Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, SUI veya Move dilinin kendisinden değil, sözleşme uygulamasından kaynaklanmaktadır:
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatmaktadır------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkeziyetçilik" kriz anında değerini gösterdi:
SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri ile hafif bir merkezileşme eğilimi gösterse de, bu durum CETUS olayı yanıtında işimize yaradı: Doğrulayıcılar kötü niyetli adresleri hızlıca Red List'e senkronize etti ve ilgili işlemleri paketlemeyi reddetti, böylece 160 milyon doların üzerinde fonun anında dondurulmasını sağladı. Bu özünde, etkin makro düzenlemelerin ekonomik sistem üzerinde olumlu bir etkisi olduğu "on-chain Keynesçilik" türüdür.
Teknik güvenliğin sorgulanması ve öneriler:
Matematik ve sınır kontrolü: Tüm temel aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması. Ayrıca, denetim ve izleme artırılmalıdır: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üzerindeki işlem davranış tespiti eklenmeli, olağandışı ayrıştırmalar veya büyük miktarlı anlık kredi erken tespit edilmelidir;
Fon güvence mekanizmasının özeti ve önerileri:
Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 1.6 milyar doların üzerinde fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü zincir üzerindeki uyum sağlama yeteneğini ve ekosistem sorumluluğunu gösterdi. SUI Vakfı ayrıca güvenlik önlemlerini güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte zincir üzeri takip sisteminin, topluluk ortak güvenlik araçlarının, merkeziyetsiz sigorta gibi mekanizmaların daha da geliştirilmesi, fon güvence sisteminin iyileştirilmesine yardımcı olabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir" den "güçlü ekosistem" e hızlı bir geçiş gerçekleştirerek, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabil coinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modülleri için sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi 5. sırada, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağına konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, yıl boyunca DeFi alanında yaşanan en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı oldu.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı gününde bir ara 330 milyon doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 azalarak 38 milyon dolara düştü. Dolaylı etkilerle birlikte, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında bir düşüş yaşadı ve bu durum piyasada SUI'nin güvenliği ve ekosistem istikrarı konusunda geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktifliği sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatinin belirgin bir şekilde artmasına yol açtı.
Klein Labs, bu saldırı olayının nedenini, SUI'nin düğüm konsensüs mekanizmasını, MOVE dilinin güvenliğini ve SUI'nin ekolojik gelişimini ele alarak, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına yönelik teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullandı ve hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları ile kısa sürede 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatları manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI anlık kredi alarak büyük miktarda para ödünç aldı ve fiyat manipülasyonu yaptı.
Lightning kredi, kullanıcıların aynı işlemde borç alıp geri ödeyebilmesini sağlar; sadece işlem ücreti ödemek yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackler, bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300,000 ve en yüksek fiyat olan 300,200 arasında ayarlayarak son derece dar bir likidite pozisyonu oluşturmayı planlıyor; fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, likidite ekleyeceğini beyan ederek dar bir likidite pozisyonu oluşturdu, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle, sonunda yalnızca 1 token aldı.
Esasen iki nedenden kaynaklanıyor:
Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir ve sözleşmede kullanıcı girdilerine yapılan doğrulamayı etkisiz hale getirir. Hackerlar, olağanüstü parametreler ayarlayarak girişi daima bu sınırdan küçük olacak şekilde oluşturmuş ve böylece taşma kontrolünü atlatmıştır.
2.Verinin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri tipinin geçerli bit genişliğini (256 bit) aştığı için veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Sonuçta hesaplanan değer yaklaşık 1'den küçük oldu, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu; yani, hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ likiditeyi çekmek
Hızlı kredi geri ödemesi yaparak büyük kazançlarınızı koruyun. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı aşağıdaki varlıkların çalınmasına neden oldu:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元USDC
490 milyon dolar Haedal Staked SUI
1950万美元TOILET
Diğer tokenler, HIPPO ve LOFI gibi, %75-80 oranında düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hatadan kaynaklanmaktadır, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Öte yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolündedir, risklerin tamamen ortadan kaldırılması için yalnızca iki satır kodun değiştirilmesi gerekmektedir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını ve bu açığın ortadan kalkmasını sağlar.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protokolü birçok denetim gerçekleştirdi, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına alınmamış olmasıdır.
Saldırganlar, aşırı değerleri kullanarak işlem aralığını hassas bir şekilde yapılandırıyor, olağanüstü yüksek likidite sunan son derece nadir senaryolar oluşturuyor, bu da anormal mantığın tetiklenmesine neden oluyor; bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda yer alıyor, bu nedenle uzun süre gizli kalıyor ve ancak sonra keşfediliyor.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı taşması sorununa yerel bir denetim sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken, önce yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi yerine normal çarpma işlemi kullanılmıştır. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move'da otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktı.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tamsayı taşma korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilmiştir; Solidity sürüm güncellemelerinden önce, taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmış, doğrudan sebep ise işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle yapılandırılmış parametreler aracılığıyla, sözleşmenin içindeki kontrol ifadelerini atlayarak, aşırı transferle saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) gibi yüksek bir merkeziyetsizlik düzeyi sağlayamaz. Bu nedenle, SUI'nin merkeziyetçiliği nispeten düşüktür, yönetişim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma süreci:
Hak Sahipliği Yetkilendirmesi: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak yatırıp aday doğrulayıcılara yetkilendirmesi yeterlidir, böylece ağ güvenliğine katılım sağlayabilir ve ödül dağıtımına dahil olabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcı, sabit veya rastgele sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sonunda, oy ağırlığına göre dinamik rotasyon yapılarak Validator kümesi yeniden seçilir, düğüm canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onay yapabiliyor ve yüksek TPS gereksinimlerini karşılayabiliyor.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyetler daha düşük hale gelir. Sonuç olarak, kullanıcı işlem ücretleri daha düşük seviyelere ulaşır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetlerini ve risklerini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlamasını gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alınırken de uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında imkansız üçgenin bir tür uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans karşılığında aktif blok oluşturma düğümü sayısını azaltmayı seçer, saf PoS veya PoW'a kıyasla belli bir ölçüde tamamen merkeziyetsiz olmaktan vazgeçmiş ancak ağın verimliliğini ve işlem hızını önemli ölçüde artırmıştır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
SUI ekosisteminin dirençliliği: Cetus saldırısı sonrası güvenlik değerlendirmesi ve uzun vadeli yükseliş potansiyeli analizi
Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği yatmaktadır------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantık açığı, SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri ile hafif bir merkezileşme eğilimi gösterse de, bu durum CETUS olayı yanıtında işimize yaradı: Doğrulayıcılar kötü niyetli adresleri hızlıca Red List'e senkronize etti ve ilgili işlemleri paketlemeyi reddetti, böylece 160 milyon doların üzerinde fonun anında dondurulmasını sağladı. Bu özünde, etkin makro düzenlemelerin ekonomik sistem üzerinde olumlu bir etkisi olduğu "on-chain Keynesçilik" türüdür.
Matematik ve sınır kontrolü: Tüm temel aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır beyanları getirilmesi ve aşırı değer fuzzing ve biçimsel doğrulama yapılması. Ayrıca, denetim ve izleme artırılmalıdır: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üzerindeki işlem davranış tespiti eklenmeli, olağandışı ayrıştırmalar veya büyük miktarlı anlık kredi erken tespit edilmelidir;
Cetus olayında, SUI proje ekibiyle verimli bir şekilde iş birliği yaparak 1.6 milyar doların üzerinde fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi, güçlü zincir üzerindeki uyum sağlama yeteneğini ve ekosistem sorumluluğunu gösterdi. SUI Vakfı ayrıca güvenlik önlemlerini güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte zincir üzeri takip sisteminin, topluluk ortak güvenlik araçlarının, merkeziyetsiz sigorta gibi mekanizmaların daha da geliştirilmesi, fon güvence sisteminin iyileştirilmesine yardımcı olabilir.
SUI, iki yıl içinde "yeni zincir" den "güçlü ekosistem" e hızlı bir geçiş gerçekleştirerek, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabil coinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modülleri için sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi 5. sırada, EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneğini gösteriyor.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağına konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, yıl boyunca DeFi alanında yaşanan en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı oldu.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı gününde bir ara 330 milyon doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 azalarak 38 milyon dolara düştü. Dolaylı etkilerle birlikte, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ile %97 arasında bir düşüş yaşadı ve bu durum piyasada SUI'nin güvenliği ve ekosistem istikrarı konusunda geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktifliği sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatinin belirgin bir şekilde artmasına yol açtı.
Klein Labs, bu saldırı olayının nedenini, SUI'nin düğüm konsensüs mekanizmasını, MOVE dilinin güvenliğini ve SUI'nin ekolojik gelişimini ele alarak, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedenleri analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına yönelik teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullandı ve hızlı kredi, hassas fiyat manipülasyonu ve sözleşme kusurları ile kısa sürede 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatları manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI anlık kredi alarak büyük miktarda para ödünç aldı ve fiyat manipülasyonu yaptı.
Lightning kredi, kullanıcıların aynı işlemde borç alıp geri ödeyebilmesini sağlar; sadece işlem ücreti ödemek yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackler, bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Sonrasında saldırgan, fiyat aralığını tam olarak en düşük teklif olan 300,000 ve en yüksek fiyat olan 300,200 arasında ayarlayarak son derece dar bir likidite pozisyonu oluşturmayı planlıyor; fiyat genişliği yalnızca 1.00496621%.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, likidite ekleyeceğini beyan ederek dar bir likidite pozisyonu oluşturdu, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle, sonunda yalnızca 1 token aldı.
Esasen iki nedenden kaynaklanıyor:
2.Verinin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri tipinin geçerli bit genişliğini (256 bit) aştığı için veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Sonuçta hesaplanan değer yaklaşık 1'den küçük oldu, ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu; yani, hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ likiditeyi çekmek
Hızlı kredi geri ödemesi yaparak büyük kazançlarınızı koruyun. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı aşağıdaki varlıkların çalınmasına neden oldu:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元USDC
490 milyon dolar Haedal Staked SUI
1950万美元TOILET
Diğer tokenler, HIPPO ve LOFI gibi, %75-80 oranında düştü, likidite tükendi.
2.2 Bu açığın nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hatadan kaynaklanmaktadır, protokolün fiyat mekanizması hatası veya alt yapı hatası değildir. Öte yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı, bir sınır koşulu kontrolündedir, risklerin tamamen ortadan kaldırılması için yalnızca iki satır kodun değiştirilmesi gerekmektedir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını ve bu açığın ortadan kalkmasını sağlar.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protokolü birçok denetim gerçekleştirdi, ancak açıklar bulunamadı. Bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına alınmamış olmasıdır.
Saldırganlar, aşırı değerleri kullanarak işlem aralığını hassas bir şekilde yapılandırıyor, olağanüstü yüksek likidite sunan son derece nadir senaryolar oluşturuyor, bu da anormal mantığın tetiklenmesine neden oluyor; bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanında kör noktalarda yer alıyor, bu nedenle uzun süre gizli kalıyor ve ancak sonra keşfediliyor.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı taşması sorununa yerel bir denetim sunar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken, önce yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi yerine normal çarpma işlemi kullanılmıştır. Eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move'da otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktı.
Benzer açıklar diğer dillerde (örneğin Solidity, Rust) de ortaya çıkmış, hatta tamsayı taşma korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilmiştir; Solidity sürüm güncellemelerinden önce, taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmış, doğrudan sebep ise işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, özenle yapılandırılmış parametreler aracılığıyla, sözleşmenin içindeki kontrol ifadelerini atlayarak, aşırı transferle saldırı gerçekleştirmiştir.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) gibi yüksek bir merkeziyetsizlik düzeyi sağlayamaz. Bu nedenle, SUI'nin merkeziyetçiliği nispeten düşüktür, yönetişim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetişimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch süresi: 24 saat
Mekanizma süreci:
Hak Sahipliği Yetkilendirmesi: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak yatırıp aday doğrulayıcılara yetkilendirmesi yeterlidir, böylece ağ güvenliğine katılım sağlayabilir ve ödül dağıtımına dahil olabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcı, sabit veya rastgele sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oylama dönemi sonunda, oy ağırlığına göre dinamik rotasyon yapılarak Validator kümesi yeniden seçilir, düğüm canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onay yapabiliyor ve yüksek TPS gereksinimlerini karşılayabiliyor.
Düşük maliyet: Konsensüse katılan düğüm sayısının azalması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyetler daha düşük hale gelir. Sonuç olarak, kullanıcı işlem ücretleri daha düşük seviyelere ulaşır.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetlerini ve risklerini eş zamanlı olarak artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlamasını gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlamaktadır. Herhangi bir yükseltme veya önemli karar alınırken de uygulanabilmesi için üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında imkansız üçgenin bir tür uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans karşılığında aktif blok oluşturma düğümü sayısını azaltmayı seçer, saf PoS veya PoW'a kıyasla belli bir ölçüde tamamen merkeziyetsiz olmaktan vazgeçmiş ancak ağın verimliliğini ve işlem hızını önemli ölçüde artırmıştır.
3.2 Bu saldırıda SUI'nın performansı
3.2.1 dondurma mekanizmasının çalışması
bu olay