SUI ekosisteminin güvenlik krizinden sonra düşünceler: Teknoloji ve mekanizmalar ile birlikte uzun vadeli gelişim potansiyelini inşa etmek

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

TL;DR

  1. Cetus açığı, sözleşme uygulamasından kaynaklanmaktadır, SUI veya Move dilinden değil:

Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolü eksikliği - maske aşırılığı ve kaydırma taşması nedeniyle oluşan mantıksal bir açık yatmaktadır; bu durum SUI zinciri veya Move dilinin kaynak güvenlik modeli ile ilgili değildir. Açık, "bir satırlık sınır kontrolü" ile düzeltilebilir ve ekosistemin temel güvenliğini etkilemez.

  1. SUI mekanizmasındaki "makul merkeziyetçilik" krizde değerini gösteriyor:

SUI, DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikler ile hafif bir merkeziyetçilik eğilimi gösterse de, bu CETUS olayı yanıtında tam olarak işe yaradı: Doğrulayıcılar kötü niyetli adresleri hızlı bir şekilde Red List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 1.6 milyar doların üzerinde fonun anında dondurulmasını sağladı. Bu esasen aktif bir "blok zinciri Keynesçiliği"dir, etkili makro düzenlemeler ekonomik sistem üzerinde olumlu bir etki yaratmaktadır.

  1. Teknik güvenliğin yansımaları ve öneriler:

Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma ve bölme) için üst ve alt sınır ifadeleri getirerek aşırı değer fuzzing ve biçimsel doğrulama gerçekleştirilmelidir. Ayrıca, denetim ve izleme güçlendirilmelidir: genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranış tespiti eklenmeli, anormal parçalanmalar veya büyük miktarlarda ani kredi işlemleri erken yakalanmalıdır;

  1. Fon Güvencesi Mekanizmasının Özeti ve Önerileri:

Cetus olayında, SUI ve proje ekibi verimli bir şekilde iş birliği yaparak 160 milyon dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir üstü uyum yeteneğini ve ekolojik sorumluluğu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar ek denetim fonu sağladı. Gelecekte, zincir üstü izleme sistemlerini, topluluk tarafından oluşturulan güvenlik araçlarını, merkeziyetsiz sigorta gibi mekanizmaları daha da geliştirebiliriz ve fon güvenliği sistemini tam anlamıyla oluşturabiliriz.

  1. SUI ekosisteminin çok yönlü genişlemesi

SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş gerçekleştirerek, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası inşa etti. Stabil coinlerin toplam büyüklüğü 1 milyar doları aşarak DeFi modüllerine sağlam bir likidite temeli sağladı; TVL dünya genelinde 8. sırada, işlem aktivitesi dünya genelinde 5. sırada ve EVM dışı ağlar arasında 3. sırada (sadece Bitcoin ve Solana'nın arkasında) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim kapasitesini gösteriyor.

Güvenlik krizi sonrası sağlam inanç: Neden SUI'nin uzun vadeli yükseliş potansiyeli hala var?

1.Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağında dağıtılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir manipülasyon gerçekleştirdiler ve 200 milyon doların üzerinde bir varlık kaybına neden oldular. Bu olay, yılın başından itibaren DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının başlatılmasından bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü 3,3 milyar doların üzerinde bir düşüş yaşadı ve Cetus protokolünün kendi kilitli miktarı anında %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76 ila %97 arasında bir düşüş yaşadı ve bu durum piyasada SUI'nin güvenliği ve ekosisteminin istikrarı konusundaki endişeleri artırdı.

Ancak bu darbe sonrasında, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir gerileme yaşamamış, aksine tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatinin önemli ölçüde artmasına neden olmuştur.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasının erken dönemlerinde olan bu halka açık blok zincirinin mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.

Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayının saldırı nedeni analizi

2.1 Saldırı Gerçekleştirme Süreci

Yavaş Sis ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarıyla kullanarak, anlık kredi, kesin fiyat manipülasyonu ve sözleşme kusurları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:

①Açıkça kredi başlat, fiyatı manipüle et

Korsanlar önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon borçlanmış ve fiyat manipülasyonu yapmıştır.

Lightning kredi, kullanıcıların aynı işlemde borç alıp geri ödemesine olanak tanır, yalnızca işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar, bu mekanizmayı kullanarak piyasa fiyatını kısa sürede düşürdü ve onu çok dar bir aralıkta hassas bir şekilde kontrol etti.

Ardından, saldırgan son derece dar bir likidite pozisyonu oluşturmayı planladı ve fiyat aralığını tam olarak 300,000 ile 300,200 arasında ayarladı; bu fiyat genişliği yalnızca %1.00496621 idi.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve büyük likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde manipülasyon yaptılar.

② likidite ekle

Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle nihayetinde sadece 1 token alır.

Temelde iki sebepten dolayı:

  1. Maske ayarı çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve sözleşmede kullanıcı girişlerinin doğrulanmasını etkisiz hale getirir. Hackerlar, anormal parametreler ayarlayarak, girişin her zaman bu üst sınırdan küçük olmasını sağlayarak taşma kontrolünü aşmışlardır.

2.Verilerin taşması kesildi: n değerine n << 64 kaydırma işlemi uygulanırken, kaydırma uint256 veri türünün etkili bit genişliğini (256 bit) aştığından veriler kesildi. Yüksek bitlerin taşma kısmı otomatik olarak atıldı, bu da hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin gereken haSUI miktarını düşük tahmin etmesine yol açtı. Nihai hesaplama sonucu yaklaşık 1'den küçük ancak yukarı yuvarlandığı için son hesaplama 1'e eşit oldu, yani hacker sadece 1 token ekleyerek büyük likidite elde edebilir.

③ likiditeyi çekme

Acil kredilerin geri ödemesini yapmak, büyük kârlar elde etmek. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekmek.

Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:

  • 12.9 milyon SUI (yaklaşık 54 milyon dolar)

  • 6000 milyon dolar USDC

  • 490万美元 Haedal Staked SUI

  • 1950万美元 TOILET

  • Diğer token'lar, HIPPO ve LOFI gibi, %75--80 oranında düştü, likidite tükenmiş durumda.

2.2 Bu açığın nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti çok düşük: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Öte yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin kodu ile ilgili değildir. Açığın kaynağı bir sınır koşulu kontrolündedir; riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlamak için bu açığın önüne geçilir.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz çalıştı, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar bulunamadı, bunun başlıca nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemesidir.

Korsanlar, aşırı değerleri kullanarak ticaret aralıklarını hassas bir şekilde oluşturarak, olağanüstü yüksek likidite sunan nadir senaryoları oluşturuyor ve ancak bu sayede anormal mantığı tetikliyor. Bu tür sorunların sıradan testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür sorunlar genellikle insanların görüş alanındaki kör noktalar arasında yer alıyor, bu nedenle uzun süre gizli kalıyorlar.

  1. Sadece Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tamsayı taşması sorununa karşı yerel bir denetim içerir. Bu taşma, likidite eklenirken gereken token miktarının hesaplanmasında önce yanlış bir değer kullanılarak üst sınır kontrolü yapıldığı ve kaydırma işlemi ile yerel çarpma işleminin yerine geçtiği için meydana geldi; oysaki Move'da standart toplama, çıkarma, çarpma ve bölme işlemleri otomatik olarak taşma durumunu kontrol eder ve bu tür yüksek bit kesme sorunları yaşanmaz.

Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmış ve tam sayı taşması korumasının olmaması nedeniyle daha kolay istismar edilmiştir; Solidity sürüm güncellemelerinden önce, taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmıştır ve bunların doğrudan nedeni, hesaplama sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT akıllı sözleşmelerindeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirip saldırı düzenlemiştir.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI konsensüs mekanizması tanımı

Genel Bakış:

SUI, Yetkilendirilmiş Hisse Kanıtı çerçevesini (DeleGated Proof of Stake, kısaca DPoS)) benimsemektedir. DPoS mekanizması, işlem hacmini artırabilmesine rağmen, PoW (İş Kanıtı) gibi yüksek düzeyde merkeziyetsizlik sağlayamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik düzeyi görece daha düşüktür, yönetim eşiği görece daha yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch süresi: 24 saat

Mekanizma süreci:

  • Haklar için Temsil: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, sadece SUI'yi stake edip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.

  • Temsilci blok oluşturma döngüsü: Seçilen azınlık doğrulayıcılar belirli veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik Seçim: Her oylama dönemi sona erdikten sonra, oy ağırlığına göre dinamik devir yapılarak Validator kümesi yeniden seçilir, böylece düğümlerin canlılığı, menfaat uyumu ve merkeziyetsizlik sağlanır.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok oluşturma düğümü sayısının kontrol edilebilir olması sayesinde, ağ milisaniye seviyesinde onaylama yapabilir, yüksek TPS ihtiyacını karşılayabilir.

  • Düşük maliyet: Konsensüse katılan düğüm sayısı daha az, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyetler daha düşük olur. Sonuçta daha düşük kullanıcı işlem ücretleri elde edilir.

  • Yüksek güvenlik: Stake etme ve yetkilendirme mekanizması, saldırı maliyetleri ve risklerini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde bastırır.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, BFT (Byzantine Fault Tolerance) temelli bir algoritma kullanılmıştır ve doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gerekmektedir ki bu da işlemleri onaylamak için şarttır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alındığında da, uygulamaya geçmek için üçte ikiden fazla oy gerekmektedir.

Esasında, DPoS, merkeziyetsizlik ve verimlilik arasında bir uzlaşma planı olarak, aslında imkansız üçgenin bir türüdür. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeninde", daha yüksek performans elde etmek için aktif blok üretici düğüm sayısını azaltmayı seçmektedir. Bununla karşılaştırıldığında,

SUI-4.05%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
SighingCashiervip
· 08-03 07:11
Mekanizmanın mükemmelleşmesi umut verici.
View OriginalReply0
MissedAirdropAgainvip
· 08-01 18:46
SUI'yi bırakma
View OriginalReply0
RetailTherapistvip
· 07-31 12:08
Ekosistem çok kırılgan kardeşim
View OriginalReply0
ChainSpyvip
· 07-31 11:59
Savunmayı sağlam tutmak anahtar.
View OriginalReply0
ForumLurkervip
· 07-31 11:58
Mekanizma gerçekten iyi söylenmiş.
View OriginalReply0
GasFeeCrybabyvip
· 07-31 11:57
Test oldukça iyi yapıldı.
View OriginalReply0
GasFeeCryingvip
· 07-31 11:41
Move Tanrısı asla düşmeyecek
View OriginalReply0
MEVHunterBearishvip
· 07-31 11:38
Balina hâlâ sessizce Bir Pozisyon Oluşturun.
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)