SUI sinh thái tính linh hoạt nổi bật: Phân tích phản ánh an ninh sau cuộc tấn công Cetus và tiềm năng tăng lên dài hạn

Niềm tin vững chắc sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

TL;DR

  1. Lỗ hổng Cetus nguồn gốc từ việc thực hiện hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move bản thân:

Cuộc tấn công này chủ yếu là do sự thiếu sót trong việc kiểm tra biên của các hàm toán học trong giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn bít, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi có thể được sửa bằng "kiểm tra biên một dòng", và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.

  1. Giá trị của "tập trung hợp lý" trong cơ chế SUI được thể hiện trong khủng hoảng:

Mặc dù SUI có xu hướng tập trung nhẹ với các tính năng như vòng quay xác thực DPoS và danh sách đen đóng băng, nhưng điều này lại phát huy tác dụng trong phản ứng của sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ hóa các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng tức thì hơn 1,6 triệu USD quỹ. Điều này về bản chất là một dạng "chủ nghĩa Keynes trên chuỗi" tích cực, điều tiết vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.

  1. Suy ngẫm và đề xuất về an toàn kỹ thuật:

Toán học và kiểm tra biên: giới thiệu các khẳng định giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác thực hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: ngoài kiểm toán mã thông thường, tăng cường đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, để sớm phát hiện việc tách bất thường hoặc khoản vay chớp nhoáng lớn;

  1. Tóm tắt và đề xuất về cơ chế đảm bảo vốn:

Trong sự kiện Cetus, SUI đã hợp tác hiệu quả với các bên dự án, thành công trong việc đóng băng hơn 160 triệu USD quỹ, và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng bổ sung 10 triệu USD quỹ kiểm toán, tăng cường phòng thủ an ninh. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, công cụ xây dựng an toàn cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.

  1. SUI sinh thái của sự tăng lên đa dạng

SUI đã nhanh chóng thực hiện bước nhảy vọt từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm nhiều lĩnh vực như stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi, v.v. Tổng quy mô stablecoin vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL xếp hạng toàn cầu thứ 8, mức độ giao dịch xếp hạng toàn cầu thứ 5, mạng không phải EVM xếp hạng thứ 3 (chỉ sau Bitcoin và Solana), cho thấy khả năng tham gia người dùng và tích lũy tài sản mạnh mẽ.

1.Một chuỗi phản ứng được gây ra bởi một cuộc tấn công.

Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện thao tác chính xác, dẫn đến thiệt hại tài sản vượt quá 200 triệu USD. Sự kiện này không chỉ là một trong những vụ tai nạn an ninh lớn nhất trong lĩnh vực DeFi tính đến thời điểm này trong năm, mà còn trở thành cuộc tấn công của hacker tàn phá nhất kể từ khi mạng chính SUI ra mắt.

Theo dữ liệu từ DefiLlama, TVL toàn chuỗi SUI đã một lần giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, số tiền khóa của giao thức Cetus thậm chí đã ngay lập tức bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo, nhiều đồng token phổ biến trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi từ thị trường về tính an toàn và sự ổn định của hệ sinh thái SUI.

Nhưng sau cú sốc này, hệ sinh thái SUI đã thể hiện sức mạnh bền bỉ và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã gây ra sự dao động về niềm tin trong thời gian ngắn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không gặp phải sự suy giảm kéo dài, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đối với tính an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án.

Klein Labs sẽ xung quanh nguyên nhân sự kiện tấn công này, cơ chế đồng thuận của nút SUI, độ an toàn của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, sắp xếp cấu trúc sinh thái hiện tại của chuỗi công khai đang ở giai đoạn phát triển sớm này, và thảo luận về tiềm năng phát triển trong tương lai.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2. Phân tích nguyên nhân tấn công sự kiện Cetus

2.1 Quy trình thực hiện tấn công

Theo phân tích kỹ thuật về sự kiện tấn công Cetus của đội ngũ Slow Mist, tin tặc đã thành công khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào việc sử dụng vay chớp nhoáng, thao túng giá chính xác và khuyết điểm hợp đồng, đã đánh cắp hơn 2 trăm triệu đô la tài sản kỹ thuật số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:

①Khởi xướng vay chớp nhoáng, thao túng giá cả

Tin tặc trước tiên đã lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI qua vay chớp nhoáng, cho vay một lượng lớn vốn để thao túng giá cả.

Vay chớp nhoáng cho phép người dùng vay và trả lại tiền trong cùng một giao dịch, chỉ cần trả phí dịch vụ, có đặc điểm đòn bẩy cao, rủi ro thấp và chi phí thấp. Hacker đã lợi dụng cơ chế này để kéo giảm giá thị trường trong thời gian ngắn và kiểm soát chính xác trong một khoảng hẹp.

Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, xác định chính xác khoảng giá nằm giữa mức giá thấp nhất là 300.000 và mức giá cao nhất là 300.200, với độ rộng giá chỉ là 1,00496621%.

Thông qua cách trên, hacker đã sử dụng một số lượng token đủ lớn và thanh khoản khổng lồ, thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.

② Thêm tính thanh khoản

Kẻ tấn công tạo ra vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ thu được 1 token.

Về bản chất là do hai lý do:

  1. Cài đặt mặt nạ quá rộng: tương đương với một giới hạn bổ sung thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Tin tặc thông qua việc thiết lập các tham số bất thường, tạo ra đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.

  2. Dữ liệu tràn bị cắt: Khi thực hiện thao tác dịch n << 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hợp lệ của kiểu dữ liệu uint256 (256 bit), dữ liệu đã bị cắt. Phần tràn cao bị bỏ qua tự động, dẫn đến kết quả tính toán thấp hơn nhiều so với dự kiến, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng do làm tròn lên, cuối cùng tính ra bằng 1, tức là hacker chỉ cần thêm 1 token, có thể đổi lấy thanh khoản khổng lồ.

③ rút thanh khoản

Thực hiện hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên tới hàng trăm triệu đô la từ nhiều bể thanh khoản.

Tình hình thiệt hại tài chính nghiêm trọng, cuộc tấn công đã dẫn đến việc các tài sản sau đây bị đánh cắp:

  • 12.9 triệu đồng SUI (khoảng 54 triệu USD)

  • 6000 triệu đô la Mỹ USDC

  • 490 triệu USD Haedal Staked SUI

  • 1950 triệu đô la TOILET

  • Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt

Niềm tin vững chắc sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2.2 Nguyên nhân và đặc điểm của lỗ hổng này

Lỗ hổng của Cetus lần này có ba đặc điểm:

  1. Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân gốc rễ của sự cố Cetus là một sơ suất trong thư viện toán học Cetus, không phải là lỗi cơ chế giá của giao thức, hay lỗi kiến trúc nền tảng. Mặt khác, lỗ hổng chỉ giới hạn trong Cetus và không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; sau khi sửa chữa hoàn tất, có thể triển khai ngay trên mạng chính, đảm bảo logic hợp đồng tiếp theo hoàn chỉnh, ngăn chặn lỗ hổng này.

  2. Độ bí mật cao: Hợp đồng đã hoạt động ổn định không lỗi trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện lỗ hổng, nguyên nhân chính là do thư viện Integer_Mate dùng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.

Tin tặc sử dụng giá trị cực đoan để chính xác cấu trúc khoảng giao dịch, tạo ra một cảnh hiếm hoi với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy những vấn đề như vậy khó có thể được phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn của con người, vì vậy chúng đã ẩn nấp một thời gian dài trước khi được phát hiện,

  1. Không chỉ là vấn đề riêng của Move:

Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh khác về an ninh tài nguyên và kiểm tra kiểu, tích hợp phát hiện gốc đối với vấn đề tràn số nguyên trong các tình huống phổ biến. Sự tràn này xảy ra do việc thêm thanh khoản, trong đó số lượng token cần thiết được tính toán bằng cách đầu tiên sử dụng giá trị sai để kiểm tra giới hạn, và thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường thì trong Move sẽ tự động kiểm tra tình trạng tràn, không xảy ra vấn đề cắt bớt bit cao như vậy.

Lỗ hổng tương tự đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra tràn số khi cộng, tràn số khi trừ, tràn số khi nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá giới hạn. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đã được khai thác thông qua các tham số được cấu trúc cẩn thận, vượt qua các câu lệnh kiểm tra trong hợp đồng để thực hiện tấn công chuyển tiền vượt mức.

Niềm tin kiên định sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3. Cơ chế đồng thuận của SUI

3.1 Giới thiệu cơ chế đồng thuận SUI

Tổng quan:

SUI áp dụng khung ủy thác quyền chứng minh (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên khả năng xử lý giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.

  • Số lượng người xác thực trung bình: 106

  • Thời gian trung bình của Epoch: 24 giờ

Cơ chế quy trình:

  • Ủy thác quyền lợi: Người dùng thông thường không cần tự vận hành nút, chỉ cần đặt cọc SUI và ủy thác cho các xác thực viên ứng cử, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng thông qua việc "thuê" các xác thực viên đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.

  • Đại diện cho vòng phát khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để phát khối, nâng cao tốc độ xác nhận và tăng lên TPS.

  • Bầu cử động : Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số phiếu bầu, tiến hành luân chuyển động để bầu lại tập hợp Validator, đảm bảo sức sống của các nút, tính nhất quán lợi ích và phân quyền.

Lợi thế của DPoS:

  • Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.

  • Chi phí thấp: Số nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp hơn.

  • An toàn cao: Cơ chế staking và ủy thác làm tăng chi phí và rủi ro tấn công một cách đồng bộ; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế hành vi ác ý.

Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant lỗi Byzantine), yêu cầu hơn hai phần ba số người xác thực phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút xấu, mạng vẫn có thể duy trì an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu bầu để thực hiện.

Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể, đã thực hiện sự thỏa hiệp giữa phi tập trung và hiệu quả. DPoS trong "tam giác không thể" an toàn - phi tập trung - mở rộng, chọn giảm số lượng nút xuất khối hoạt động để đổi lấy tính năng cao hơn.

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • 7
  • Chia sẻ
Bình luận
0/400
fork_in_the_roadvip
· 07-03 18:33
Chỉ ra vấn đề còn có thể xem lại, thao tác này có thể.
Xem bản gốcTrả lời0
StakeOrRegretvip
· 07-01 08:28
Nhìn rất hấp dẫn, không mua thì không cam lòng.
Xem bản gốcTrả lời0
RunWhenCutvip
· 07-01 08:26
Cuối cùng thì đến lượt chúng ta đồ ngốc lập công rồi.
Xem bản gốcTrả lời0
MEVHuntervip
· 07-01 08:23
Vấn đề không nằm ở hợp đồng, chỉ đơn giản là kiểm tra tràn không đủ nghiêm ngặt, những người thực sự hodl đều hiểu.
Xem bản gốcTrả lời0
StopLossMastervip
· 07-01 08:23
Tâm trạng sụp đổ, sao mà mọi dự án đều có thể bị tấn công.
Xem bản gốcTrả lời0
LiquidityWitchvip
· 07-01 08:02
Hacker cười khóc rồi 呜呜cetus
Xem bản gốcTrả lời0
PanicSellervip
· 07-01 08:01
Yên tâm, vẫn chưa chơi đùa với mọi người xong đã gấp đôi rồi.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)