Khả năng phục hồi của hệ sinh thái SUI hiện rõ: Phân tích an ninh sau cuộc tấn công của Cetus và tiềm năng phát triển.

Niềm tin kiên định sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

TL;DR

1.Lỗ hổng Cetus xuất phát từ việc triển khai hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move bản thân:

Cuộc tấn công này chủ yếu là do sự thiếu hụt kiểm tra biên trong các hàm toán học của giao thức Cetus ------ lỗ hổng logic gây ra bởi mặt nạ quá rộng và tràn dịch chuyển, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗ hổng có thể được sửa bằng "kiểm tra biên một dòng", và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.

2.Cơ chế SUI trong "tập trung hợp lý" thể hiện giá trị trong khủng hoảng:

Mặc dù SUI áp dụng vòng xác thực DPoS và các chức năng như danh sách đen đóng băng có xu hướng tập trung nhẹ, nhưng điều này lại hữu ích trong phản ứng của CETUS: các xác thực viên nhanh chóng đồng bộ các địa chỉ độc hại vào Danh sách Từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng tức thì hơn 1,6 tỷ USD. Điều này về cơ bản là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, việc điều chỉnh vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.

  1. Suy nghĩ và đề xuất về an toàn kỹ thuật:

Toán học và kiểm tra giới hạn: Giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đại và xác minh hình thức. Hơn nữa, cần tăng cường kiểm toán và giám sát: Ngoài việc kiểm toán mã thông thường, cần bổ sung đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi thời gian thực, để kịp thời phát hiện các tách biệt bất thường hoặc khoản vay chớp nhoáng lớn;

  1. Tóm tắt và đề xuất về cơ chế bảo đảm vốn:

Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên liên quan, thành công đóng băng hơn 160 triệu USD và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái. Quỹ SUI cũng đã bổ sung 10 triệu USD cho quỹ kiểm toán, củng cố hàng rào an toàn. Trong tương lai, có thể đẩy mạnh hệ thống theo dõi trên chuỗi, xây dựng công cụ an toàn cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm tài chính.

  1. Mở rộng đa dạng hệ sinh thái SUI

SUI đã nhanh chóng thực hiện bước nhảy vọt từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một bản đồ sinh thái đa dạng bao gồm nhiều lĩnh vực như stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi, v.v. Tổng quy mô của stablecoin đã vượt qua 1 tỷ đô la, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, mức độ giao dịch đứng thứ 5 toàn cầu, đứng thứ 3 trong các mạng không EVM (chỉ sau Bitcoin và Solana), cho thấy khả năng tham gia của người dùng mạnh mẽ và khả năng tích lũy tài sản.

1. Một phản ứng dây chuyền do một cuộc tấn công gây ra

Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã gặp phải một cuộc tấn công từ hacker, kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại tài sản lên tới hơn 200 triệu đô la. Sự kiện này không chỉ là một trong những vụ tai nạn an ninh lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker tàn phá nhất kể từ khi mạng chính SUI được ra mắt.

Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, trong khi số tiền khóa của giao thức Cetus đã ngay lập tức bay hơi 84%, giảm xuống còn 38 triệu USD. Do ảnh hưởng liên quan, nhiều token nổi bật trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm giá từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi từ thị trường về độ an toàn và tính ổn định của hệ sinh thái SUI.

Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện sức mạnh bền bỉ và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã mang lại sự dao động niềm tin trong thời gian ngắn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không gặp phải sự suy giảm kéo dài, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý vào an ninh, xây dựng cơ sở hạ tầng và chất lượng dự án.

Klein Labs sẽ tổng hợp về nguyên nhân của sự cố tấn công này, cơ chế đồng thuận của nút SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển hệ sinh thái của SUI, để làm rõ cấu trúc hệ sinh thái hiện tại của chuỗi công khai này, vẫn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.

Niềm tin kiên định sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên dài hạn?

2. Phân tích nguyên nhân tấn công sự kiện Cetus

2.1 Quy trình thực hiện tấn công

Theo phân tích kỹ thuật của đội ngũ Slow Mist về sự cố tấn công Cetus, hacker đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 2 triệu đô la tài sản kỹ thuật số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:

①Khởi xướng vay nhanh, thao túng giá cả

Tin tặc trước tiên sử dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI vay chớp nhoáng, cho vay một lượng lớn vốn để thao túng giá cả.

Flash loan cho phép người dùng vay và trả lại tiền trong cùng một giao dịch, chỉ cần thanh toán phí dịch vụ, có đặc tính đòn bẩy cao, rủi ro thấp và chi phí thấp. Hacker đã lợi dụng cơ chế này để hạ thấp giá thị trường trong thời gian ngắn và kiểm soát chính xác trong một khoảng hẹp.

Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt chính xác khoảng giá giữa mức báo giá thấp nhất 300,000 và mức giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.

Bằng cách trên, hacker đã sử dụng đủ số lượng token và thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.

② Thêm thanh khoản

Kẻ tấn công tạo ra vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ nhận được 1 token.

Về bản chất là do hai lý do:

  1. Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập tham số bất thường, xây dựng đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.

  2. Dữ liệu bị cắt do tràn: Khi thực hiện thao tác dịch n << 64 trên giá trị số n, do dịch vượt quá bề rộng bit hợp lệ của kiểu dữ liệu uint256 (256 bit), đã xảy ra tình trạng cắt dữ liệu. Phần tràn ở bit cao bị tự động bỏ qua, dẫn đến kết quả tính toán thấp hơn nhiều so với mong đợi, do đó hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng do làm tròn lên, cuối cùng tính được là 1, tức là kẻ tấn công chỉ cần thêm 1 mã thông báo, thì có thể đổi ra lượng thanh khoản khổng lồ.

③Rút thanh khoản

Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút khỏi nhiều bể thanh khoản với tổng giá trị đạt hàng trăm triệu đô la tài sản mã thông báo.

Tình hình mất mát tài sản nghiêm trọng, cuộc tấn công đã dẫn đến việc đánh cắp các tài sản sau:

  • 1290 triệu SUI (khoảng 5400 triệu USD)

  • 6000 triệu đô la Mỹ USDC

  • 4,9 triệu đô la Sui đặt cọc Haedal

  • 1950 triệu USD TOILET

  • Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2.2 Nguyên nhân và đặc điểm của lỗ hổng này

Lỗ hổng lần này của Cetus có ba đặc điểm:

  1. Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một sơ suất trong thư viện toán học Cetus, không phải lỗi cơ chế giá của giao thức hay lỗi kiến trúc cơ sở. Mặt khác, lỗ hổng chỉ giới hạn trong chính Cetus và không liên quan đến mã của SUI. Nguyên nhân lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa đổi hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; sau khi sửa chữa hoàn tất, có thể ngay lập tức triển khai lên mạng chính, đảm bảo logic hợp đồng sau này đầy đủ và ngăn chặn lỗ hổng này.

  2. Tính ẩn danh cao: Hợp đồng đã hoạt động ổn định trong hai năm mà không gặp sự cố nào, Cetus Protocol đã thực hiện nhiều đợt kiểm toán, nhưng không phát hiện ra lỗ hổng nào, nguyên nhân chủ yếu là do thư viện Integer_Mate dùng cho tính toán toán học không nằm trong phạm vi kiểm toán.

Các hacker sử dụng các giá trị cực đoan để xây dựng chính xác khoảng giao dịch, tạo ra các tình huống rất hiếm khi nộp thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy các vấn đề như vậy khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, vì vậy chúng ẩn mình một thời gian dài trước khi bị phát hiện.

  1. Không chỉ là vấn đề riêng của Move:

Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh khác về an toàn tài nguyên và kiểm tra kiểu, được tích hợp kiểm tra nguyên bản cho vấn đề tràn số nguyên trong các tình huống phổ biến. Sự tràn này xảy ra vì khi thêm tính thanh khoản, trong quá trình tính toán số lượng mã thông báo cần thiết, đã sử dụng giá trị sai để kiểm tra giới hạn tối đa, và sử dụng phép dịch bit thay cho phép nhân thông thường. Nếu là phép cộng, trừ, nhân, chia thông thường, Move sẽ tự động kiểm tra tình huống tràn, sẽ không xảy ra vấn đề cắt bớt cao như vậy.

Các lỗ hổng tương tự cũng đã xuất hiện trên các ngôn ngữ khác (như Solidity, Rust), thậm chí do thiếu bảo vệ tràn số nguyên mà càng dễ bị khai thác; trước khi có bản cập nhật phiên bản Solidity, việc kiểm tra tràn rất yếu. Trong lịch sử đã xảy ra tràn số khi cộng, tràn số khi trừ, tràn số khi nhân, nguyên nhân trực tiếp đều là do kết quả tính toán vượt quá giới hạn. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng thông qua các tham số được xây dựng tinh vi, thực hiện tấn công bằng cách chuyển khoản quá mức.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3. Cơ chế đồng thuận của SUI

3.1 Giới thiệu về cơ chế đồng thuận SUI

Tổng quan:

SUI áp dụng khung chứng minh quyền lợi ủy thác (DeleGated Proof of Stake, viết tắt là DPoS). Mặc dù cơ chế DPoS có thể nâng cao thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng bình thường khó có thể trực tiếp ảnh hưởng đến quản trị mạng.

  • Số lượng người xác thực trung bình: 106

  • Thời gian trung bình của Epoch: 24 giờ

Cơ chế quy trình:

  • Ủy thác quyền lợi: Người dùng bình thường không cần tự vận hành nút, chỉ cần đặt SUI vào thế chấp và ủy thác cho các ứng viên xác thực, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng bình thường, cho phép họ tham gia đồng thuận mạng bằng cách "thuê" các xác thực viên đáng tin cậy. Đây cũng là một lợi thế lớn của DPoS so với PoS truyền thống.

  • Đại diện cho vòng lặp tạo khối: Một số ít các xác thực viên được chọn theo thứ tự cố định hoặc ngẫu nhiên để tạo khối, nâng cao tốc độ xác nhận và tăng lên TPS.

  • Bầu cử động : Sau mỗi chu kỳ bỏ phiếu, dựa trên trọng số bỏ phiếu, thực hiện luân chuyển động, tái bầu cử tập hợp Validator, đảm bảo sự năng động của các nút, sự nhất quán lợi ích và tính phi tập trung.

Ưu điểm của DPoS:

  • Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mức mili giây, đáp ứng nhu cầu TPS cao.

  • Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được mức phí giao dịch người dùng thấp.

  • An toàn cao: Cơ chế staking và ủy thác làm tăng đồng thời chi phí và rủi ro tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả ngăn chặn hành vi xấu.

Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (toleransi Byzantine), yêu cầu hơn hai phần ba số phiếu từ các xác thực viên phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút làm sai, mạng vẫn có thể duy trì hoạt động an toàn và hiệu quả. Bất kỳ nâng cấp hoặc quyết định quan trọng nào cũng cần hơn hai phần ba số phiếu để thực hiện.

Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể xảy ra, thực hiện sự thỏa hiệp giữa phi tập trung và hiệu suất. DPoS trong "tam giác không thể xảy ra" về an toàn - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn, so với

Xem bản gốc
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Phần thưởng
  • 4
  • Chia sẻ
Bình luận
0/400
BearMarketSurvivorvip
· 07-10 19:02
Blockchain vẫn nên tập trung hơn thì sẽ hiệu quả hơn.
Xem bản gốcTrả lời0
AirdropFatiguevip
· 07-09 04:31
Cũng đâu phải lỗi của chuỗi! Ai bảo cetus không tự kiểm tra.
Xem bản gốcTrả lời0
MysteryBoxOpenervip
· 07-09 04:27
sui nên sửa thì vẫn phải sửa thôi
Xem bản gốcTrả lời0
RugResistantvip
· 07-09 04:24
SUI tôi bạn cũ rất ổn
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)