсов и проверке типов, встроенное нативное обнаружение проблемы переполнения целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности использовалось неправильное значение для проверки верхнего предела при расчете необходимого количества токенов, и сдвиговая операция была использована вместо обычной операции умножения. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move переполнение проверялось бы автоматически, и не возникало бы проблемы обрезки старших битов.
Подобные уязвимости также возникали в других языках (таких как Solidity, Rust), и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки переполнения были очень слабыми. В истории имели место переполнения при сложении, вычитании, умножении и т. д., и непосредственной причиной являются результаты вычислений, превышающие предел. Например, уязвимости в смарт-контрактах BEC и SMT языка Solidity были использованы для атак путем обхода операторов проверки в контракте с помощью тщательно подобранных параметров, что позволяло выполнять избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог для управления достаточно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить порог участия для обычных пользователей, позволяя им участвовать в консенсусе сети, «нанимая» доверенных валидаторов. Это также является одним из значительных преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раунд выпуска блоков: небольшое число выбранных валидаторов по фиксированному или случайному порядку выпускает блоки, что повышает скорость подтверждения и увеличивает TPS.
Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, осуществляется динамическая ротация и повторный выбор набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов генерации блоков сеть может завершать подтверждения за миллисекунды, удовлетворяя высокий спрос на TPS.
Низкие затраты: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования позволяют синхронно увеличивать стоимость и риск атак; в сочетании с онлайновым механизмом конфискации эффективно сдерживает злонамеренные действия.
В то же время в механизме согласия SUI используется алгоритм на основе BFT (бизантийская устойчивость), который требует, чтобы более двух третей голосов валидаторов достигали согласия для подтверждения транзакции. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое число узлов действует злонамеренно. Для проведения любых обновлений или принятия важных решений также требуется более двух третей голосов для их реализации.
По своей сути, DPoS на самом деле является компромиссным решением для "невозможного треугольника", которое осуществляет компромисс между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов, создающих блоки, в целях повышения производительности в "невозможном треугольнике" безопасности-децентрализации-масштабируемости.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
4
Поделиться
комментарий
0/400
BearMarketSurvivor
· 07-10 19:02
Блокчейн все же лучше работает с некоторой централизацией.
Посмотреть ОригиналОтветить0
AirdropFatigue
· 07-09 04:31
Это же не вина цепочки! Кто заставляет cetus не проверять?
Проявление устойчивости экосистемы SUI: анализ безопасности после атаки на Cetus и потенциала для развития
Уверенная вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?
TL; ДОКТОР
Эта атака в корне связана с отсутствием проверки границ арифметических функций в протоколе Cetus------логическая уязвимость, вызванная слишком широкими масками и переполнением смещения, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", и это не повлияет на основную безопасность всей экосистемы.
Хотя SUI имеет легкую централизацию благодаря таким функциям, как ротация валидаторов на основе DPoS и замораживание по черному списку, это как раз оказалось полезным в ответе на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List и отказались упаковывать связанные транзакции, что привело к мгновенному замораживанию средств на сумму более 160 миллионов долларов. Это по сути является активным "онлайн-кейнсианством", а эффективное макроэкономическое регулирование сыграло положительную роль в экономической системе.
3.Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение пределов утверждений для всех ключевых арифметических операций (таких как смещение, умножение и деление), а также проведение экстремального фуззинга и формальной верификации. Кроме того, необходимо усилить аудит и мониторинг: помимо общего кода аудита, добавить специализированную команду по математическому аудиту и обнаружение поведения транзакций в реальном времени на блокчейне, чтобы вовремя выявлять аномальные разделения или крупные мгновенные займы;
В событии Cetus SUI эффективно сотрудничала с командой проекта, успешно заморозив более 160 миллионов долларов США и продвигая 100% план возмещения, что демонстрирует сильную способность к адаптации на цепочке и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов США на аудит, укрепив защитные линии. В будущем можно будет дополнительно развить системы отслеживания на цепочке, инструменты безопасности, создаваемые сообществом, и механизмы децентрализованного страхования, чтобы улучшить систему защиты средств.
SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав многообразную экосистему, охватывающую такие направления, как стабильные монеты, DEX, инфраструктура, DePIN, игры и другие. Общий объем стабильных монет превысил 1 миллиард долларов, предоставив прочную ликвидную основу для модуля DeFi; TVL занимает 8-е место в мире, активность торгов 5-е место в мире, 3-е место среди не-EVM сетей (только после Bitcoin и Solana), что свидетельствует о сильном участии пользователей и способности к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года ведущий AMM протокол Cetus, развернутый в сети SUI, подвергся хакерской атаке. Злоумышленники использовали логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точную манипуляцию, что привело к убыткам более чем 200 миллионов долларов. Это событие стало не только одной из крупнейших по масштабам инцидентов безопасности в DeFi в этом году, но и самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки упала более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, снизившись до 38 миллионов долларов. В результате этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали в цене на 76% до 97% всего за час, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.
Но после этой волны потрясений экосистема SUI продемонстрировала свою сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus в краткосрочной перспективе вызвало колебания доверия, средства в цепочке и активность пользователей не подверглись устойчивому спаду, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, а также рассмотрит текущую экосистему этой публичной цепочки, которая все еще находится на ранних этапах развития, и обсудит её потенциальное будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента атаки на Cetus командой Slow Mist, хакеры успешно использовали уязвимость критического арифметического переполнения в протоколе, воспользовавшись мгновенным кредитом, точным манипулированием ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на следующие три этапа:
①Инициировать кредитование через Flash Loan, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для моментального обмена 100 миллиардов haSUI с помощью кредитов, занимая большие суммы денег для манипуляции ценами.
Дзеркальный кредит позволяет пользователям заимствовать и возвращать средства в одной и той же сделке, оплачивая только комиссию, обладая высокой杠杆, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткое время значительно снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовится создать крайне узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которого составляет всего 1.00496621%.
С помощью вышеуказанных способов хакеры успешно манипулировали ценой haSUI, используя достаточно большое количество токенов и огромную ликвидность. Затем они также начали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Атакующий создает узкие позиции ликвидности, заявляет о добавлении ликвидности, но из-за уязвимости функции checked_shlw в итоге получает только 1 токен.
В сущности, это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному пределу добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого предела, тем самым обходя проверку на переполнение.
Переполнение данных было усечено: при выполнении операции сдвига n << 64 над числом n произошло усечение данных из-за того, что сдвиг превышал эффективную ширину бит uint256 (256 бит). Высшая часть переполнения была автоматически отброшена, что привело к тому, что результат вычисления оказался значительно ниже ожидаемого, в результате чего система недооценила необходимое количество haSUI для обмена. В конечном итоге расчетный результат оказался менее 1, но так как он округляется вверх, в итоге получается равным 1, то есть хакеру достаточно добавить 1 токен, чтобы обменять на огромную ликвидность.
③Вывод ликвидности
Произведите возврат闪电贷, сохранив при этом огромную прибыль. В конечном итоге из нескольких ликвидных пулов будет извлечено токенов на общую сумму до нескольких сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов США USDC
490 миллионов долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У этой уязвимости Cetus есть три характеристики:
Стоимость исправления крайне низка: с одной стороны, коренная причина инцидента Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибок в базовой архитектуре. С другой стороны, уязвимость ограничена только Cetus и не связана с кодом SUI. Корень уязвимости заключается в одной проверке граничного условия, всего лишь необходимо изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полное выполнение логики последующих контрактов и предотвратить данную уязвимость.
Высокая скрытность: контракт стабильно функционировал без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.
Хакеры используют экстремальные значения для точного создания торговых диапазонов, создавая редкие сценарии с подачей крайне высокой ликвидности, что и вызывает аномальную логику, что свидетельствует о том, что такие проблемы сложно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепых зонах восприятия людей, поэтому они долгое время оставались незамеченными.
Move превосходит многие языки смарт-контрактов по безопасности ресурсов и проверке типов, встроенное нативное обнаружение проблемы переполнения целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности использовалось неправильное значение для проверки верхнего предела при расчете необходимого количества токенов, и сдвиговая операция была использована вместо обычной операции умножения. Если бы использовались обычные операции сложения, вычитания, умножения и деления, в Move переполнение проверялось бы автоматически, и не возникало бы проблемы обрезки старших битов.
Подобные уязвимости также возникали в других языках (таких как Solidity, Rust), и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки переполнения были очень слабыми. В истории имели место переполнения при сложении, вычитании, умножении и т. д., и непосредственной причиной являются результаты вычислений, превышающие предел. Например, уязвимости в смарт-контрактах BEC и SMT языка Solidity были использованы для атак путем обхода операторов проверки в контракте с помощью тщательно подобранных параметров, что позволяло выполнять избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог для управления достаточно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Epoch: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату на валидацию, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить порог участия для обычных пользователей, позволяя им участвовать в консенсусе сети, «нанимая» доверенных валидаторов. Это также является одним из значительных преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раунд выпуска блоков: небольшое число выбранных валидаторов по фиксированному или случайному порядку выпускает блоки, что повышает скорость подтверждения и увеличивает TPS.
Динамические выборы: по окончании каждого цикла голосования, на основе веса голосов, осуществляется динамическая ротация и повторный выбор набора валидаторов, чтобы обеспечить активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов генерации блоков сеть может завершать подтверждения за миллисекунды, удовлетворяя высокий спрос на TPS.
Низкие затраты: меньшее количество узлов, участвующих в консенсусе, значительно снижает необходимую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. Таким образом, снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования позволяют синхронно увеличивать стоимость и риск атак; в сочетании с онлайновым механизмом конфискации эффективно сдерживает злонамеренные действия.
В то же время в механизме согласия SUI используется алгоритм на основе BFT (бизантийская устойчивость), который требует, чтобы более двух третей голосов валидаторов достигали согласия для подтверждения транзакции. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое число узлов действует злонамеренно. Для проведения любых обновлений или принятия важных решений также требуется более двух третей голосов для их реализации.
По своей сути, DPoS на самом деле является компромиссным решением для "невозможного треугольника", которое осуществляет компромисс между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов, создающих блоки, в целях повышения производительности в "невозможном треугольнике" безопасности-децентрализации-масштабируемости.