Явление устойчивости экосистемы SUI: анализ безопасности после атаки Cetus и долгосрочного потенциала роста

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

TL; ДОКТОР

  1. Уязвимость Cetus возникает из реализации контракта, а не из самого SUI или языка Move:

Эта атака в основном связана с отсутствием проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с безопасностью ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.

  1. Ценность "разумной централизации" в механизме SUI проявляется в кризисе:

Хотя SUI использует функции, такие как циклы валидаторов DPoS и замораживание по черному списку, которые имеют легкую централизационную тенденцию, это как раз оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказавшись от упаковки связанных транзакций, что привело к мгновенной заморозке средств на сумму более 160 миллионов долларов. По сути, это является активным "онлайн-кейнсианством", эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.

  1. Рефлексия и рекомендации по технической безопасности:

Математика и проверка границ: ввод предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и проведение крайних значений фуззинга и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить специализированные команды по математическому аудиту и обнаружение поведения транзакций в реальном времени на блокчейне, чтобы рано выявлять аномальные разделения или крупные молниеносные кредиты;

  1. Итоги и рекомендации механизма обеспечения средств:

В событии Cetus SUI эффективно сотрудничал с командой проекта, успешно заморозив более 160 миллионов долларов и продвинув план компенсации в 100%, что демонстрирует сильную способность к реагированию на изменения в цепочке и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усиливая защитные меры. В будущем можно дополнительно развивать систему отслеживания в цепочке, инструменты безопасности для совместного создания с сообществом, децентрализованные страховые механизмы и улучшать систему обеспечения средств.

  1. Многообразная экспансия экосистемы SUI

SUI за менее чем два года быстро осуществил переход от "новой цепи" к "сильной экосистеме", создав многообразную экосистему, охватывающую такие направления, как стабильные монеты, DEX, инфраструктура, DePIN, игры и другие. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модуля DeFi; TVL занимает 8-е место в мире, активность торгов занимает 5-е место в мире, 3-е место среди не-EVM сетей (после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.

1.Цепная реакция, вызванная одной атакой

22 мая 2025 года на головном AMM-протоколе Cetus, развернутом в сети SUI, произошла хакерская атака. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", для проведения точного управления, что привело к убыткам более 200 миллионов долларов. Этот инцидент стал одним из крупнейших по масштабам инцидентов безопасности в области DeFi с начала этого года и самым разрушительным хакерским нападением с момента запуска основной сети SUI.

Согласно данным DefiLlama, общий TVL SUI упал более чем на 330 миллионов долларов в день нападения, а заблокированная сумма самого протокола Cetus мгновенно испарилась на 84%, снизившись до 38 миллионов долларов. Вследствие этого несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали на 76% до 97% всего за один час, что вызвало широкий интерес к безопасности SUI и стабильности экосистемы.

Но после этой волны шока экосистема SUI продемонстрировала выдающуюся устойчивость и восстановительные способности. Несмотря на то, что событие Cetus привело к колебаниям доверия в краткосрочной перспективе, средства на блокчейне и активность пользователей не испытали продолжительного спада, а наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.

Klein Labs будет исследовать причины данного инцидента, механизмы консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы проанализировать текущую экосистему этой публичной блокчейн-сети, находящейся на ранних стадиях развития, и обсудить ее будущий потенциал.

Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?

2. Анализ причин атаки на событие Cetus

2.1 Процесс реализации атаки

Согласно техническому анализу инцидента атаки на Cetus командой Slow Mist, хакеры успешно использовали ключевую уязвимость арифметического переполнения в протоколе, воспользовавшись флеш-займом, точным манипулированием ценами и дефектами контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на три этапа:

①Запустить флеш-кредит, манипулировать ценами

Хакеры сначала использовали максимальный скользящий спред для моментального обмена 100 миллиардов haSUI через кредитование, заимствовав большие суммы денег для манипуляции ценами.

Мгновенные займы позволяют пользователям занимать и возвращать средства в одной транзакции, требуя только уплаты комиссии, обладая характеристиками высокого плеча, низкого риска и низкой стоимости. Хакеры использовали этот механизм, чтобы за короткое время снизить рыночную цену и точно контролировать её в очень узком диапазоне.

Затем злоумышленник готовится создать исключительно узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина ценового диапазона составляет всего 1.00496621%.

Таким образом, хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также манипулировали несколькими токенами без реальной ценности.

②Добавить ликвидность

Атакующий создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.

В сущности, это связано с двумя причинами:

  1. Широкая настройка маски: эквивалентно огромному лимиту добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого лимита, тем самым обходя проверку на переполнение.

  2. Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n, из-за того что сдвиг выходит за пределы допустимой ширины битов типа данных uint256 (256 бит), произошло обрезание данных. Часть переполнения старших битов была автоматически отброшена, что привело к тому, что результат вычисления оказался значительно ниже ожидаемого, в результате чего система недооценивала количество haSUI, необходимое для обмена. В итоге расчетный результат оказался менее 1, но поскольку он округляется вверх, в конце концов он равен 1, то есть хакер должен добавить только 1 токен, чтобы получить огромную ликвидность.

③Извлечение ликвидности

Произведите погашение_flash_займа и сохраните огромную прибыль. В конечном итоге из нескольких пулов ликвидности извлеките токеновые активы на общую сумму до нескольких сотен миллионов долларов.

Ситуация с потерей средств серьезная, атака привела к краже следующих активов:

  • 12,9 млн SUI (примерно $54 млн)

  • 6000 миллионов долларов США USDC

  • 490 миллионов долларов Haedal Staked SUI

  • $19,5 млн ТУАЛЕТ

  • Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

2.2 Причины и особенности данного уязвимости

У этой уязвимости Cetus три характеристики:

  1. Стоимость исправления крайне низка: с одной стороны, основная причина инцидента с Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибках ценового механизма протокола или ошибках в базовой архитектуре. С другой стороны, уязвимость ограничена только самим Cetus и не имеет никакого отношения к коду SUI. Корень уязвимости заключается в одном условии границы, которое можно полностью устранить, изменив всего две строки кода; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать целостность логики последующих контрактов и устранить эту уязвимость.

  2. Высокая скрытность: контракт успешно функционирует без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических вычислений, не была включена в область аудита.

Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей чрезвычайно высокой ликвидности, что и вызывает аномальную логику, что говорит о том, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне восприятия людей, поэтому они остаются незамеченными длительное время.

  1. Это не проблема только Move:

Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная нативная проверка на переполнение целых чисел в обычных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и сдвиговые операции заменили обычные операции умножения, тогда как в случае обычных операций сложения, вычитания, умножения и деления в Move автоматически проверяется наличие переполнения, что исключает подобные проблемы с обрезанием старших разрядов.

Подобные уязвимости также встречались в других языках (таких как Solidity, Rust), и даже были более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место переполнения при сложении, вычитании, умножении и т.д., и прямой причиной всегда было то, что результат вычислений выходил за пределы диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для атаки с помощью тщательно подобранных параметров, обходящих проверочные операторы в контрактах, что позволяло осуществлять избыточные переводы.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

3. Консенсусный механизм SUI

3.1 Введение в механизм консенсуса SUI

Обзор:

SUI использует механизм делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Таким образом, степень децентрализации SUI относительно низка, а порог для управления достаточно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.

  • Среднее число валидаторов: 106

  • Средний период Эпохи: 24 часа

Механизм процесса:

  • Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам в валидаторы, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить порог участия для обычных пользователей, позволяя им участвовать в консенсусе сети через "наем" доверенных валидаторов. Это также является одним из основных преимуществ DPoS по сравнению с традиционным PoS.

  • Представляет собой раундовое создание блоков: небольшое количество выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.

  • Динамические выборы: по окончании каждого периода голосования, на основе веса голосов, проводится динамическая ротация и переизбрание набора валидаторов, чтобы гарантировать активность узлов, согласованность интересов и децентрализацию.

Преимущества DPoS:

  • Высокая эффективность: благодаря контролируемому количеству узлов, создающих блоки, сеть может подтверждать транзакции за миллисекунды, что удовлетворяет требованиям к высокому TPS.

  • Низкая стоимость: меньше узлов участвует в консенсусе, что значительно снижает требуемую сетевую пропускную способность и вычислительные ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и эксплуатацию, требования к вычислительной мощности снижаются, и затраты становятся ниже. В конечном итоге достигается более низкая комиссия для пользователей.

  • Высокая безопасность: механизмы стейкинга и делегирования синхронизируют затраты и риски атаки; в сочетании с механизмом конфискации на блокчейне эффективно сдерживают злонамеренные действия.

В то же время, в механизме консенсуса SUI используется алгоритм на основе BFT (бизантийская устойчивость к сбоям), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтверждать транзакцию. Эта механика обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя неправомерно. Для проведения любых обновлений или важных решений также требуется более двух третей голосов для реализации.

По сути, DPoS является компромиссным решением для "невозможного треугольника", которое балансирует между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов для создания блоков в обмен на более высокую производительность в контексте безопасности - децентрализации - масштабируемости "невозможного треугольника", отказываясь от определенной степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно повышая пропускную способность сети и скорость транзакций.

Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?

3.2 В этом нападении SUI показал себя

3.2.1 Механизм заморозки

Данный инцидент

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 7
  • Поделиться
комментарий
0/400
AirdropCollectorvip
· 16ч назад
Продолжай, и всё будет хорошо.
Посмотреть ОригиналОтветить0
ser_ngmivip
· 07-11 22:04
Используйте старый метод.
Посмотреть ОригиналОтветить0
RiddleMastervip
· 07-10 12:18
SUI очень сильный и в конечном итоге восстановится
Посмотреть ОригиналОтветить0
MidnightGenesisvip
· 07-10 12:16
Вера спасает всё
Посмотреть ОригиналОтветить0
BackrowObservervip
· 07-10 12:16
Лиан Ань все равно найдет возможность.
Посмотреть ОригиналОтветить0
FOMOSapienvip
· 07-10 12:10
Сухая краска SUI Xiaobawang
Посмотреть ОригиналОтветить0
GasBankruptervip
· 07-10 12:01
токен надо покупать медленно на падении
Посмотреть ОригиналОтветить0
  • Закрепить