Keyakinan Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Celah Cetus berasal dari implementasi kontrak, bukan dari SUI atau bahasa Move itu sendiri:
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus—kekurangan masker yang terlalu lebar dan overflow pergeseran yang menyebabkan kerentanan logika, yang tidak terkait dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" tanpa mempengaruhi keamanan inti seluruh ekosistem.
Nilai "sentralisasi yang wajar" dalam mekanisme SUI muncul dalam krisis:
Meskipun SUI memiliki kecenderungan sentralisasi yang ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, hal ini justru bermanfaat dalam respons terhadap peristiwa CETUS: para validator dengan cepat menyinkronkan alamat jahat ke dalam Daftar Dilarang, menolak untuk mengemas transaksi terkait, dan berhasil membekukan lebih dari 160 juta USD secara instan. Ini pada dasarnya adalah bentuk "Keynesianisme on-chain" yang aktif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Refleksi dan Saran tentang Keamanan Teknologi:
Matematika dan verifikasi batas: memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara waktu nyata untuk menangkap lebih awal pemisahan abnormal atau pinjaman kilat besar;
Ringkasan dan saran mekanisme perlindungan dana:
Dalam peristiwa Cetus, SUI bekerja sama dengan pihak proyek secara efisien, berhasil membekukan lebih dari 1,6 juta dolar AS, dan mendorong rencana kompensasi 100%, mencerminkan kekuatan responsif dan rasa tanggung jawab ekosistem yang kuat. Yayasan SUI juga menambahkan 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut memajukan sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
Ekspansi beragam ekosistem SUI
SUI dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Skala total stablecoin melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL peringkat global ke-8, dengan aktivitas perdagangan peringkat global ke-5, dan peringkat ke-3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1.Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer", melakukan manipulasi yang presisi, yang mengakibatkan kerugian lebih dari 200 juta dolar. Peristiwa ini bukan hanya salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari terjadinya serangan, dan jumlah yang terkunci dalam protokol Cetus pun menguap sebesar 84%, jatuh ke 38 juta dolar. Sebagai dampak, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) anjlok antara 76% hingga 97% dalam waktu singkat hanya satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, sebaliknya mendorong seluruh ekosistem untuk secara signifikan meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan alasan di balik serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, serta perkembangan ekosistem SUI, dan membahas pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan ini, serta mengeksplorasi potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika utama dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meny发起 pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimal untuk melakukan pertukaran kilat 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300,000 dan harga tertinggi 300,200, dengan lebar harga hanya 1.00496621%.
Dengan cara di atas, para hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang menciptakan posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, yang mengakibatkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu kurang dari batas tersebut, sehingga melewati deteksi overflows.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh lebih rendah dari yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kumpulan likuiditas.
Kondisi kerugian dana parah, serangan menyebabkan aset berikut dicuri:
12,900,000 SUI (sekitar 54 juta USD)
6000 juta USDC
4,9 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan ciri-ciri kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kesalahan dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan struktur dasar. Di sisi lain, kerentanan ini terbatas hanya pada Cetus itu sendiri dan tidak terkait dengan kode SUI. Sumber kerentanan terletak pada satu kondisi batas yang hanya memerlukan perubahan dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan di jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah melakukan beberapa audit, tetapi celah keamanan tidak ditemukan, penyebab utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario langka dengan likuiditas yang sangat tinggi, yang memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Bukan masalah yang hanya ada pada Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran menggantikan operasi perkalian biasa. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow dan tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan alasan langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar mekanisme konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Jumlah validator rata-rata: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Perwakilan putaran blok: beberapa validator yang dipilih mengeluarkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara, berdasarkan bobot suara, dilakukan pergantian dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasi menurun, serta kebutuhan akan daya komputasi juga berkurang, sehingga biaya lebih rendah. Akhirnya, tercapai biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga pemungutan suara di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap pembaruan atau keputusan besar juga memerlukan lebih dari dua pertiga pemungutan suara untuk dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-keterjangkauan, memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Refleksi setelah krisis keamanan ekosistem SUI: Membangun potensi perkembangan jangka panjang melalui teknologi dan mekanisme secara bersamaan.
Keyakinan Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
TL;DR
Serangan kali ini pada dasarnya disebabkan oleh kurangnya pemeriksaan batas pada fungsi aritmatika dalam protokol Cetus—kekurangan masker yang terlalu lebar dan overflow pergeseran yang menyebabkan kerentanan logika, yang tidak terkait dengan model keamanan sumber daya SUI chain atau bahasa Move. Kerentanan ini dapat diperbaiki dengan "satu baris pemeriksaan batas" tanpa mempengaruhi keamanan inti seluruh ekosistem.
Meskipun SUI memiliki kecenderungan sentralisasi yang ringan dengan fitur seperti rotasi validator DPoS dan pembekuan daftar hitam, hal ini justru bermanfaat dalam respons terhadap peristiwa CETUS: para validator dengan cepat menyinkronkan alamat jahat ke dalam Daftar Dilarang, menolak untuk mengemas transaksi terkait, dan berhasil membekukan lebih dari 160 juta USD secara instan. Ini pada dasarnya adalah bentuk "Keynesianisme on-chain" yang aktif, di mana pengendalian makroekonomi yang efektif memberikan dampak positif pada sistem ekonomi.
Matematika dan verifikasi batas: memperkenalkan pernyataan batas atas dan bawah untuk semua operasi aritmatika kunci (seperti pergeseran, perkalian, dan pembagian), serta melakukan fuzzing nilai ekstrem dan verifikasi formal. Selain itu, perlu meningkatkan audit dan pemantauan: selain audit kode umum, tambahkan tim audit matematika profesional dan deteksi perilaku transaksi on-chain secara waktu nyata untuk menangkap lebih awal pemisahan abnormal atau pinjaman kilat besar;
Dalam peristiwa Cetus, SUI bekerja sama dengan pihak proyek secara efisien, berhasil membekukan lebih dari 1,6 juta dolar AS, dan mendorong rencana kompensasi 100%, mencerminkan kekuatan responsif dan rasa tanggung jawab ekosistem yang kuat. Yayasan SUI juga menambahkan 10 juta dolar AS untuk dana audit, memperkuat garis pertahanan keamanan. Di masa depan, dapat lebih lanjut memajukan sistem pelacakan on-chain, alat keamanan yang dibangun bersama komunitas, asuransi terdesentralisasi, dan mekanisme lainnya untuk menyempurnakan sistem perlindungan dana.
SUI dengan cepat mewujudkan transisi dari "rantai baru" ke "ekosistem kuat" dalam waktu kurang dari dua tahun, membangun peta ekosistem yang beragam yang mencakup stablecoin, DEX, infrastruktur, DePIN, permainan, dan banyak jalur lainnya. Skala total stablecoin melampaui 1 miliar dolar AS, memberikan dasar likuiditas yang solid untuk modul DeFi; TVL peringkat global ke-8, dengan aktivitas perdagangan peringkat global ke-5, dan peringkat ke-3 di jaringan non-EVM (hanya di belakang Bitcoin dan Solana), menunjukkan partisipasi pengguna yang kuat dan kemampuan akumulasi aset.
1.Reaksi berantai yang dipicu oleh satu serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer", melakukan manipulasi yang presisi, yang mengakibatkan kerugian lebih dari 200 juta dolar. Peristiwa ini bukan hanya salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI anjlok lebih dari 330 juta dolar pada hari terjadinya serangan, dan jumlah yang terkunci dalam protokol Cetus pun menguap sebesar 84%, jatuh ke 38 juta dolar. Sebagai dampak, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dan lainnya) anjlok antara 76% hingga 97% dalam waktu singkat hanya satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, sebaliknya mendorong seluruh ekosistem untuk secara signifikan meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Klein Labs akan menguraikan alasan di balik serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, serta perkembangan ekosistem SUI, dan membahas pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan ini, serta mengeksplorasi potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika utama dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meny发起 pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimal untuk melakukan pertukaran kilat 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300,000 dan harga tertinggi 300,200, dengan lebar harga hanya 1.00496621%.
Dengan cara di atas, para hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat besar. Selanjutnya, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang menciptakan posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas penambahan likuiditas yang sangat besar, yang mengakibatkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu kurang dari batas tersebut, sehingga melewati deteksi overflows.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow yang tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh lebih rendah dari yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kumpulan likuiditas.
Kondisi kerugian dana parah, serangan menyebabkan aset berikut dicuri:
12,900,000 SUI (sekitar 54 juta USD)
6000 juta USDC
4,9 juta dolar Haedal Staked SUI
1950 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas habis
2.2 Penyebab dan ciri-ciri kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kesalahan dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan struktur dasar. Di sisi lain, kerentanan ini terbatas hanya pada Cetus itu sendiri dan tidak terkait dengan kode SUI. Sumber kerentanan terletak pada satu kondisi batas yang hanya memerlukan perubahan dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan di jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah melakukan beberapa audit, tetapi celah keamanan tidak ditemukan, penyebab utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam lingkup audit.
Hacker menggunakan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario langka dengan likuiditas yang sangat tinggi, yang memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran menggantikan operasi perkalian biasa. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa, Move secara otomatis akan memeriksa situasi overflow dan tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan alasan langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar mekanisme konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Jumlah validator rata-rata: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penyerahan hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Perwakilan putaran blok: beberapa validator yang dipilih mengeluarkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara, berdasarkan bobot suara, dilakukan pergantian dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasi menurun, serta kebutuhan akan daya komputasi juga berkurang, sehingga biaya lebih rendah. Akhirnya, tercapai biaya transaksi pengguna yang lebih rendah.
Keamanan Tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga pemungutan suara di antara para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap pembaruan atau keputusan besar juga memerlukan lebih dari dua pertiga pemungutan suara untuk dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-keterjangkauan, memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan