Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Уязвимость Cetus исходит из реализации контракта, а не из SUI или языка Move:
Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus — логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость может быть исправлена с помощью "однострочной проверки границ", не влияя на основную безопасность всей экосистемы.
Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI имеет некоторые централизационные тенденции, такие как ротации валидаторов DPoS и замораживание по черному списку, это как раз оказалось полезным во время реакции на инцидент CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказываясь упаковывать соответствующие транзакции, что привело к моментальному замораживанию средств на сумму более 160 миллионов долларов США. Это по сути является активным "онлайн-кейнсианством", и эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.
Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и выполнение экстремального значения fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить команду профессионального математического аудита и обнаружение поведения транзакций в реальном времени на цепочке, чтобы своевременно выявлять аномальные разделения или крупные flash-кредиты;
Резюме и рекомендации по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничала с проектной командой, успешно заморозив более 160 миллионов долларов и продвинув план компенсации на 100%, что демонстрирует сильную устойчивость к изменениям на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защитные меры. В будущем можно будет дополнительно развивать системы отслеживания на блокчейне, инструменты совместной безопасности для сообщества, децентрализованное страхование и другие механизмы для улучшения системы обеспечения средств.
Мультиэкспансия экосистемы SUI
SUI за менее чем два года быстро реализовал переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую несколько направлений, таких как стабильные монеты, DEX, инфраструктура, DePIN, игры и др. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модулей DeFi; TVL занял 8-е место в мировом рейтинге, активность сделок на 5-м месте в мире, 3-е среди не-EVM сетей (только после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года на главном AMM-протоколе Cetus, развернутом в сети SUI, произошло хакерское нападение. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точное манипулирование, что привело к потерям активов более чем на 200 миллионов долларов. Это событие стало не только крупнейшей по масштабам безопасностью инцидентом в области DeFi на данный момент в этом году, но и самым разрушительным хакерским атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки упал более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно уменьшилась на 84%, составив 38 миллионов долларов. Под воздействием этого события несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали в цене на 76% до 97% всего за час, что вызвало широкое внимание к безопасности SUI и стабильности экосистемы.
Но после этой волны шоков экосистема SUI продемонстрировала сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus краткосрочно вызвало колебания доверия, объем средств на блокчейне и активность пользователей не столкнулись с длительным спадом, а, наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы прояснить текущую экосистему этой публичной цепочки, находящейся на ранних стадиях развития, и обсудить её потенциальное будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость переполнения арифметики в протоколе, воспользовавшись флеш-кредитами, точной манипуляцией с ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на три этапа:
①Запускать闪电贷, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для молниеносного обмена 100 миллиардов haSUI, чтобы занять большие суммы денег и манипулировать ценами.
Доступ к кредитам позволяет пользователям заимствовать и возвращать средства в рамках одной транзакции, уплачивая только комиссию, обладая высокими кредитными плечами, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в краткие сроки снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовится создать чрезвычайно узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
Используя вышеуказанные методы, хакеры, обладая достаточным количеством токенов и огромной ликвидностью, успешно манипулировали ценой haSUI. Затем они снова стали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Злоумышленники создают узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получают только 1 токен.
Суть в двух причинах:
Установка слишком широких масок: эквивалентно огромному ограничению добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого ограничения, тем самым обходя проверку на переполнение.
Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n произошло обрезание данных, поскольку сдвиг превышает эффективную ширину бит uint256 (256 бит). Часть старших битов была автоматически отброшена, что привело к тому, что результат вычислений оказался значительно ниже ожидаемого, что заставило систему недооценить количество haSUI, необходимое для обмена. В конечном итоге вычисленный результат оказался меньше 1, но поскольку округление производилось вверх, окончательный результат составил 1, что означает, что хакеру нужно было добавить всего 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произведите погашение займов на мгновенной основе, сохраняя значительную прибыль. В конечном итоге из нескольких ликвидных пулов будет изъято токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов USDC
4900000 долларов США Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У этой уязвимости Cetus три особенности:
Очень низкие затраты на исправление: с одной стороны, коренная причина инцидента с Cetus заключается в ошибке в математической библиотеке Cetus, а не в ошибке механизма ценообразования протокола или в ошибке базовой архитектуры. С другой стороны, уязвимость ограничена только самим Cetus и не имеет отношения к коду SUI. Корень проблемы заключается в проверке одного условного граничного значения, и риски могут быть полностью устранены всего лишь изменив две строки кода; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и устранить эту уязвимость.
Высокая степень скрытности: контракт работает без сбоев на протяжении двух лет с момента запуска, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что и вызывает аномальную логику, что свидетельствует о том, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне нашего восприятия, поэтому долгое время остаются незамеченными.
Это не проблема, уникальная для Move:
Move превосходит многие языки смарт-контрактов в обеспечении безопасности ресурсов и проверки типов, он имеет встроенную нативную проверку проблем с переполнением целых чисел в распространенных сценариях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и вместо обычной операции умножения использовался сдвиг, тогда как при обычных арифметических операциях в Move автоматически проверяются случаи переполнения, и такой проблемы с обрезанием старших битов не возникает.
Похожие уязвимости также возникали в других языках (таких как Solidity, Rust), и даже из-за отсутствия защиты от переполнения целых чисел они были более подвержены эксплуатации; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место случаи переполнения при сложении, вычитании, умножении и т.д., непосредственной причиной которых было то, что результат вычислений выходил за пределы допустимого диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были реализованы с помощью тщательно подобранных параметров, которые обходили проверочные операторы в контрактах, что позволяло осуществлять атаки через избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI применяет систему делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог для управления достаточно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Эпохи: 24 часа
Механизм процесса:
Делегирование прав: обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату в валидаторы, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог входа для обычных пользователей, позволяя им участвовать в сетевом консенсусе через "найм" доверенных валидаторов. Это также является одним из больших преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов блоков: Небольшое количество выбранных валидаторов по фиксированному или случайному порядку создает блоки, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: после завершения каждого периода голосования, на основе веса голосов, происходит динамическая ротация и переизбрание набора валидаторов, что гарантирует активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, генерирующих блоки, сеть может подтвердить операции за миллисекунды, удовлетворяя высокие требования к TPS.
Низкие затраты: меньше узлов участвует в консенсусе, что значительно снижает необходимые сетевые ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и обслуживание, требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это позволяет достичь более низкой комиссии для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования синхронизируют увеличение стоимости и рисков атак; в сочетании с механизмом конфискации в сети, это эффективно сдерживает злонамеренные действия.
В то же время, в механизме консенсуса SUI используется алгоритм, основанный на BFT (базовая терпимость к ошибкам), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтвердить транзакцию. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя неправомерно. При проведении любых обновлений или принятии важных решений также необходимо, чтобы более двух третей голосов согласились, прежде чем это будет реализовано.
По сути, DPoS является компромиссным решением для "невозможного треугольника", в котором происходит компромисс между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов для создания блоков в обмен на более высокую производительность в "невозможном треугольнике" безопасности, децентрализации и масштабируемости.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Рефлексия после кризиса безопасности экосистемы SUI: технологический и механический подходы для создания потенциала долгосрочного развития
Твердая вера после кризиса безопасности: почему SUI все еще обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Суть этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus — логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не имеет отношения к модели безопасности ресурсов цепочки SUI или языка Move. Уязвимость может быть исправлена с помощью "однострочной проверки границ", не влияя на основную безопасность всей экосистемы.
Хотя SUI имеет некоторые централизационные тенденции, такие как ротации валидаторов DPoS и замораживание по черному списку, это как раз оказалось полезным во время реакции на инцидент CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказываясь упаковывать соответствующие транзакции, что привело к моментальному замораживанию средств на сумму более 160 миллионов долларов США. Это по сути является активным "онлайн-кейнсианством", и эффективное макроэкономическое регулирование оказало положительное влияние на экономическую систему.
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление) и выполнение экстремального значения fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить команду профессионального математического аудита и обнаружение поведения транзакций в реальном времени на цепочке, чтобы своевременно выявлять аномальные разделения или крупные flash-кредиты;
В событии Cetus SUI эффективно сотрудничала с проектной командой, успешно заморозив более 160 миллионов долларов и продвинув план компенсации на 100%, что демонстрирует сильную устойчивость к изменениям на блокчейне и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, усилив защитные меры. В будущем можно будет дополнительно развивать системы отслеживания на блокчейне, инструменты совместной безопасности для сообщества, децентрализованное страхование и другие механизмы для улучшения системы обеспечения средств.
SUI за менее чем два года быстро реализовал переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую несколько направлений, таких как стабильные монеты, DEX, инфраструктура, DePIN, игры и др. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модулей DeFi; TVL занял 8-е место в мировом рейтинге, активность сделок на 5-м месте в мире, 3-е среди не-EVM сетей (только после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1.Цепная реакция, вызванная одной атакой
22 мая 2025 года на главном AMM-протоколе Cetus, развернутом в сети SUI, произошло хакерское нападение. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы провести точное манипулирование, что привело к потерям активов более чем на 200 миллионов долларов. Это событие стало не только крупнейшей по масштабам безопасностью инцидентом в области DeFi на данный момент в этом году, но и самым разрушительным хакерским атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, TVL всей цепи SUI в день атаки упал более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно уменьшилась на 84%, составив 38 миллионов долларов. Под воздействием этого события несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и др.) упали в цене на 76% до 97% всего за час, что вызвало широкое внимание к безопасности SUI и стабильности экосистемы.
Но после этой волны шоков экосистема SUI продемонстрировала сильную устойчивость и способность к восстановлению. Несмотря на то, что событие Cetus краткосрочно вызвало колебания доверия, объем средств на блокчейне и активность пользователей не столкнулись с длительным спадом, а, наоборот, способствовали значительному повышению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет анализировать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы прояснить текущую экосистему этой публичной цепочки, находящейся на ранних стадиях развития, и обсудить её потенциальное будущее развитие.
2. Анализ причин атаки на событие Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу инцидента с атакой на Cetus командой Slow Mist, хакеры успешно использовали уязвимость переполнения арифметики в протоколе, воспользовавшись флеш-кредитами, точной манипуляцией с ценами и недостатками контракта, в течение короткого времени похитив более 200 миллионов долларов цифровых активов. Путь атаки можно условно разделить на три этапа:
①Запускать闪电贷, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для молниеносного обмена 100 миллиардов haSUI, чтобы занять большие суммы денег и манипулировать ценами.
Доступ к кредитам позволяет пользователям заимствовать и возвращать средства в рамках одной транзакции, уплачивая только комиссию, обладая высокими кредитными плечами, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в краткие сроки снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовится создать чрезвычайно узкую ликвидную позицию, точно установив ценовой диапазон между минимальной ценой 300,000 и максимальной ценой 300,200, ширина которой составляет всего 1.00496621%.
Используя вышеуказанные методы, хакеры, обладая достаточным количеством токенов и огромной ликвидностью, успешно манипулировали ценой haSUI. Затем они снова стали манипулировать несколькими токенами без реальной ценности.
②Добавить ликвидность
Злоумышленники создают узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получают только 1 токен.
Суть в двух причинах:
Установка слишком широких масок: эквивалентно огромному ограничению добавления ликвидности, что делает проверку пользовательского ввода в контракте бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого ограничения, тем самым обходя проверку на переполнение.
Переполнение данных было обрезано: при выполнении операции сдвига n << 64 над числом n произошло обрезание данных, поскольку сдвиг превышает эффективную ширину бит uint256 (256 бит). Часть старших битов была автоматически отброшена, что привело к тому, что результат вычислений оказался значительно ниже ожидаемого, что заставило систему недооценить количество haSUI, необходимое для обмена. В конечном итоге вычисленный результат оказался меньше 1, но поскольку округление производилось вверх, окончательный результат составил 1, что означает, что хакеру нужно было добавить всего 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произведите погашение займов на мгновенной основе, сохраняя значительную прибыль. В конечном итоге из нескольких ликвидных пулов будет изъято токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (около $54 млн)
6000 миллионов долларов USDC
4900000 долларов США Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У этой уязвимости Cetus три особенности:
Очень низкие затраты на исправление: с одной стороны, коренная причина инцидента с Cetus заключается в ошибке в математической библиотеке Cetus, а не в ошибке механизма ценообразования протокола или в ошибке базовой архитектуры. С другой стороны, уязвимость ограничена только самим Cetus и не имеет отношения к коду SUI. Корень проблемы заключается в проверке одного условного граничного значения, и риски могут быть полностью устранены всего лишь изменив две строки кода; после завершения исправления его можно немедленно развернуть в основной сети, чтобы обеспечить полную логику последующих контрактов и устранить эту уязвимость.
Высокая степень скрытности: контракт работает без сбоев на протяжении двух лет с момента запуска, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, основная причина заключается в том, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точного построения торговых диапазонов, создавая крайне редкие сценарии с подачей очень высокой ликвидности, что и вызывает аномальную логику, что свидетельствует о том, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне нашего восприятия, поэтому долгое время остаются незамеченными.
Move превосходит многие языки смарт-контрактов в обеспечении безопасности ресурсов и проверки типов, он имеет встроенную нативную проверку проблем с переполнением целых чисел в распространенных сценариях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и вместо обычной операции умножения использовался сдвиг, тогда как при обычных арифметических операциях в Move автоматически проверяются случаи переполнения, и такой проблемы с обрезанием старших битов не возникает.
Похожие уязвимости также возникали в других языках (таких как Solidity, Rust), и даже из-за отсутствия защиты от переполнения целых чисел они были более подвержены эксплуатации; до обновления версии Solidity проверка на переполнение была очень слабой. В истории имели место случаи переполнения при сложении, вычитании, умножении и т.д., непосредственной причиной которых было то, что результат вычислений выходил за пределы допустимого диапазона. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были реализованы с помощью тщательно подобранных параметров, которые обходили проверочные операторы в контрактах, что позволяло осуществлять атаки через избыточные переводы.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI применяет систему делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS). Хотя механизм DPoS может повысить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Поэтому степень децентрализации SUI относительно низка, а порог для управления достаточно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Эпохи: 24 часа
Механизм процесса:
Делегирование прав: обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидату в валидаторы, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Эта механика может снизить порог входа для обычных пользователей, позволяя им участвовать в сетевом консенсусе через "найм" доверенных валидаторов. Это также является одним из больших преимуществ DPoS по сравнению с традиционным PoS.
Представление раундов блоков: Небольшое количество выбранных валидаторов по фиксированному или случайному порядку создает блоки, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: после завершения каждого периода голосования, на основе веса голосов, происходит динамическая ротация и переизбрание набора валидаторов, что гарантирует активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, генерирующих блоки, сеть может подтвердить операции за миллисекунды, удовлетворяя высокие требования к TPS.
Низкие затраты: меньше узлов участвует в консенсусе, что значительно снижает необходимые сетевые ресурсы для синхронизации информации и агрегации подписей. В результате снижаются затраты на оборудование и обслуживание, требования к вычислительной мощности уменьшаются, что приводит к более низким затратам. В конечном итоге это позволяет достичь более низкой комиссии для пользователей.
Высокая безопасность: механизмы стейкинга и делегирования синхронизируют увеличение стоимости и рисков атак; в сочетании с механизмом конфискации в сети, это эффективно сдерживает злонамеренные действия.
В то же время, в механизме консенсуса SUI используется алгоритм, основанный на BFT (базовая терпимость к ошибкам), который требует, чтобы более двух третей голосов среди валидаторов согласились, прежде чем подтвердить транзакцию. Этот механизм обеспечивает безопасность и эффективную работу сети, даже если небольшое количество узлов ведет себя неправомерно. При проведении любых обновлений или принятии важных решений также необходимо, чтобы более двух третей голосов согласились, прежде чем это будет реализовано.
По сути, DPoS является компромиссным решением для "невозможного треугольника", в котором происходит компромисс между децентрализацией и эффективностью. DPoS выбирает уменьшение количества активных узлов для создания блоков в обмен на более высокую производительность в "невозможном треугольнике" безопасности, децентрализации и масштабируемости.