Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
1.Cetus açığının kaynağı, SUI veya Move dilinin kendisinden değil, sözleşme uygulamasından kaynaklanmaktadır:
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatıyor------maskelemenin aşırı geniş olması ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve ekosistemin genel güvenliğini etkilemez.
SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikler kullanmasına rağmen, hafif merkeziyetçi bir eğilim gösteriyor; fakat bu, CETUS olayı yanıtında tam olarak işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize ettiklerinde, ilgili işlemleri paketlemeyi reddederek 1,6 milyar doların üzerinde fonun anında dondurulmasını sağladılar. Bu esasen aktif bir "blok zinciri Keynesçiliği"dir ve etkili makro ekonomik düzenlemeler ekonomik sisteme olumlu bir etki sağlamıştır.
Teknolojik güvenliğin değerlendirilmesi ve öneriler:
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt limit beyanları getirerek, aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirilmelidir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekiplerinin ve gerçek zamanlı zincir üzerindeki işlem davranışlarının tespitini ekleyerek, anormal parçalanma veya büyük miktarlı hızlı kredi işlemlerini erken tespit etmelidir;
Fon Güvence Mekanizmasının Özeti ve Önerileri:
Cetus olayında, SUI proje ekibiyle etkili bir işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü bir zincir üzeri adaptasyon yeteneği ve ekosistem sorumluluğu sergiledi. SUI Vakfı ayrıca 10 milyon dolar denetim fonu ekleyerek güvenlik savunmasını güçlendirdi. Gelecekte zincir üzeri izleme sistemleri, topluluk tarafından inşa edilen güvenlik araçları, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir, fon güvenliği sistemini tamamlayabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir" den "güçlü ekosistem" e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam büyüklüğü 1 milyar doları aştı ve DeFi modülleri için sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi dünya genelinde 5. sırada, EVM dışı ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alıyor ve güçlü bir kullanıcı katılımı ile varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağında dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir şekilde kontrol sağladılar ve 200 milyon dolardan fazla varlık kaybına neden oldular. Bu olay, bu yıl şu ana kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL, saldırının gerçekleştiği gün 3,3 milyar dolardan fazla bir düşüş yaşadı ve Cetus protokolünün kendi kilitli miktarı da anında %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerinde bulunan birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düştü ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı konusunda piyasalarda geniş bir endişeye yol açtı.
Ancak bu darbenin ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği gösterdi. Cetus olayı kısa vadede güven dalgalanmalarına yol açsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir gerilemeye uğramadı; aksine, tüm ekosistemi güvenlik, altyapı inşası ve proje kalitesine olan dikkatin önemli ölçüde artmasına neden oldu.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacak.
2. Cetus olayı saldırı sebebi analizi
2.1 Saldırı Gerçekleştirme Süreci
Sslow Fog ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:
①Anlık kredi başlat, fiyatları manipüle et
Hackerlar önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda para borçlanıp fiyat manipülasyonu yaptılar.
Lightning loan, kullanıcıların aynı işlemde borç almasına ve geri ödemesine olanak tanır, yalnızca işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatını düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak 300,000 (ve 300,200) arasına yerleştirerek son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemlerle, bilgisayar korsanları yeterince büyük bir token miktarı ve devasa likidite ile haSUI fiyatını başarıyla manipüle ettiler. Ardından, bazı gerçek değeri olmayan tokenları manipüle ettiler.
② likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini iddia eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle nihayetinde yalnızca 1 token alır.
Esasen iki nedenden dolayı:
Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir, bu da sözleşmedeki kullanıcı girdilerine yapılan doğrulamaların etkisiz hale gelmesine neden olur. Hackerlar, anormal parametreler ayarlayarak girdileri her zaman bu sınırdan küçük olacak şekilde yapılandırarak taşma tespitini geçmiştir.
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlemin sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin haSUI değişimi için gereken miktarı düşük hesaplamasına yol açtı. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son olarak 1'e eşit çıktı; yani hacker sadece 1 token ekleyerek büyük bir likidite alabiliyordu.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolara ulaşan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı aşağıdaki varlıkların çalınmasına neden oldu:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
4900000 dolar Haedal Staked SUI
1950 milyon dolar TUVALET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve bu, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Öte yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin koduyla ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolündedir; riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Hackerlar, aşırı değerleri kullanarak işlem aralıklarını kesin bir şekilde oluşturur, son derece yüksek likiditeye sahip nadir sahneleri oluşturur ve ancak bu anormal mantığı tetikler, bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda bulunur, bu nedenle uzun süre gizli kalır ve ancak sonra keşfedilir.
Sadece Move ile ilgili bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayı taşması sorununa karşı yerel bir kontrol içerir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken öncelikle yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi, normal çarpma işleminin yerini almıştır. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move'da taşma durumu otomatik olarak kontrol edilecektir ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktır.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve tam sayı taşması korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilebilir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar meydana gelmiştir ve bunların doğrudan nedeni, işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirilerek saldırı yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI Konsensüs Mekanizması Tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemektedir. DPoS mekanizması işlem hacmini artırabilirken, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Sahipliği Temsilciliği: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, sadece SUI'yi teminat olarak verip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım döneminin sonunda, oy ağırlığına göre dinamik rotasyon yapılır, Validator kümesi yeniden seçilir, böylece düğümlerin canlılığı, çıkarların tutarlılığı ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması nedeniyle, ağ onaylamayı milisaniye seviyesinde tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Bu sayede donanım ve operasyon maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, kullanıcı ücretleri daha düşük bir seviyeye ulaşır.
Yüksek güvenlik: Stake ve vekalet mekanizmaları, saldırı maliyetlerini ve risklerini senkronize şekilde artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılıyor ve işlem onaylanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oybirliği sağlaması gerekiyor. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında, uygulanabilmesi için yine üçte ikinin üzerinde oy gereklidir.
Temelde, DPoS aslında merkeziyetsizlik ve verimlilik arasında bir uzlaşma olan bir "imkansız üçgen"dir. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans karşılığında aktif blok üretici sayısını azaltmayı tercih etmektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Likes
Reward
9
4
Share
Comment
0/400
BearMarketSurvivor
· 07-10 19:02
Blok Zinciri yine de biraz merkeziyetçi olmalı.
View OriginalReply0
AirdropFatigue
· 07-09 04:31
Bu zincirin suçu değil! Cetus'un kendisi kontrol etmemeyi tercih etti.
SUI ekosisteminin dayanıklılığı ortaya çıkıyor: Cetus saldırısı sonrası güvenlik değerlendirmesi ve gelişim potansiyeli analizi
Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
1.Cetus açığının kaynağı, SUI veya Move dilinin kendisinden değil, sözleşme uygulamasından kaynaklanmaktadır:
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatıyor------maskelemenin aşırı geniş olması ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değil. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve ekosistemin genel güvenliğini etkilemez.
2.SUI mekanizmasındaki "makul merkezileşme" kriz anında değerini gösteriyor:
SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikler kullanmasına rağmen, hafif merkeziyetçi bir eğilim gösteriyor; fakat bu, CETUS olayı yanıtında tam olarak işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize ettiklerinde, ilgili işlemleri paketlemeyi reddederek 1,6 milyar doların üzerinde fonun anında dondurulmasını sağladılar. Bu esasen aktif bir "blok zinciri Keynesçiliği"dir ve etkili makro ekonomik düzenlemeler ekonomik sisteme olumlu bir etki sağlamıştır.
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt limit beyanları getirerek, aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirilmelidir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekiplerinin ve gerçek zamanlı zincir üzerindeki işlem davranışlarının tespitini ekleyerek, anormal parçalanma veya büyük miktarlı hızlı kredi işlemlerini erken tespit etmelidir;
Cetus olayında, SUI proje ekibiyle etkili bir işbirliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü bir zincir üzeri adaptasyon yeteneği ve ekosistem sorumluluğu sergiledi. SUI Vakfı ayrıca 10 milyon dolar denetim fonu ekleyerek güvenlik savunmasını güçlendirdi. Gelecekte zincir üzeri izleme sistemleri, topluluk tarafından inşa edilen güvenlik araçları, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebilir, fon güvenliği sistemini tamamlayabilir.
SUI, iki yıl içinde "yeni zincir" den "güçlü ekosistem" e hızlı bir geçiş gerçekleştirdi ve stabilcoin, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabilcoin toplam büyüklüğü 1 milyar doları aştı ve DeFi modülleri için sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi dünya genelinde 5. sırada, EVM dışı ağlar arasında ise 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alıyor ve güçlü bir kullanıcı katılımı ile varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağında dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir şekilde kontrol sağladılar ve 200 milyon dolardan fazla varlık kaybına neden oldular. Bu olay, bu yıl şu ana kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL, saldırının gerçekleştiği gün 3,3 milyar dolardan fazla bir düşüş yaşadı ve Cetus protokolünün kendi kilitli miktarı da anında %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerinde bulunan birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düştü ve bu durum, SUI'nin güvenliği ve ekosisteminin istikrarı konusunda piyasalarda geniş bir endişeye yol açtı.
Ancak bu darbenin ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği gösterdi. Cetus olayı kısa vadede güven dalgalanmalarına yol açsa da, zincir üzerindeki fonlar ve kullanıcı etkinliği sürekli bir gerilemeye uğramadı; aksine, tüm ekosistemi güvenlik, altyapı inşası ve proje kalitesine olan dikkatin önemli ölçüde artmasına neden oldu.
Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacak.
2. Cetus olayı saldırı sebebi analizi
2.1 Saldırı Gerçekleştirme Süreci
Sslow Fog ekibinin Cetus saldırı olayına ilişkin teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:
①Anlık kredi başlat, fiyatları manipüle et
Hackerlar önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda para borçlanıp fiyat manipülasyonu yaptılar.
Lightning loan, kullanıcıların aynı işlemde borç almasına ve geri ödemesine olanak tanır, yalnızca işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa sürede piyasa fiyatını düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak 300,000 (ve 300,200) arasına yerleştirerek son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621.
Yukarıdaki yöntemlerle, bilgisayar korsanları yeterince büyük bir token miktarı ve devasa likidite ile haSUI fiyatını başarıyla manipüle ettiler. Ardından, bazı gerçek değeri olmayan tokenları manipüle ettiler.
② likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini iddia eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle nihayetinde yalnızca 1 token alır.
Esasen iki nedenden dolayı:
2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı, bu da işlemin sonucunun beklenenden çok daha düşük olmasına neden oldu ve sistemin haSUI değişimi için gereken miktarı düşük hesaplamasına yol açtı. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarı yuvarlandığı için son olarak 1'e eşit çıktı; yani hacker sadece 1 token ekleyerek büyük bir likidite alabiliyordu.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yaparak büyük kazançlar elde edin. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolara ulaşan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı aşağıdaki varlıkların çalınmasına neden oldu:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元 USDC
4900000 dolar Haedal Staked SUI
1950 milyon dolar TUVALET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve bu, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Öte yandan, açık sadece Cetus ile sınırlıdır ve SUI'nin koduyla ilgisi yoktur. Açığın kaynağı bir sınır koşulu kontrolündedir; riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olması sağlanır ve bu açık ortadan kaldırılır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Hackerlar, aşırı değerleri kullanarak işlem aralıklarını kesin bir şekilde oluşturur, son derece yüksek likiditeye sahip nadir sahneleri oluşturur ve ancak bu anormal mantığı tetikler, bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösterir. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda bulunur, bu nedenle uzun süre gizli kalır ve ancak sonra keşfedilir.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın durumlarda tam sayı taşması sorununa karşı yerel bir kontrol içerir. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken öncelikle yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi, normal çarpma işleminin yerini almıştır. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move'da taşma durumu otomatik olarak kontrol edilecektir ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktır.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve tam sayı taşması korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilebilir; Solidity sürüm güncellemeleri öncesinde taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar meydana gelmiştir ve bunların doğrudan nedeni, işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirilerek saldırı yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI Konsensüs Mekanizması Tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemektedir. DPoS mekanizması işlem hacmini artırabilirken, PoW (İş Kanıtı) kadar yüksek bir merkeziyetsizlik seviyesi sunamaz. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşük, yönetim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Sahipliği Temsilciliği: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, sadece SUI'yi teminat olarak verip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım döneminin sonunda, oy ağırlığına göre dinamik rotasyon yapılır, Validator kümesi yeniden seçilir, böylece düğümlerin canlılığı, çıkarların tutarlılığı ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması nedeniyle, ağ onaylamayı milisaniye seviyesinde tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Bu sayede donanım ve operasyon maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, kullanıcı ücretleri daha düşük bir seviyeye ulaşır.
Yüksek güvenlik: Stake ve vekalet mekanizmaları, saldırı maliyetlerini ve risklerini senkronize şekilde artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılıyor ve işlem onaylanabilmesi için doğrulayıcıların üçte ikisinden fazlasının oybirliği sağlaması gerekiyor. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında, uygulanabilmesi için yine üçte ikinin üzerinde oy gereklidir.
Temelde, DPoS aslında merkeziyetsizlik ve verimlilik arasında bir uzlaşma olan bir "imkansız üçgen"dir. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans karşılığında aktif blok üretici sayısını azaltmayı tercih etmektedir.