تأملات بعد أزمة الأمان في نظام SUI: بناء إمكانيات التنمية المستدامة من خلال التكنولوجيا والآليات بشكل متكامل

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟

TL; د

  1. ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن SUI أو لغة Move نفسها:

الهجوم الحالي يتعلق بشكل أساسي بغياب التحقق من الحدود في الدوال الرياضية لبروتوكول Cetus - الثغرة المنطقية الناجمة عن قناع واسع جدًا وانزلاق في الإزاحة، وليس له علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة من خلال "تحقق من الحدود في سطر واحد"، ولن يؤثر ذلك على الأمان الأساسي للنظام البيئي بأكمله.

  1. تظهر قيمة "المركزية المعقولة" في آلية SUI خلال الأزمات:

على الرغم من أن SUI يعتمد على دورات التحقق من DPoS وميزات مثل تجميد القوائم السوداء مما يظهر ميلاً خفيفاً نحو المركزية، إلا أن هذا كان مفيداً تماماً في استجابة حدث CETUS: حيث قام الموثقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفض تجميع المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذا في جوهره نوع من "الكينزية على السلسلة" النشطة، حيث كانت السياسة الاقتصادية الفعالة لها تأثير إيجابي على النظام الاقتصادي.

  1. تأملات واقتراحات حول الأمان التقني:

الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة) وإجراء اختبارات فوضوية للقيم القصوى والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: بالإضافة إلى تدقيق الشفرات العامة، يجب إضافة فرق تدقيق رياضية متخصصة واكتشاف سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط أي انقسامات غير طبيعية أو قروض سريعة كبيرة في وقت مبكر؛

  1. ملخص واقتراحات آلية ضمان الأموال:

في حدث Cetus، تعاونت SUI مع المشروع بكفاءة، وتمكنت من تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة الاستجابة على السلسلة والشعور بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الدفاع الأمني. يمكن في المستقبل تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة في المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.

  1. التوسع المتنوع في نظام SUI البيئي

سUI في أقل من عامين حققت قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي"، وأنشأت خريطة بيئية متنوعة تشمل العديد من المجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز إجمالي حجم العملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ تصدرت المرتبة الثامنة عالميًا من حيث TVL، واحتلت المرتبة الخامسة عالميًا من حيث نشاط التداول، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قوة المشاركة من المستخدمين وقدرة على تجميع الأصول.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟

1. سلسلة ردود الفعل الناتجة عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus المُعتمد على شبكة SUI لهجوم قراصنة، حيث استغل المهاجم ثغرة منطقية تتعلق بمشكلة "تجاوز السعة"، مما أدى إلى تنفيذ عمليات تحكم دقيقة، مما أسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات تدميرًا منذ إطلاق الشبكة الرئيسية SUI.

وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) لشبكة SUI بأكثر من 330 مليون دولار في يوم وقوع الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84%، لتصل إلى 38 مليون دولار. ونتيجة لذلك، تراجعت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بنسبة تتراوح بين 76% و97% خلال ساعة واحدة فقط، مما أثار اهتمام السوق بشأن أمان شبكة SUI واستقرارها البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم تتعرض لانخفاض مستمر، بل على العكس، دفعت البيئة بأكملها إلى تعزيز التركيز بشكل ملحوظ على الأمان وبناء البنية التحتية وجودة المشاريع.

ستقوم Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد لـ SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، مع تحليل المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكر، ومناقشة إمكانياتها المستقبلية.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأمد؟

2. تحليل أسباب هجوم حدث سيتوس

2.1 عملية تنفيذ الهجوم

وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في البروتوكول تتعلق بالتجاوز العددي، من خلال الاستفادة من القرض السريع، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:

①أطلق قرض سريع، تلاعب بالسعر

استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI من القروض الفورية، واستعانوا بكميات كبيرة من الأموال للتلاعب في الأسعار.

تسمح القروض السريعة للمستخدمين بالاقتراض وسداد الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض أسعار السوق في فترة قصيرة، وتحكموا بها بدقة ضمن نطاق ضيق للغاية.

بعد ذلك، أعد المهاجم لإنشاء موضع سيولة ضيق للغاية، مع تحديد نطاق السعر بدقة بين أقل عرض وهو 300,000 وأعلى سعر وهو 300,200، بحيث تكون عرض السعر 1.00496621% فقط.

من خلال الطريقة المذكورة أعلاه، استخدم القراصنة عددًا كافيًا من الرموز مع سيولة ضخمة، وتحكموا بنجاح في سعر haSUI. بعد ذلك، استهدفوا عدة رموز بدون قيمة فعلية للتحكم فيها.

② إضافة السيولة

قام المهاجمون بإنشاء مراكز سيولة ضيقة، مدعين إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.

يعود ذلك أساسًا إلى سببين:

  1. إعداد القناع واسع للغاية: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى عدم فعالية التحقق من المدخلات من قبل المستخدم في العقد. قام القراصنة بضبط معلمات غير طبيعية، مما أدى إلى بناء مدخلات تكون دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفائض.

  2. تم قطع تدفق البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء المرتفع المتدفق تلقائيًا، مما أدى إلى أن تكون نتيجة الحساب أقل بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للصرف. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن العملية كانت للتقريب للأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المخترق يحتاج فقط لإضافة رمز واحد، ليتمكن من استرداد سيولة ضخمة.

③ سحب السيولة

قم بسداد قرض فوري مع الاحتفاظ بأرباح ضخمة. في النهاية ، سحب الأصول الرمزية التي تصل قيمتها الإجمالية إلى مئات الملايين من الدولارات من عدة أحواض سيولة.

تضررت حالة فقدان الأموال بشكل كبير، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت العملات الأخرى مثل HIPPO و LOFI بنسبة 75--80%، واندثرت السيولة.

2.2 أسباب وخصائص الثغرة هذه

تتميز ثغرة Cetus هذه بثلاث خصائص:

  1. تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة مقتصرة فقط على Cetus نفسها، وليست مرتبطة بكود SUI. جذر الثغرة يقع في شرط حدودي، ولا يتطلب الأمر سوى تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن منطق العقود اللاحقة بشكل كامل، ويمنع هذه الثغرة.

  2. درجة عالية من الإخفاء: عمل العقد بسلاسة لمدة عامين بدون أي أعطال، وقد أجرت بروتوكول Cetus عدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما أدى إلى إنشاء مشاهد نادرة للغاية ذات سيولة عالية جداً، مما أدى إلى تفعيل منطق شاذ، مما يدل على أن مثل هذه المشكلات من الصعب اكتشافها من خلال الاختبارات العادية. وغالباً ما تكون هذه المشكلات في منطقة عمياء في أفكار الناس، وبالتالي تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move في أمان الموارد والتحقق من الأنواع على العديد من لغات العقود الذكية، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في السيناريوهات الشائعة. حدث هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً كتحقق من الحد الأقصى، وتم استبدال العمليات الضربية العادية بعمليات الإزاحة، بينما إذا كانت العمليات الحسابية العادية (الجمع والطرح والضرب والقسمة) في Move ستتحقق تلقائيًا من حالات التجاوز، لن تحدث مثل هذه المشكلة في قطع الأرقام العالية.

ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز السعة؛ قبل تحديثات إصدار Solidity، كانت فحص التجاوز ضعيفة جدًا. تاريخيًا، حدثت تجاوزات في الجمع والطرح والضرب، وكانت الأسباب المباشرة كلها بسبب تجاوز نتيجة العمليات للحدود. على سبيل المثال، الثغرات في عقدين ذكيين بلغة Solidity، BEC و SMT، تم استغلالها من خلال معلمات مصممة بعناية، لتجاوز عبارات الفحص في العقد، مما أدى إلى تحويلات زائدة لتحقيق الهجوم.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانية نمو طويلة الأجل؟

3. آلية توافق SUI

3.1 مقدمة عن آلية توافق SUI

نبذة:

SUI تعتمد إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعتبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.

  • عدد المدققين المتوسط: 106

  • متوسط فترة الإيبوك: 24 ساعة

آلية العملية:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط يجب عليهم رهن SUI وتفويضها إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. هذه أيضًا ميزة كبيرة لنظام DPoS مقارنةً بـ PoS التقليدي.

  • تمثيل جولة الكتلة: مجموعة صغيرة من المدققين المختارين تصدر الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لأن عدد عقد التحقق قابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في التوافق أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة وموارد الحوسبة اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات القدرة الحاسوبية، مما يؤدي إلى انخفاض التكاليف. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.

  • أمان عالي: آلية الرهن والتفويض تجعل تكاليف الهجمات والمخاطر تتضخم بالتزامن؛ وبالإضافة إلى آلية المصادرة على السلسلة، فإنها تحد من السلوكيات الخبيثة بشكل فعال.

في نفس الوقت، في آلية توافق SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب أن تتفق أكثر من ثلثي الأصوات من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو قامت عدد قليل من العقد بعمل ضار، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. كما أنه عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يتطلب الأمر أيضًا أكثر من ثلثي الأصوات للتنفيذ.

من الناحية الجوهرية، يعد DPoS في الأساس حلاً وسطًا لنموذج "المثلث المستحيل"، حيث تم التوصل إلى تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" الخاص بالأمان-اللامركزية-القابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل مقابل أداء أعلى، بالمقارنة

SUI1.9%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 8
  • مشاركة
تعليق
0/400
SighingCashiervip
· 08-03 07:11
آلية التحسين تستحق الانتظار
شاهد النسخة الأصليةرد0
MissedAirdropAgainvip
· 08-01 18:46
امسك SUI ولا تتركه
شاهد النسخة الأصليةرد0
RetailTherapistvip
· 07-31 12:08
البيئة هشة جداً يا أخي
شاهد النسخة الأصليةرد0
ChainSpyvip
· 07-31 11:59
الاحتفاظ بالدفاع هو المفتاح
شاهد النسخة الأصليةرد0
ForumLurkervip
· 07-31 11:58
الآلية حقًا جيدة في قول ذلك
شاهد النسخة الأصليةرد0
GasFeeCrybabyvip
· 07-31 11:57
تم اختبارها بشكل جيد
شاهد النسخة الأصليةرد0
GasFeeCryingvip
· 07-31 11:41
تحرك教神永不陨落
شاهد النسخة الأصليةرد0
MEVHunterBearishvip
· 07-31 11:38
الحوت لا يزال يبني مركزًا في صمت
شاهد النسخة الأصليةرد0
  • تثبيت