Reflexiones tras la crisis de seguridad del ecosistema SUI: una doble estrategia de tecnología y mecanismos para construir un potencial de desarrollo a largo plazo
Fe en firme después de la crisis de seguridad: ¿Por qué SUI todavía tiene potencial para subir a largo plazo?
TL;DR
La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del SUI o del lenguaje Move en sí:
El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus: un fallo lógico causado por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no está relacionado con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede corregir con "una línea de verificación de límites", y no afecta la seguridad central de todo el ecosistema.
El "centralismo razonable" en el mecanismo SUI muestra su valor en tiempos de crisis:
Aunque SUI presenta una leve tendencia a la centralización al adoptar funciones como el ciclo de validadores DPoS y la congelación de listas negras, esto resultó útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List, rechazando empaquetar transacciones relacionadas y logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo tiene un impacto positivo en el sistema económico.
Reflexiones y sugerencias sobre la seguridad técnica:
Matemáticas y verificación de límites: introducir afirmaciones de límites superior e inferior para todas las operaciones aritméticas clave (como desplazamientos, multiplicaciones y divisiones), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y monitoreo: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección en tiempo real de comportamientos de transacciones en cadena, para detectar a tiempo divisiones anormales o grandes préstamos relámpago;
Resumen y recomendaciones del mecanismo de garantía de fondos:
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de respuesta en cadena y un sentido de responsabilidad ecológica. La Fundación SUI también añadió 10 millones de dólares en fondos de auditoría para fortalecer la línea de defensa de seguridad. En el futuro, se podrá avanzar en sistemas de seguimiento en cadena, herramientas de seguridad construidas en conjunto con la comunidad, seguros descentralizados y otros mecanismos para mejorar el sistema de garantía de fondos.
Expansión diversificada del ecosistema SUI
SUI ha logrado rápidamente la transición de "nueva cadena" a "fuerte ecosistema" en menos de dos años, construyendo un mapa ecológico diversificado que cubre múltiples pistas como stablecoins, DEX, infraestructura, DePIN, juegos, etc. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, con una actividad de transacciones en el quinto lugar a nivel global, y el tercero entre redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque
El 22 de mayo de 2025, el principal protocolo AMM Cetus, desplegado en la red SUI, sufrió un ataque hacker. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en una pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los accidentes de seguridad más grandes en el ámbito DeFi hasta la fecha este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la mainnet de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó temporalmente más de 330 millones de dólares el día del ataque, y la cantidad bloqueada en el protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluidos Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y la estabilidad del ecosistema de SUI.
Pero después de esta ola de choque, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento de Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en la cadena y la actividad de los usuarios no han sufrido un deterioro persistente, sino que han impulsado un aumento significativo en la atención hacia la seguridad, la construcción de infraestructuras y la calidad de los proyectos en todo el ecosistema.
Klein Labs abordará las razones detrás de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, organizando el actual panorama ecológico de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y explorando su potencial de desarrollo futuro.
2. Análisis de las causas del ataque al evento Cetus
2.1 Proceso de implementación del ataque
Según el análisis técnico del equipo de Slow Mist sobre el incidente de ataque de Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular precios
Los hackers primero aprovecharon el mayor deslizamiento para realizar un intercambio relámpago de 100 mil millones de haSUI a través de un préstamo relámpago, prestando una gran cantidad de fondos para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, solo pagando una tarifa, con características de alta palanca, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango extremadamente estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.
A través de los métodos anteriores, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a la vulnerabilidad de la función checked_shlw, al final solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la validación de la entrada del usuario en el contrato sea irrelevante. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar una operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento superó el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos fue descartada automáticamente, lo que llevó a que el resultado de la operación fuera mucho menor de lo esperado, haciendo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero como se redondeó hacia arriba, al final resultó ser igual a 1, lo que significa que el hacker solo necesitaba agregar 1 token para poder obtener una gran liquidez.
③ Retirar liquidez
Realizar el reembolso del préstamo relámpago, manteniendo grandes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque resultó en el robo de los siguientes activos:
12,9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de USDC
4900000 dólares Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI han caído un 75--80%, la liquidez se ha agotado.
2.2 Causas y características de esta vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
El costo de la reparación es extremadamente bajo: por un lado, la causa fundamental del evento Cetus es un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de borde, y solo se requieren dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica del contrato posterior esté completa y eliminando dicha vulnerabilidad.
Alta ocultación: El contrato ha estado en funcionamiento durante dos años sin fallos, el Cetus Protocol ha realizado varias auditorías, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros con alta liquidez que activan lógicas anómalas, lo que indica que este tipo de problemas es difícil de detectar a través de pruebas comunes. Estos problemas suelen estar en la zona ciega de la percepción humana, por lo que permanecen ocultos durante mucho tiempo antes de ser descubiertos.
No es un problema exclusivo de Move:
Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, y tiene detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se utilizó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Sin embargo, si se utilizan las operaciones convencionales de suma, resta, multiplicación y división, Move comprobará automáticamente la situación de desbordamiento, evitando problemas de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a la falta de protección contra desbordamiento de enteros; antes de las actualizaciones de versión de Solidity, la verificación de desbordamiento era muy débil. Históricamente, ha habido desbordamientos de suma, resta y multiplicación, y la causa directa es que el resultado de la operación ha superado el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, han logrado el ataque mediante parámetros cuidadosamente construidos que eluden las declaraciones de detección en el contrato, logrando transferencias excesivas.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS)). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar el mismo grado de descentralización que PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, con un umbral de gobernanza relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo deben apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta es también una gran ventaja del DPoS en comparación con el PoS tradicional.
Ronda de representación de bloques: un número reducido de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se vuelve a elegir el conjunto de validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, cumpliendo con la alta demanda de TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de computación necesarios para la sincronización de información y la agregación de firmas. Esto reduce los costos de hardware y operación, disminuye los requisitos de potencia de cálculo y reduce los costos. Finalmente, se logra una tarifa de usuario más baja.
Alta seguridad: los mecanismos de participación y delegación aumentan simultáneamente el costo y el riesgo de los ataques; junto con el mecanismo de confiscación en la cadena, se inhiben eficazmente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se adopta un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si un pequeño número de nodos actúa de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita más de dos tercios de los votos para implementarla.
En esencia, DPoS es una solución de compromiso para el triángulo imposible, que hace un equilibrio entre la descentralización y la eficiencia. DPoS elige reducir el número de nodos activos de validación a cambio de un mayor rendimiento en el "triángulo imposible" de seguridad-descentralización-escalabilidad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
22 me gusta
Recompensa
22
8
Compartir
Comentar
0/400
SighingCashier
· 08-03 07:11
La mejora del mecanismo es prometedora.
Ver originalesResponder0
MissedAirdropAgain
· 08-01 18:46
Agarrar SUI y no soltarlo
Ver originalesResponder0
RetailTherapist
· 07-31 12:08
El ecosistema es demasiado frágil, hermano.
Ver originalesResponder0
ChainSpy
· 07-31 11:59
Mantener la defensa es clave
Ver originalesResponder0
ForumLurker
· 07-31 11:58
El mecanismo realmente se expresa bien.
Ver originalesResponder0
GasFeeCrybaby
· 07-31 11:57
La prueba fue muy completa.
Ver originalesResponder0
GasFeeCrying
· 07-31 11:41
Move la religión nunca caerá
Ver originalesResponder0
MEVHunterBearish
· 07-31 11:38
La ballena todavía está construyendo una posición en silencio.
Reflexiones tras la crisis de seguridad del ecosistema SUI: una doble estrategia de tecnología y mecanismos para construir un potencial de desarrollo a largo plazo
Fe en firme después de la crisis de seguridad: ¿Por qué SUI todavía tiene potencial para subir a largo plazo?
TL;DR
El ataque se basa fundamentalmente en la falta de verificación de límites en las funciones aritméticas del protocolo Cetus: un fallo lógico causado por una máscara demasiado amplia y un desbordamiento de desplazamiento, que no está relacionado con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede corregir con "una línea de verificación de límites", y no afecta la seguridad central de todo el ecosistema.
Aunque SUI presenta una leve tendencia a la centralización al adoptar funciones como el ciclo de validadores DPoS y la congelación de listas negras, esto resultó útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List, rechazando empaquetar transacciones relacionadas y logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo tiene un impacto positivo en el sistema económico.
Matemáticas y verificación de límites: introducir afirmaciones de límites superior e inferior para todas las operaciones aritméticas clave (como desplazamientos, multiplicaciones y divisiones), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y monitoreo: además de la auditoría de código general, agregar un equipo de auditoría matemática profesional y detección en tiempo real de comportamientos de transacciones en cadena, para detectar a tiempo divisiones anormales o grandes préstamos relámpago;
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de respuesta en cadena y un sentido de responsabilidad ecológica. La Fundación SUI también añadió 10 millones de dólares en fondos de auditoría para fortalecer la línea de defensa de seguridad. En el futuro, se podrá avanzar en sistemas de seguimiento en cadena, herramientas de seguridad construidas en conjunto con la comunidad, seguros descentralizados y otros mecanismos para mejorar el sistema de garantía de fondos.
SUI ha logrado rápidamente la transición de "nueva cadena" a "fuerte ecosistema" en menos de dos años, construyendo un mapa ecológico diversificado que cubre múltiples pistas como stablecoins, DEX, infraestructura, DePIN, juegos, etc. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, con una actividad de transacciones en el quinto lugar a nivel global, y el tercero entre redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque
El 22 de mayo de 2025, el principal protocolo AMM Cetus, desplegado en la red SUI, sufrió un ataque hacker. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en una pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los accidentes de seguridad más grandes en el ámbito DeFi hasta la fecha este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la mainnet de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó temporalmente más de 330 millones de dólares el día del ataque, y la cantidad bloqueada en el protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluidos Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y la estabilidad del ecosistema de SUI.
Pero después de esta ola de choque, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento de Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en la cadena y la actividad de los usuarios no han sufrido un deterioro persistente, sino que han impulsado un aumento significativo en la atención hacia la seguridad, la construcción de infraestructuras y la calidad de los proyectos en todo el ecosistema.
Klein Labs abordará las razones detrás de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, organizando el actual panorama ecológico de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y explorando su potencial de desarrollo futuro.
2. Análisis de las causas del ataque al evento Cetus
2.1 Proceso de implementación del ataque
Según el análisis técnico del equipo de Slow Mist sobre el incidente de ataque de Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular precios
Los hackers primero aprovecharon el mayor deslizamiento para realizar un intercambio relámpago de 100 mil millones de haSUI a través de un préstamo relámpago, prestando una gran cantidad de fondos para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, solo pagando una tarifa, con características de alta palanca, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango extremadamente estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.
A través de los métodos anteriores, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a la vulnerabilidad de la función checked_shlw, al final solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la validación de la entrada del usuario en el contrato sea irrelevante. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar una operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento superó el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos fue descartada automáticamente, lo que llevó a que el resultado de la operación fuera mucho menor de lo esperado, haciendo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero como se redondeó hacia arriba, al final resultó ser igual a 1, lo que significa que el hacker solo necesitaba agregar 1 token para poder obtener una gran liquidez.
③ Retirar liquidez
Realizar el reembolso del préstamo relámpago, manteniendo grandes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque resultó en el robo de los siguientes activos:
12,9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de USDC
4900000 dólares Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI han caído un 75--80%, la liquidez se ha agotado.
2.2 Causas y características de esta vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
El costo de la reparación es extremadamente bajo: por un lado, la causa fundamental del evento Cetus es un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de borde, y solo se requieren dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica del contrato posterior esté completa y eliminando dicha vulnerabilidad.
Alta ocultación: El contrato ha estado en funcionamiento durante dos años sin fallos, el Cetus Protocol ha realizado varias auditorías, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros con alta liquidez que activan lógicas anómalas, lo que indica que este tipo de problemas es difícil de detectar a través de pruebas comunes. Estos problemas suelen estar en la zona ciega de la percepción humana, por lo que permanecen ocultos durante mucho tiempo antes de ser descubiertos.
Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, y tiene detección nativa para problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se utilizó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Sin embargo, si se utilizan las operaciones convencionales de suma, resta, multiplicación y división, Move comprobará automáticamente la situación de desbordamiento, evitando problemas de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a la falta de protección contra desbordamiento de enteros; antes de las actualizaciones de versión de Solidity, la verificación de desbordamiento era muy débil. Históricamente, ha habido desbordamientos de suma, resta y multiplicación, y la causa directa es que el resultado de la operación ha superado el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, han logrado el ataque mediante parámetros cuidadosamente construidos que eluden las declaraciones de detección en el contrato, logrando transferencias excesivas.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS)). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar el mismo grado de descentralización que PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, con un umbral de gobernanza relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo deben apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de la "contratación" de validadores de confianza. Esta es también una gran ventaja del DPoS en comparación con el PoS tradicional.
Ronda de representación de bloques: un número reducido de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se vuelve a elegir el conjunto de validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, cumpliendo con la alta demanda de TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de computación necesarios para la sincronización de información y la agregación de firmas. Esto reduce los costos de hardware y operación, disminuye los requisitos de potencia de cálculo y reduce los costos. Finalmente, se logra una tarifa de usuario más baja.
Alta seguridad: los mecanismos de participación y delegación aumentan simultáneamente el costo y el riesgo de los ataques; junto con el mecanismo de confiscación en la cadena, se inhiben eficazmente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se adopta un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si un pequeño número de nodos actúa de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita más de dos tercios de los votos para implementarla.
En esencia, DPoS es una solución de compromiso para el triángulo imposible, que hace un equilibrio entre la descentralización y la eficiencia. DPoS elige reducir el número de nodos activos de validación a cambio de un mayor rendimiento en el "triángulo imposible" de seguridad-descentralización-escalabilidad.