Güvenlik krizi sonrasındaki kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinin kendisinden değil:
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrol eksikliği yatmaktadır------maske çok geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir açık, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkeziyetçilik" kriz sırasında değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif merkezileşme eğilimi gösterse de, bu durum CETUS olayı yanıtında işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddederek 1.6 milyar dolardan fazla fonun anlık dondurulmasını sağladı. Bu esasen aktif bir "on-chain Keynesçilik" olup, etkili makro yönetim ekonomik sistem üzerinde olumlu bir etki yarattı.
Teknik güvenliğe dair düşünceler ve öneriler:
Matematik ve sınır kontrolü: Tüm temel aritmetik işlemlere (örneğin, kaydırma, çarpma ve bölme) üst ve alt sınır beyanları ekleyin ve aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetim ve izlemeyi güçlendirmek gerekir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti ekleyerek, olağanüstü bölünmeleri veya büyük miktarlardaki hızlı kredileri erken yakalayın;
Fon güvence mekanizmasının özeti ve önerileri:
Cetus olayı sırasında, SUI ile proje ekibi verimli bir şekilde işbirliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu yansıtmaktadır. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu tahsis etti. Gelecekte zincir üzerinde izleme sisteminin, topluluk tarafından inşa edilen güvenlik araçlarının, merkeziyetsiz sigortanın ve diğer mekanizmaların daha da ilerletilmesi, fon güvence sistemini tamamlayabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam ölçeği 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL global sıralamada 8. sırada, işlem aktivitesi globalde 5. sırada, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın arkasında) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlanan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması problemi" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı oldu.
DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün 3.3 milyar dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında yok oldu ve 38 milyon dolara düştü. Bu durumdan dolayı, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) yalnızca bir saat içinde %76'dan %97'ye kadar düşüş yaşadı ve bu durum SUI'nin güvenliği ve ekosisteminin istikrarı konusunda piyasada geniş bir endişe yarattı.
Ancak bu şok dalgasından sonra, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, on-chain fonlar ve kullanıcı etkinliği sürekli bir düşüş yaşamadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin önemli ölçüde arttırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırısı olayına ilişkin teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık bir kredi başlat, fiyatı manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI flaş kredisi alarak büyük miktarda para borçlanıp fiyat manipülasyonu yaptı.
Lightning kredisi, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır; yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatlarını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300,000 ile en yüksek fiyat olan 300,200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, likidite ekleme talebinde bulunarak dar bir likidite pozisyonu oluşturur, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token alır.
Temelde iki nedenden dolayıdır:
Maske ayarı çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve sözleşmedeki kullanıcı girdilerinin doğrulamasını etkisiz hale getirir. Hırsızlar, anormal parametreler ayarlayarak girdileri her zaman bu üst sınırın altında tutacak şekilde yapılandırmış ve böylece taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırmanın uint256 veri tipinin geçerli bit genişliğini (256 bit) aşması nedeniyle veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına yol açtı ve sistemin gerekli haSUI miktarını düşük tahmin etmesine neden oldu. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlama yapıldığı için son hesaplama 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük bir likidite alabilir.
③ Likiditeyi çekme
Hızlı kredi geri ödemesi yaparak büyük kârlar elde edin. Sonunda birden fazla likidite havuzundan toplam değeri milyarlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon $ Haedal Staked SUI
1950万美元 TOILET
Diğer tokenler, örneğin HIPPO ve LOFI, %75--80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu güvenlik açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Öte yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulunun kontrolünde yatıyor; riski tamamen ortadan kaldırmak için yalnızca iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlar ve bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışmakta, Cetus Protocol birçok denetim gerçekleştirmiştir, ancak açıklar bulunamamıştır. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Hackerlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturarak, olağanüstü yüksek likiditeye sahip nadir senaryolar oluşturur ve bu durum anormallik mantığını tetikler. Bu tür sorunlar, genellikle insanların görüş alanındaki kör noktalarda bulunur, bu nedenle uzun bir süre boyunca gizli kalmıştır.
Sadece Move'e özgü bir sorun değil:
Move, kaynak güvenliği ve tür denetimi açısından çeşitli akıllı sözleşme dilleri üzerinde üstündür ve yaygın durumlarda tam sayı taşma sorununa karşı yerel bir denetim sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplamada, öncelikle yanlış bir değeri üst sınır kontrolü için kullanmaktan kaynaklanmıştır ve kaydırma işlemi, geleneksel çarpma işleminin yerine geçmiştir; eğer geleneksel toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecek ve bu tür yüksek bit kesilmesi sorunları yaşanmayacaktı.
Benzer açıklar diğer dillerde (örneğin, Solidity, Rust) de ortaya çıkmıştır ve tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilebilir; Solidity'nin sürüm güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar meydana gelmiştir ve bunların doğrudan nedeni, işlemin sonucunun sınırları aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle hazırlanmış parametreler aracılığıyla sözleşme içindeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirme saldırısını mümkün kılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI Konsensüs Mekanizması Tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) kadar yüksek bir merkeziyetsizlik düzeyi sağlayamaz. Bu nedenle, SUI'nin merkeziyetsizlik düzeyi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Delegasyonu: Normal kullanıcılar, düğüm çalıştırmalarına gerek kalmadan, SUI'yi teminat olarak verip aday doğrulayıcıya devrederek ağ güvenliğine ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci turu blok oluşturma: Az sayıda seçilmiş doğrulayıcı sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sona erdiğinde, oy ağırlığına göre dinamik bir dönüşüm gerçekleştirilir ve Validator kümesi yeniden seçilir; böylece düğüm canlılığı, menfaat uyumu ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS talebini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyetler daha düşük olur. Sonuçta, daha düşük kullanıcı ücretleri sağlanır.
Yüksek güvenlik: Staking ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği ile karar vermesini gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alımı durumunda da, uygulanabilmesi için üçte ikiden fazla oya ihtiyaç vardır.
Esasında, DPoS, merkeziyetsizlik ile verimlilik arasında bir uzlaşma çözümü olan bir imkansız üçgen biçimidir. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek verimlilik elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçer.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
22 Likes
Reward
22
7
Share
Comment
0/400
fork_in_the_road
· 07-03 18:33
Sorunları belirtmek ve tekrar gözden geçirmek mümkün, bu işlem yapılabilir.
View OriginalReply0
StakeOrRegret
· 07-01 08:28
Güzel görünüyor, almadan edemem.
View OriginalReply0
RunWhenCut
· 07-01 08:26
Sonunda enayilerin zamanı geldi.
View OriginalReply0
MEVHunter
· 07-01 08:23
Sorun sözleşmede değil, sadece taşma kontrolü yeterince sıkı değil. Gerçekten hodl yapanlar anlar.
View OriginalReply0
StopLossMaster
· 07-01 08:23
Ruh hali bozuldu, nasıl her proje karalanabiliyor
View OriginalReply0
LiquidityWitch
· 07-01 08:02
Hacker güldü ağladı 呜呜cetus
View OriginalReply0
PanicSeller
· 07-01 08:01
Rahat ol, daha insanları enayi yerine koymak bitmedi, iki katına çıktı.
SUI ekosisteminin dayanıklılığı öne çıkıyor: Cetus saldırısının ardından güvenlik yansımaları ve uzun vadeli yükseliş potansiyeli analizi
Güvenlik krizi sonrasındaki kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrol eksikliği yatmaktadır------maske çok geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir açık, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi işlevleri hafif merkezileşme eğilimi gösterse de, bu durum CETUS olayı yanıtında işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddederek 1.6 milyar dolardan fazla fonun anlık dondurulmasını sağladı. Bu esasen aktif bir "on-chain Keynesçilik" olup, etkili makro yönetim ekonomik sistem üzerinde olumlu bir etki yarattı.
Matematik ve sınır kontrolü: Tüm temel aritmetik işlemlere (örneğin, kaydırma, çarpma ve bölme) üst ve alt sınır beyanları ekleyin ve aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirin. Ayrıca, denetim ve izlemeyi güçlendirmek gerekir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekipleri ve gerçek zamanlı zincir üzerindeki işlem davranışı tespiti ekleyerek, olağanüstü bölünmeleri veya büyük miktarlardaki hızlı kredileri erken yakalayın;
Cetus olayı sırasında, SUI ile proje ekibi verimli bir şekilde işbirliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üzerindeki esneklik ve ekosistem sorumluluğunu yansıtmaktadır. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu tahsis etti. Gelecekte zincir üzerinde izleme sisteminin, topluluk tarafından inşa edilen güvenlik araçlarının, merkeziyetsiz sigortanın ve diğer mekanizmaların daha da ilerletilmesi, fon güvence sistemini tamamlayabilir.
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam ölçeği 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL global sıralamada 8. sırada, işlem aktivitesi globalde 5. sırada, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın arkasında) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlanan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması problemi" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı oldu.
DefiLlama verilerine göre, SUI tam zincir TVL, saldırının gerçekleştiği gün 3.3 milyar dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendisine ait kilitli miktar ise anında %84 oranında yok oldu ve 38 milyon dolara düştü. Bu durumdan dolayı, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) yalnızca bir saat içinde %76'dan %97'ye kadar düşüş yaşadı ve bu durum SUI'nin güvenliği ve ekosisteminin istikrarı konusunda piyasada geniş bir endişe yarattı.
Ancak bu şok dalgasından sonra, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, on-chain fonlar ve kullanıcı etkinliği sürekli bir düşüş yaşamadı, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisinin önemli ölçüde arttırdı.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırısı olayına ilişkin teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık bir kredi başlat, fiyatı manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI flaş kredisi alarak büyük miktarda para borçlanıp fiyat manipülasyonu yaptı.
Lightning kredisi, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır; yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatlarını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300,000 ile en yüksek fiyat olan 300,200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, likidite ekleme talebinde bulunarak dar bir likidite pozisyonu oluşturur, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token alır.
Temelde iki nedenden dolayıdır:
Maske ayarı çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve sözleşmedeki kullanıcı girdilerinin doğrulamasını etkisiz hale getirir. Hırsızlar, anormal parametreler ayarlayarak girdileri her zaman bu üst sınırın altında tutacak şekilde yapılandırmış ve böylece taşma kontrolünü atlatmıştır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırmanın uint256 veri tipinin geçerli bit genişliğini (256 bit) aşması nedeniyle veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına yol açtı ve sistemin gerekli haSUI miktarını düşük tahmin etmesine neden oldu. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlama yapıldığı için son hesaplama 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük bir likidite alabilir.
③ Likiditeyi çekme
Hızlı kredi geri ödemesi yaparak büyük kârlar elde edin. Sonunda birden fazla likidite havuzundan toplam değeri milyarlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
490 milyon $ Haedal Staked SUI
1950万美元 TOILET
Diğer tokenler, örneğin HIPPO ve LOFI, %75--80 oranında düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu güvenlik açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Öte yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulunun kontrolünde yatıyor; riski tamamen ortadan kaldırmak için yalnızca iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlar ve bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışmakta, Cetus Protocol birçok denetim gerçekleştirmiştir, ancak açıklar bulunamamıştır. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Hackerlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturarak, olağanüstü yüksek likiditeye sahip nadir senaryolar oluşturur ve bu durum anormallik mantığını tetikler. Bu tür sorunlar, genellikle insanların görüş alanındaki kör noktalarda bulunur, bu nedenle uzun bir süre boyunca gizli kalmıştır.
Move, kaynak güvenliği ve tür denetimi açısından çeşitli akıllı sözleşme dilleri üzerinde üstündür ve yaygın durumlarda tam sayı taşma sorununa karşı yerel bir denetim sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplamada, öncelikle yanlış bir değeri üst sınır kontrolü için kullanmaktan kaynaklanmıştır ve kaydırma işlemi, geleneksel çarpma işleminin yerine geçmiştir; eğer geleneksel toplama, çıkarma, çarpma ve bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecek ve bu tür yüksek bit kesilmesi sorunları yaşanmayacaktı.
Benzer açıklar diğer dillerde (örneğin, Solidity, Rust) de ortaya çıkmıştır ve tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilebilir; Solidity'nin sürüm güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar meydana gelmiştir ve bunların doğrudan nedeni, işlemin sonucunun sınırları aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle hazırlanmış parametreler aracılığıyla sözleşme içindeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirme saldırısını mümkün kılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI Konsensüs Mekanizması Tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) kadar yüksek bir merkeziyetsizlik düzeyi sağlayamaz. Bu nedenle, SUI'nin merkeziyetsizlik düzeyi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Delegasyonu: Normal kullanıcılar, düğüm çalıştırmalarına gerek kalmadan, SUI'yi teminat olarak verip aday doğrulayıcıya devrederek ağ güvenliğine ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci turu blok oluşturma: Az sayıda seçilmiş doğrulayıcı sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sona erdiğinde, oy ağırlığına göre dinamik bir dönüşüm gerçekleştirilir ve Validator kümesi yeniden seçilir; böylece düğüm canlılığı, menfaat uyumu ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onaylama gerçekleştirebilir ve yüksek TPS talebini karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimi azalır, maliyetler daha düşük olur. Sonuçta, daha düşük kullanıcı ücretleri sağlanır.
Yüksek güvenlik: Staking ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği ile karar vermesini gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alımı durumunda da, uygulanabilmesi için üçte ikiden fazla oya ihtiyaç vardır.
Esasında, DPoS, merkeziyetsizlik ile verimlilik arasında bir uzlaşma çözümü olan bir imkansız üçgen biçimidir. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek verimlilik elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçer.