Réflexions après la crise de sécurité de l'écosystème SUI : une approche combinée de la technologie et des mécanismes pour construire un potentiel de développement à long terme.
Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il toujours le potentiel de hausse à long terme ?
TL;DR
La vulnérabilité de Cetus provient de la mise en œuvre du contrat, et non de SUI ou du langage Move lui-même :
Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus - une vulnérabilité logique causée par un masque trop large et un dépassement de déplacement, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'écosystème.
La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :
Bien que SUI présente une légère tendance à la centralisation grâce à des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la Deny List et ont refusé d'emballer les transactions connexes, permettant le gel instantané de plus de 160 millions de dollars. Il s'agit essentiellement d'un "keynésianisme en chaîne" positif, où un contrôle macroéconomique efficace a eu un effet bénéfique sur le système économique.
Réflexions et suggestions sur la sécurité technique :
Mathématiques et vérification des limites : introduire des assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), et effectuer des tests de valeurs extrêmes et une vérification formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de séparation ou les prêts éclair importants.
Résumé et recommandations sur le mécanisme de garantie des fonds :
Lors de l'incident Cetus, SUI a collaboré efficacement avec le projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en avant un plan de remboursement à 100 %, témoignant d'une forte capacité d'adaptation sur la chaîne et d'un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçabilité sur la chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, afin d'améliorer le système de garantie des fonds.
L'expansion diversifiée de l'écosystème SUI
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème robuste" en moins de deux ans, construisant ainsi une carte écologique diversifiée englobant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a franchi le seuil des 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL se classe 8ème au niveau mondial, avec un niveau d'activité de trading 5ème mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a été victime d'une attaque de hacker. L'attaquant a exploité une vulnérabilité logicielle liée à un "problème de dépassement d'entier" pour lancer des manipulations précises, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement du mainnet SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même instantanément disparu de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'incident Cetus ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cette attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en analysant la configuration actuelle de l'écosystème de cette blockchain qui est encore à un stade précoce de développement, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé de débordement arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler en peu de temps plus de 200 millions de dollars d'actifs numériques. Le chemin de l'attaque peut être grossièrement divisé en trois étapes :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange instantané avec un glissement maximal de 100 milliards haSUI pour un prêt éclair, empruntant d'énormes sommes d'argent pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une fourchette très étroite.
Puis, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont la largeur de prix n'est que de 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant un nombre suffisant de tokens et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs tokens sans valeur réelle.
②Ajouter de la liquidité
L'attaquant crée des positions de liquidité étroites, prétendant ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un jeton.
C'est essentiellement dû à deux raisons :
Réglage du masque trop large : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant les vérifications des entrées des utilisateurs dans le contrat inefficaces. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.
Dépassement de données tronquées : lors de l'exécution de l'opération de décalage n << 64 sur une valeur numérique n, un dépassement a eu lieu en raison du déplacement dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie supérieure débordante a été automatiquement abandonnée, entraînant un résultat de calcul bien inférieur aux attentes, ce qui a conduit le système à sous-estimer le nombre de haSUI nécessaires pour le swap. Le résultat final est environ inférieur à 1, mais comme il est arrondi vers le haut, le résultat final est égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retrait de liquidité
Effectuer le remboursement d'un prêt flash tout en conservant d'énormes profits. Finalement, retirer des pools de liquidités un total de plusieurs centaines de millions de dollars d'actifs en tokens.
La situation de perte de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, et la liquidité est épuisée.
2.2 Causes et caractéristiques de la vulnérabilité
Cette faille de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une lacune dans la bibliothèque mathématique de Cetus, et non une erreur du mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'est pas liée au code de SUI. La racine de la vulnérabilité se trouve dans une condition de frontière, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne de manière stable sans aucun incident depuis deux ans. Le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, principalement parce que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers utilisent des valeurs extrêmes pour concevoir précisément des plages de transactions, créant ainsi des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique exceptionnelle, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ce type de problème se situe souvent dans les zones d'ombre de la perception humaine, c'est pourquoi il reste latent pendant longtemps avant d'être découvert.
Ce n'est pas un problème propre à Move :
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de dépassement d'entier dans des scénarios courants. Ce dépassement était dû à l'utilisation d'une valeur incorrecte pour le contrôle de limite lors du calcul du nombre de jetons nécessaires lors de l'ajout de liquidités, et l'utilisation d'un décalage binaire à la place de l'opération de multiplication conventionnelle. Alors que dans Move, les opérations de base comme l'addition, la soustraction, la multiplication et la division vérifient automatiquement les débordements, ce qui évite de tels problèmes de troncature de bits élevés.
Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et peuvent même être plus facilement exploitées en raison de leur manque de protection contre le dépassement d'entier ; avant la mise à jour de la version de Solidity, la vérification des dépassements était très faible. Historiquement, il y a eu des dépassements d'addition, de soustraction, de multiplication, etc., la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT du langage Solidity ont contourné les instructions de vérification dans les contrats en utilisant des paramètres soigneusement construits, permettant ainsi des attaques par des transferts excessifs.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas fournir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'un Epoch : 24 heures
Mécanisme de processus :
Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner des nœuds eux-mêmes, il leur suffit de mettre en jeu SUI et de le déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut abaisser le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage de DPoS par rapport à PoS traditionnel.
Représentation des tours de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui augmente la vitesse de confirmation et améliore le TPS.
Élection dynamique : À la fin de chaque cycle de vote, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs en fonction du poids des voix, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlable de nœuds de validation, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût réduit : Moins de nœuds participant au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela entraîne une baisse des coûts matériels et d'exploitation, ainsi qu'une diminution des exigences en matière de puissance de calcul, rendant les coûts plus bas. Cela permet finalement d'atteindre des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de staking et de délégation augmentent simultanément le coût et le risque des attaques ; combinés avec le mécanisme de confiscation sur la chaîne, ils inhibent efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes parmi les validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut maintenir sa sécurité et son fonctionnement efficace. Pour toute mise à niveau ou décision majeure, plus des deux tiers des votes sont également nécessaires pour être mise en œuvre.
En essence, le DPoS est en réalité un compromis dans le triangle impossible, qui fait un compromis entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de production actifs pour obtenir de meilleures performances dans le "triangle impossible" de la sécurité, de la décentralisation et de l'évolutivité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
6
Partager
Commentaire
0/400
RetailTherapist
· Il y a 22h
L'écosystème est trop fragile, frère.
Voir l'originalRépondre0
ChainSpy
· Il y a 22h
Maintenir une bonne défense est la clé.
Voir l'originalRépondre0
ForumLurker
· Il y a 22h
Le mécanisme est en effet bien dit.
Voir l'originalRépondre0
GasFeeCrybaby
· Il y a 22h
Le test a été très bien réalisé.
Voir l'originalRépondre0
GasFeeCrying
· Il y a 22h
Le culte de Move ne tombera jamais.
Voir l'originalRépondre0
MEVHunterBearish
· Il y a 22h
Baleine est toujours en train de créer une position.
Réflexions après la crise de sécurité de l'écosystème SUI : une approche combinée de la technologie et des mécanismes pour construire un potentiel de développement à long terme.
Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il toujours le potentiel de hausse à long terme ?
TL;DR
Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus - une vulnérabilité logique causée par un masque trop large et un dépassement de déplacement, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'écosystème.
Bien que SUI présente une légère tendance à la centralisation grâce à des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la Deny List et ont refusé d'emballer les transactions connexes, permettant le gel instantané de plus de 160 millions de dollars. Il s'agit essentiellement d'un "keynésianisme en chaîne" positif, où un contrôle macroéconomique efficace a eu un effet bénéfique sur le système économique.
Mathématiques et vérification des limites : introduire des assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), et effectuer des tests de valeurs extrêmes et une vérification formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de séparation ou les prêts éclair importants.
Lors de l'incident Cetus, SUI a collaboré efficacement avec le projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en avant un plan de remboursement à 100 %, témoignant d'une forte capacité d'adaptation sur la chaîne et d'un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçabilité sur la chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, afin d'améliorer le système de garantie des fonds.
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème robuste" en moins de deux ans, construisant ainsi une carte écologique diversifiée englobant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a franchi le seuil des 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL se classe 8ème au niveau mondial, avec un niveau d'activité de trading 5ème mondial, et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a été victime d'une attaque de hacker. L'attaquant a exploité une vulnérabilité logicielle liée à un "problème de dépassement d'entier" pour lancer des manipulations précises, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement du mainnet SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même instantanément disparu de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'incident Cetus ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cette attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en analysant la configuration actuelle de l'écosystème de cette blockchain qui est encore à un stade précoce de développement, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé de débordement arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler en peu de temps plus de 200 millions de dollars d'actifs numériques. Le chemin de l'attaque peut être grossièrement divisé en trois étapes :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange instantané avec un glissement maximal de 100 milliards haSUI pour un prêt éclair, empruntant d'énormes sommes d'argent pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une fourchette très étroite.
Puis, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, dont la largeur de prix n'est que de 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant un nombre suffisant de tokens et une énorme liquidité. Par la suite, ils ont également manipulé plusieurs tokens sans valeur réelle.
②Ajouter de la liquidité
L'attaquant crée des positions de liquidité étroites, prétendant ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un jeton.
C'est essentiellement dû à deux raisons :
Réglage du masque trop large : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant les vérifications des entrées des utilisateurs dans le contrat inefficaces. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, construisant des entrées qui sont toujours inférieures à cette limite.
Dépassement de données tronquées : lors de l'exécution de l'opération de décalage n << 64 sur une valeur numérique n, un dépassement a eu lieu en raison du déplacement dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie supérieure débordante a été automatiquement abandonnée, entraînant un résultat de calcul bien inférieur aux attentes, ce qui a conduit le système à sous-estimer le nombre de haSUI nécessaires pour le swap. Le résultat final est environ inférieur à 1, mais comme il est arrondi vers le haut, le résultat final est égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retrait de liquidité
Effectuer le remboursement d'un prêt flash tout en conservant d'énormes profits. Finalement, retirer des pools de liquidités un total de plusieurs centaines de millions de dollars d'actifs en tokens.
La situation de perte de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, et la liquidité est épuisée.
2.2 Causes et caractéristiques de la vulnérabilité
Cette faille de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une lacune dans la bibliothèque mathématique de Cetus, et non une erreur du mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'est pas liée au code de SUI. La racine de la vulnérabilité se trouve dans une condition de frontière, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute discrétion : Le contrat fonctionne de manière stable sans aucun incident depuis deux ans. Le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, principalement parce que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers utilisent des valeurs extrêmes pour concevoir précisément des plages de transactions, créant ainsi des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique exceptionnelle, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ce type de problème se situe souvent dans les zones d'ombre de la perception humaine, c'est pourquoi il reste latent pendant longtemps avant d'être découvert.
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de dépassement d'entier dans des scénarios courants. Ce dépassement était dû à l'utilisation d'une valeur incorrecte pour le contrôle de limite lors du calcul du nombre de jetons nécessaires lors de l'ajout de liquidités, et l'utilisation d'un décalage binaire à la place de l'opération de multiplication conventionnelle. Alors que dans Move, les opérations de base comme l'addition, la soustraction, la multiplication et la division vérifient automatiquement les débordements, ce qui évite de tels problèmes de troncature de bits élevés.
Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et peuvent même être plus facilement exploitées en raison de leur manque de protection contre le dépassement d'entier ; avant la mise à jour de la version de Solidity, la vérification des dépassements était très faible. Historiquement, il y a eu des dépassements d'addition, de soustraction, de multiplication, etc., la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT du langage Solidity ont contourné les instructions de vérification dans les contrats en utilisant des paramètres soigneusement construits, permettant ainsi des attaques par des transferts excessifs.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse améliorer le débit des transactions, il ne peut pas fournir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'un Epoch : 24 heures
Mécanisme de processus :
Délégation de droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner des nœuds eux-mêmes, il leur suffit de mettre en jeu SUI et de le déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut abaisser le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage de DPoS par rapport à PoS traditionnel.
Représentation des tours de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui augmente la vitesse de confirmation et améliore le TPS.
Élection dynamique : À la fin de chaque cycle de vote, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs en fonction du poids des voix, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlable de nœuds de validation, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût réduit : Moins de nœuds participant au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela entraîne une baisse des coûts matériels et d'exploitation, ainsi qu'une diminution des exigences en matière de puissance de calcul, rendant les coûts plus bas. Cela permet finalement d'atteindre des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de staking et de délégation augmentent simultanément le coût et le risque des attaques ; combinés avec le mécanisme de confiscation sur la chaîne, ils inhibent efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes parmi les validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut maintenir sa sécurité et son fonctionnement efficace. Pour toute mise à niveau ou décision majeure, plus des deux tiers des votes sont également nécessaires pour être mise en œuvre.
En essence, le DPoS est en réalité un compromis dans le triangle impossible, qui fait un compromis entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de production actifs pour obtenir de meilleures performances dans le "triangle impossible" de la sécurité, de la décentralisation et de l'évolutivité.