Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
TL; ДОКТОР
Вразливість Cetus походить від реалізації контракту, а не від SUI або мови Move:
Ця атака насправді пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічною вразливістю, спричиненою занадто широкою маскою та переповненням зсуву, яка не має відношення до безпекової моделі ресурсів SUI-ланцюга або мови Move. Уразливість можна виправити за допомогою "одного рядка перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Цінність "раціональної централізації" в механізмі SUI проявляється під час кризи:
Хоча SUI має легку централізовану тенденцію завдяки функціям, таким як ротація валідаторів DPoS і заморожування в чорному списку, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси в Deny List, відмовляючись пакувати відповідні транзакції, що дозволило миттєво заморозити понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання мало позитивний вплив на економічну систему.
Роздуми та рекомендації з технічної безпеки:
Математика та перевірка меж: введення верхніх і нижніх меж для всіх ключових арифметичних операцій (таких як зсув, множення і ділення), а також проведення екстремального фуззингу та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: крім загального аудиту коду, додати спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюгу, щоб раніше виявляти аномальне розділення або великі миттєві позики;
Підсумок та рекомендації щодо механізму забезпечення коштів:
У події Cetus SUI ефективно співпрацювала з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США, та впровадивши схему 100% відшкодування, що демонструє потужну здатність до реагування на блокчейні та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково просувати системи відстеження на блокчейні, інструменти безпеки для спільноти, механізми децентралізованого страхування тощо, щоб вдосконалити систему гарантування коштів.
Багатогранне зростання екосистеми SUI
SUI за менше ніж два роки швидко здійснила перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрями. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, що забезпечило міцну ліквідність для модулів DeFi; TVL займає 8-ме місце у світі, активність торгівлі на 5-му місці у світі, 3-тє місце серед неEVM мереж (після Bitcoin і Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, викликана атакою
22 травня 2025 року на головному AMM-протоколі Cetus, який працює в мережі SUI, сталася хакерська атака. Зловмисники скористалися логічною вразливістю, пов'язаною з "проблемою переповнення цілих чисел", щоб здійснити точний контроль, що призвело до втрати активів на суму понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших у сфері DeFi у цьому році, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI на ланцюгу у день атаки впав понад 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво знизилася на 84%, досягнувши 38 мільйонів доларів. У зв'язку з цим кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали на 76% до 97% всього за годину, що викликало широкий інтерес до безпеки SUI та стабільності екосистеми.
Але після цього ударного імпульсу екосистема SUI продемонструвала потужну стійкість та відновлювальні можливості. Незважаючи на те, що подія Cetus призвела до коливань довіри в короткостроковій перспективі, кошти на ланцюгу та активність користувачів не зазнали тривалої депресії, а навпаки, сприяли суттєвому підвищенню уваги всього екосистеми до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs здійснить аналіз причин цього інциденту з атакою, механізму консенсусу вузлів SUI, безпеки мови MOVE та екологічного розвитку SUI, розглядаючи поточну екологічну структуру цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, та обговорить його потенціал для майбутнього розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичний аритметичний переповнення у протоколі, за допомогою флеш-кредитів, точного маніпулювання цінами та дефектів контракту, за короткий проміжок часу вкрали понад 200 мільйонів доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
①ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для обміну 10 мільярдів haSUI в кредитах на блискавичні позики, позичивши велику кількість коштів для маніпуляції цінами.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в одній транзакції, сплачуючи лише комісію, маючи високе плечо, низький ризик і низькі витрати. Хакери використовували цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім злочинець готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, з шириною ціни лише 1.00496621%.
Завдяки вищезазначеному способу, хакери використали достатню кількість токенів та величезну ліквідність, успішно маніпулюючи ціною haSUI. Потім вони знову націлилися на кілька токенів без реальної вартості для маніпуляції.
②Додати ліквідність
Атакуючий створює вузькі ліквідні позиції, заявляючи про додавання ліквідності, але через уразливість функції checked_shlw в результаті отримує лише 1 токен.
По суті, це викликано двома причинами:
Неправильна настройка маски: еквівалентно надзвичайно великій межі додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає безглуздою. Хакери, налаштовуючи ненормальні параметри, створюють введення, яке завжди менше цієї межі, тим самим обходячи перевірку на переповнення.
Витік даних був обірваний: під час виконання зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину бітів типу даних uint256 (256 біт), відбулося обрізання даних. Часова частина з високими розрядами автоматично відкидається, що призводить до того, що результат обчислення значно нижче очікуваного, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менше 1, але оскільки округлено вгору, в результаті виходить 1, тобто хакер може додати лише 1 токен, і отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення позики, зберігши величезний прибуток. Врешті-решт вивести токенові активи загальною вартістю до кількох сотень мільйонів доларів з кількох ліквідних пулів.
Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (приблизно 54 мільйони доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
1950 мільйонів доларів TOILET
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпалася
2.2 Причини та особливості цього вразливості
Ця уразливість Cetus має три характеристики:
Вартість виправлення надзвичайно низька: з одного боку, основною причиною інциденту з Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінової механіки протоколу або помилка в архітектурі. З іншого боку, вразливість обмежується лише Cetus і не має відношення до коду SUI. Джерело вразливості полягає в одному з умовних операторів, і потрібно лише змінити два рядки коду, щоб повністю усунути ризик; після завершення виправлення його можна буде негайно розгорнути в основній мережі, щоб забезпечити завершеність логіки контракту і виключити цю вразливість.
Висока прихованість: контракт стабільно працює без збоїв протягом двох років з моменту запуску, протокол Cetus пройшов кілька аудитів, але вразливостей виявлено не було, основна причина полягає в тому, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена до сфери аудиту.
Зловмисники використовують екстремальні значення для точного створення торгових діапазонів, створюючи надзвичайно рідкісні сценарії з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людей, тому що вони залишаються непоміченими протягом тривалого часу.
Не лише проблема Move:
Move перевершує багато мов смарт-контрактів у питаннях безпеки ресурсів та перевірки типів, має вбудовану нативну перевірку проблеми переповнення цілого числа у поширених сценаріях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а замість звичайного множення було використано зсув. Якщо б використовувалися звичайні операції додавання, віднімання, множення і ділення, Move автоматично перевірив би переповнення і не виникло б проблеми обрізання старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через відсутність захисту від цілочисельного переповнення їх легше експлуатувати; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. Історично мали місце переповнення при додаванні, відніманні, множенні тощо, прямою причиною чого є те, що результат обчислень виходив за межі діапазону. Наприклад, у мовах Solidity вразливості в смарт-контрактах BEC і SMT були реалізовані шляхом ретельно сконструйованих параметрів, які обминали перевірочні оператори в контракті, що дозволяло здійснити атаки з надмірними переказами.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI відносно низький, а поріг для управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI і делегувати його кандидатам на валідацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених валідацій. Це також є великою перевагою DPoS в порівнянні з традиційним PoS.
Представлення раунду блокування: невелика кількість обраних валідаторів за фіксованим або випадковим порядком створюють блоки, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, повторно обирається колекція Validator, щоб забезпечити активність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що створюють блоки, мережа може завершити підтвердження на мілісекундному рівні, що відповідає вимогам високої TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно зменшує мережеву смугу пропускання та обчислювальні ресурси, необхідні для синхронізації інформації та агрегації підписів. Внаслідок цього знижуються витрати на апаратуру та експлуатацію, зменшуються вимоги до обчислювальної потужності, що робить витрати нижчими. Врешті-решт, це призводить до нижчих комісійних зборів для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронізують витрати та ризики атаки; у поєднанні з механізмом конфіскації в мережі ефективно стримує злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів валідаторів погоджувалися для підтвердження транзакції. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє зловмисно. Для проведення будь-яких оновлень або важливих рішень також необхідно, щоб більше двох третин голосів підтримали їх.
Власне, DPoS насправді є компромісним рішенням для "неможливого трикутника", що здійснює компроміс між децентралізацією та ефективністю. DPoS у "неможливому трикутнику" безпеки-дцендралізації-розширюваності обирає зменшити кількість активних вузлів видобування заради підвищення продуктивності, відмовляючись від певного ступеня повної децентралізації порівняно з чистим PoS або PoW, але значно підвищуючи пропускну здатність мережі та швидкість транзакцій.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
7
Поділіться
Прокоментувати
0/400
AirdropCollector
· 07-13 03:39
Продовжуй і все буде гаразд.
Переглянути оригіналвідповісти на0
ser_ngmi
· 07-11 22:04
Звичайний шлях підійде.
Переглянути оригіналвідповісти на0
RiddleMaster
· 07-10 12:18
SUI дуже сильний, зрештою відновиться
Переглянути оригіналвідповісти на0
MidnightGenesis
· 07-10 12:16
Віра рятує все
Переглянути оригіналвідповісти на0
BackrowObserver
· 07-10 12:16
Лан Ань має порожнечі, які також можуть бути використані.
Переглянути оригіналвідповісти на0
FOMOSapien
· 07-10 12:10
SUI суха фарба малий тиран
Переглянути оригіналвідповісти на0
GasBankrupter
· 07-10 12:01
монета просто повинна падінням повільно купуватися
Виявлення екологічної стійкості SUI: безпекові роздуми після атаки Cetus та аналіз потенціалу довгострокового зростання
Тверда віра після кризи безпеки: чому SUI все ще має потенціал для довгострокового зростання?
TL; ДОКТОР
Ця атака насправді пов'язана з відсутністю перевірки меж арифметичних функцій у протоколі Cetus------логічною вразливістю, спричиненою занадто широкою маскою та переповненням зсуву, яка не має відношення до безпекової моделі ресурсів SUI-ланцюга або мови Move. Уразливість можна виправити за допомогою "одного рядка перевірки меж", і це не вплине на основну безпеку всієї екосистеми.
Хоча SUI має легку централізовану тенденцію завдяки функціям, таким як ротація валідаторів DPoS і заморожування в чорному списку, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси в Deny List, відмовляючись пакувати відповідні транзакції, що дозволило миттєво заморозити понад 160 мільйонів доларів. Це, по суті, є активним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання мало позитивний вплив на економічну систему.
Математика та перевірка меж: введення верхніх і нижніх меж для всіх ключових арифметичних операцій (таких як зсув, множення і ділення), а також проведення екстремального фуззингу та формальної верифікації. Крім того, необхідно посилити аудит і моніторинг: крім загального аудиту коду, додати спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюгу, щоб раніше виявляти аномальне розділення або великі миттєві позики;
У події Cetus SUI ефективно співпрацювала з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США, та впровадивши схему 100% відшкодування, що демонструє потужну здатність до реагування на блокчейні та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково просувати системи відстеження на блокчейні, інструменти безпеки для спільноти, механізми децентралізованого страхування тощо, щоб вдосконалити систему гарантування коштів.
SUI за менше ніж два роки швидко здійснила перехід від "нового ланцюга" до "сильної екосистеми", побудувавши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрями. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, що забезпечило міцну ліквідність для модулів DeFi; TVL займає 8-ме місце у світі, активність торгівлі на 5-му місці у світі, 3-тє місце серед неEVM мереж (після Bitcoin і Solana), що демонструє сильну участь користувачів та здатність до накопичення активів.
1. Ланцюгова реакція, викликана атакою
22 травня 2025 року на головному AMM-протоколі Cetus, який працює в мережі SUI, сталася хакерська атака. Зловмисники скористалися логічною вразливістю, пов'язаною з "проблемою переповнення цілих чисел", щоб здійснити точний контроль, що призвело до втрати активів на суму понад 200 мільйонів доларів. Ця подія стала не лише однією з найбільших у сфері DeFi у цьому році, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI на ланцюгу у день атаки впав понад 330 мільйонів доларів, а сума, заблокована в протоколі Cetus, миттєво знизилася на 84%, досягнувши 38 мільйонів доларів. У зв'язку з цим кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle тощо) впали на 76% до 97% всього за годину, що викликало широкий інтерес до безпеки SUI та стабільності екосистеми.
Але після цього ударного імпульсу екосистема SUI продемонструвала потужну стійкість та відновлювальні можливості. Незважаючи на те, що подія Cetus призвела до коливань довіри в короткостроковій перспективі, кошти на ланцюгу та активність користувачів не зазнали тривалої депресії, а навпаки, сприяли суттєвому підвищенню уваги всього екосистеми до безпеки, будівництва інфраструктури та якості проектів.
Klein Labs здійснить аналіз причин цього інциденту з атакою, механізму консенсусу вузлів SUI, безпеки мови MOVE та екологічного розвитку SUI, розглядаючи поточну екологічну структуру цього публічного блокчейну, який все ще перебуває на ранній стадії розвитку, та обговорить його потенціал для майбутнього розвитку.
2. Аналіз причин атаки на подію Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичний аритметичний переповнення у протоколі, за допомогою флеш-кредитів, точного маніпулювання цінами та дефектів контракту, за короткий проміжок часу вкрали понад 200 мільйонів доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
①ініціювати миттєвий кредит, маніпулювати ціною
Хакери спочатку використали максимальний сліп для обміну 10 мільярдів haSUI в кредитах на блискавичні позики, позичивши велику кількість коштів для маніпуляції цінами.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в одній транзакції, сплачуючи лише комісію, маючи високе плечо, низький ризик і низькі витрати. Хакери використовували цей механізм, щоб швидко знизити ринкову ціну та точно контролювати її в дуже вузькому діапазоні.
Потім злочинець готується створити надзвичайно вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 та найвищою ціною 300,200, з шириною ціни лише 1.00496621%.
Завдяки вищезазначеному способу, хакери використали достатню кількість токенів та величезну ліквідність, успішно маніпулюючи ціною haSUI. Потім вони знову націлилися на кілька токенів без реальної вартості для маніпуляції.
②Додати ліквідність
Атакуючий створює вузькі ліквідні позиції, заявляючи про додавання ліквідності, але через уразливість функції checked_shlw в результаті отримує лише 1 токен.
По суті, це викликано двома причинами:
Неправильна настройка маски: еквівалентно надзвичайно великій межі додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті стає безглуздою. Хакери, налаштовуючи ненормальні параметри, створюють введення, яке завжди менше цієї межі, тим самим обходячи перевірку на переповнення.
Витік даних був обірваний: під час виконання зсуву n << 64 над числом n, через те, що зсув перевищує ефективну ширину бітів типу даних uint256 (256 біт), відбулося обрізання даних. Часова частина з високими розрядами автоматично відкидається, що призводить до того, що результат обчислення значно нижче очікуваного, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний обчислений результат приблизно менше 1, але оскільки округлено вгору, в результаті виходить 1, тобто хакер може додати лише 1 токен, і отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення позики, зберігши величезний прибуток. Врешті-решт вивести токенові активи загальною вартістю до кількох сотень мільйонів доларів з кількох ліквідних пулів.
Ситуація з втратою коштів серйозна, атака призвела до крадіжки наступних активів:
12,9 мільйона SUI (приблизно 54 мільйони доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
1950 мільйонів доларів TOILET
Інші токени, такі як HIPPO та LOFI, впали на 75--80%, ліквідність вичерпалася
2.2 Причини та особливості цього вразливості
Ця уразливість Cetus має три характеристики:
Вартість виправлення надзвичайно низька: з одного боку, основною причиною інциденту з Cetus є недолік у математичній бібліотеці Cetus, а не помилка цінової механіки протоколу або помилка в архітектурі. З іншого боку, вразливість обмежується лише Cetus і не має відношення до коду SUI. Джерело вразливості полягає в одному з умовних операторів, і потрібно лише змінити два рядки коду, щоб повністю усунути ризик; після завершення виправлення його можна буде негайно розгорнути в основній мережі, щоб забезпечити завершеність логіки контракту і виключити цю вразливість.
Висока прихованість: контракт стабільно працює без збоїв протягом двох років з моменту запуску, протокол Cetus пройшов кілька аудитів, але вразливостей виявлено не було, основна причина полягає в тому, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена до сфери аудиту.
Зловмисники використовують екстремальні значення для точного створення торгових діапазонів, створюючи надзвичайно рідкісні сценарії з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити за допомогою звичайного тестування. Такі проблеми часто знаходяться в сліпій зоні людей, тому що вони залишаються непоміченими протягом тривалого часу.
Move перевершує багато мов смарт-контрактів у питаннях безпеки ресурсів та перевірки типів, має вбудовану нативну перевірку проблеми переповнення цілого числа у поширених сценаріях. Це переповнення сталося через те, що під час додавання ліквідності при розрахунку необхідної кількості токенів спочатку було використано неправильне значення для перевірки верхньої межі, а замість звичайного множення було використано зсув. Якщо б використовувалися звичайні операції додавання, віднімання, множення і ділення, Move автоматично перевірив би переповнення і не виникло б проблеми обрізання старших розрядів.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через відсутність захисту від цілочисельного переповнення їх легше експлуатувати; до оновлення версії Solidity перевірка на переповнення була дуже слабкою. Історично мали місце переповнення при додаванні, відніманні, множенні тощо, прямою причиною чого є те, що результат обчислень виходив за межі діапазону. Наприклад, у мовах Solidity вразливості в смарт-контрактах BEC і SMT були реалізовані шляхом ретельно сконструйованих параметрів, які обминали перевірочні оператори в контракті, що дозволяло здійснити атаки з надмірними переказами.
3. Консенсус механізм SUI
3.1 Вступ до механізму консенсусу SUI
Огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS)). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Тому рівень децентралізації SUI відносно низький, а поріг для управління відносно високий, звичайним користувачам важко безпосередньо впливати на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише закласти SUI і делегувати його кандидатам на валідацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених валідацій. Це також є великою перевагою DPoS в порівнянні з традиційним PoS.
Представлення раунду блокування: невелика кількість обраних валідаторів за фіксованим або випадковим порядком створюють блоки, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, повторно обирається колекція Validator, щоб забезпечити активність вузлів, узгодженість інтересів та децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів, що створюють блоки, мережа може завершити підтвердження на мілісекундному рівні, що відповідає вимогам високої TPS.
Низька вартість: менша кількість вузлів, що беруть участь у консенсусі, значно зменшує мережеву смугу пропускання та обчислювальні ресурси, необхідні для синхронізації інформації та агрегації підписів. Внаслідок цього знижуються витрати на апаратуру та експлуатацію, зменшуються вимоги до обчислювальної потужності, що робить витрати нижчими. Врешті-решт, це призводить до нижчих комісійних зборів для користувачів.
Висока безпека: механізми стейкінгу та делегування синхронізують витрати та ризики атаки; у поєднанні з механізмом конфіскації в мережі ефективно стримує злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм на основі BFT (бізантійської стійкості), який вимагає, щоб більше двох третин голосів валідаторів погоджувалися для підтвердження транзакції. Цей механізм забезпечує безпеку та ефективну роботу мережі, навіть якщо невелика кількість вузлів діє зловмисно. Для проведення будь-яких оновлень або важливих рішень також необхідно, щоб більше двох третин голосів підтримали їх.
Власне, DPoS насправді є компромісним рішенням для "неможливого трикутника", що здійснює компроміс між децентралізацією та ефективністю. DPoS у "неможливому трикутнику" безпеки-дцендралізації-розширюваності обирає зменшити кількість активних вузлів видобування заради підвищення продуктивності, відмовляючись від певного ступеня повної децентралізації порівняно з чистим PoS або PoW, але значно підвищуючи пропускну здатність мережі та швидкість транзакцій.
3.2 Під час цього нападу SUI показав себе
3.2.1 Механізм заморожування
Ця подія