الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟
TL; د
ثغرة Cetus ناتجة عن تنفيذ العقد، وليست بسبب SUI أو لغة Move نفسها:
الهجوم الحالي يكمن أساسًا في نقص التحقق من حدود الدوال الرياضية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جدًا و overflow في الإزاحة، ولا علاقة لها بنموذج أمان الموارد لسلسلة SUI أو لغة Move. يمكن إصلاح الثغرة باستخدام "تحقق من الحدود في سطر واحد"، ولن يؤثر ذلك على الأمان الأساسي للنظام البيئي بأكمله.
تظهر قيمة "التركيز المعقول" في آلية SUI في الأزمات:
على الرغم من أن SUI تتبنى ميول مركزية طفيفة من خلال وظائف مثل جولات مصادقي DPoS وقائمة الحظر، إلا أن هذا كان مفيدًا في استجابة حدث CETUS: حيث قام المصادقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. هذا في جوهره نوع من "الكينزية على السلسلة"، حيث كان للتدخل الفعال في الاقتصاد أثر إيجابي على النظام الاقتصادي.
تأملات واقتراحات حول الأمان الفني:
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الرياضية الأساسية (مثل الإزاحة، الضرب والقسمة) وإجراء اختبارات فوز متطرفة والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي متخصص واكتشاف سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات الشاذة أو القروض الفورية الكبيرة في وقت مبكر؛
ملخص واقتراحات آلية ضمان资金
في حدث Cetus، تعاونت SUI مع فريق المشروع بكفاءة، وتمكنت من تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة السلسلة ووعيها البيئي. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن المضي قدمًا في تطوير نظام تتبع السلسلة، وأدوات الأمان المشتركة مع المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
التوسع المتنوع في نظام SUI
حققت SUI انتقالاً سريعاً من "سلسلة جديدة" إلى "بيئة قوية" في أقل من عامين، حيث بنيت خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما وفر أساس سيولة قوياً لوحدات DeFi؛ احتلت SUI المرتبة الثامنة عالمياً في TVL، والمرتبة الخامسة عالمياً في نشاط التداول، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر قوة المشاركة من المستخدمين وقدرة على تراكم الأصول.
1. سلسلة ردود الفعل الناجمة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم قرصنة، حيث استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى تنفيذ عمليات دقيقة أدت إلى خسائر تتجاوز 200 مليون دولار من الأصول. هذه الحادثة ليست فقط واحدة من أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام، بل أصبحت أيضًا أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة قفل بروتوكول Cetus بنسبة 84% في لحظة واحدة، لتصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الرقمية الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض حاد يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة شبكة SUI واستقرار نظامها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة كبيرة. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يواجهوا تراجعاً مستمراً، بل تم تحفيز النظام البيئي بأكمله على زيادة الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطوير النظام البيئي لـ SUI، لاستكشاف المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكر، ومناقشة إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة عميقة في الرياضيات الأساسية للبروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى المراحل الثلاث التالية:
①إطلاق قرض فلاش، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI عبر قرض سريع، واستعانوا بمبالغ ضخمة من الأموال للتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتمتع بخصائص الرفع المالي العالي، والمخاطر المنخفضة، والتكلفة المنخفضة. استغل المتسللون هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وأداروا الأسعار بدقة ضمن نطاق ضيق جدًا.
ثم قام المهاجم بإعداد إنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين السعر الأدنى 300,000 ( والسعر الأعلى 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز مع سيولة ضخمة. بعد ذلك، استهدفوا عددًا من الرموز التي لا قيمة فعلية لها.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، معلنين عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هذا أساسا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حد إضافة سيولة كبير جدًا، مما يجعل التحقق من المدخلات للمستخدم في العقد غير فعال. تمكن القراصنة من تجاوز كشف الفائض عن طريق تعيين معلمات غير عادية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تم قطع تدفق البيانات: أثناء تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع البيانات بسبب تجاوز الإزاحة لعرض البتات الفعالة لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد في البتات العليا، مما أدى إلى أن تكون نتيجة العمليات أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للصرف بشكل منخفض. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة تم تقريبها لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط إلى إضافة 1 رمز ليتمكن من استبدال سيولة ضخمة.
③ سحب السيولة
سداد قرض سريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
تضررت حالة خسارة الأموال بشكل خطير، ونتج عن الهجوم سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus نفسها، ولا علاقة لها بكود SUI. يكمن جذر الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الشيفرة لإزالة المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان تكامل منطق العقود المستقبلية، والقضاء على هذه الثغرة.
خصوصية عالية: تعمل العقود بشكل مستقر دون أي أعطال لمدة عامين منذ إطلاقها، وقد خضعت بروتوكول سيتوس لعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مدرجة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية تقدم سيولة عالية جداً، مما أدى إلى تفعيل منطق غير طبيعي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشكلات في منطقة عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة من التخفي.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث يتضمن كشفًا أصليًا لمشكلة تجاوز السعة في الحالات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند إضافة السيولة، وتم استخدام عملية الإزاحة بدلاً من عملية الضرب التقليدية، وإذا كانت العمليات الحسابية التقليدية (الجمع والطرح والضرب والقسمة) ستتحقق تلقائيًا من حالة التجاوز في Move، فلن تحدث هذه المشكلة الخاصة بقص البتات العليا.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity و Rust)، بل كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز السعة؛ قبل تحديث إصدار Solidity، كانت حماية تجاوز السعة ضعيفة للغاية. تاريخياً، حدثت تجاوزات في الجمع والطرح والضرب، وكانت الأسباب المباشرة كلها بسبب تجاوز نتائج العمليات النطاق. على سبيل المثال، الثغرات في عقدين ذكيين من لغة Solidity، BEC و SMT، تم استغلالها من خلال معلمات مصممة بعناية لتجاوز جمل الفحص داخل العقد، مما أدى إلى تحويلات زائدة لتنفيذ الهجوم.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
تتبع SUI إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعقبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم ببساطة رهن SUI وتفويضه إلى المدققين المرشحين للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل جولة الكتل: يقوم عدد قليل من المدققين المختارين بكتابة الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تناوب ديناميكي وإعادة انتخاب مجموعة المدققين وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد عقد التحقق يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في الإجماع، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض المتطلبات على قوة الحوسبة، مما يؤدي إلى تكاليف أقل. في النهاية، تم تحقيق رسوم أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكاليف الهجمات والمخاطر تتضاعف؛ بالتزامن مع آلية المصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في نفس الوقت، تتبنى آلية إجماع SUI خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، تتطلب توافق أكثر من ثلثي الأصوات من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أعمالاً ضارة، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. أي ترقية أو قرار هام يتطلب أيضًا أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، فإن DPoS هو نوع من الانكسار الثلاثي المستحيل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
5
مشاركة
تعليق
0/400
GasFeeCrying
· 07-31 03:05
حتى السمكة الميتة يمكن أن تتقلب، أراقب سوي.
شاهد النسخة الأصليةرد0
FromMinerToFarmer
· 07-31 03:04
لا يزال من الأفضل خداع الناس لتحقيق الربح.
شاهد النسخة الأصليةرد0
PumpingCroissant
· 07-31 03:03
ما زلت أؤمن بـsui، في النهاية، لا توجد مشكلة في كود الطبقة الأساسية.
شاهد النسخة الأصليةرد0
LoneValidator
· 07-31 02:52
لحسن الحظ، الثغرة ليست خطيرة للغاية. إذا استمرينا، ستنتهي الأمور.
مرونة نظام SUI: تأملات بعد حادثة هجوم Cetus وتحليل إمكانيات النمو على المدى الطويل
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟
TL; د
الهجوم الحالي يكمن أساسًا في نقص التحقق من حدود الدوال الرياضية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جدًا و overflow في الإزاحة، ولا علاقة لها بنموذج أمان الموارد لسلسلة SUI أو لغة Move. يمكن إصلاح الثغرة باستخدام "تحقق من الحدود في سطر واحد"، ولن يؤثر ذلك على الأمان الأساسي للنظام البيئي بأكمله.
على الرغم من أن SUI تتبنى ميول مركزية طفيفة من خلال وظائف مثل جولات مصادقي DPoS وقائمة الحظر، إلا أن هذا كان مفيدًا في استجابة حدث CETUS: حيث قام المصادقون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. هذا في جوهره نوع من "الكينزية على السلسلة"، حيث كان للتدخل الفعال في الاقتصاد أثر إيجابي على النظام الاقتصادي.
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الرياضية الأساسية (مثل الإزاحة، الضرب والقسمة) وإجراء اختبارات فوز متطرفة والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي متخصص واكتشاف سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات الشاذة أو القروض الفورية الكبيرة في وقت مبكر؛
في حدث Cetus، تعاونت SUI مع فريق المشروع بكفاءة، وتمكنت من تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة السلسلة ووعيها البيئي. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن المضي قدمًا في تطوير نظام تتبع السلسلة، وأدوات الأمان المشتركة مع المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
حققت SUI انتقالاً سريعاً من "سلسلة جديدة" إلى "بيئة قوية" في أقل من عامين، حيث بنيت خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما وفر أساس سيولة قوياً لوحدات DeFi؛ احتلت SUI المرتبة الثامنة عالمياً في TVL، والمرتبة الخامسة عالمياً في نشاط التداول، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر قوة المشاركة من المستخدمين وقدرة على تراكم الأصول.
1. سلسلة ردود الفعل الناجمة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم قرصنة، حيث استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى تنفيذ عمليات دقيقة أدت إلى خسائر تتجاوز 200 مليون دولار من الأصول. هذه الحادثة ليست فقط واحدة من أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام، بل أصبحت أيضًا أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخرت قيمة قفل بروتوكول Cetus بنسبة 84% في لحظة واحدة، لتصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الرقمية الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض حاد يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة شبكة SUI واستقرار نظامها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة كبيرة. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يواجهوا تراجعاً مستمراً، بل تم تحفيز النظام البيئي بأكمله على زيادة الاهتمام بالأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطوير النظام البيئي لـ SUI، لاستكشاف المشهد البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكر، ومناقشة إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة عميقة في الرياضيات الأساسية للبروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى المراحل الثلاث التالية:
①إطلاق قرض فلاش، التلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI عبر قرض سريع، واستعانوا بمبالغ ضخمة من الأموال للتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وتتمتع بخصائص الرفع المالي العالي، والمخاطر المنخفضة، والتكلفة المنخفضة. استغل المتسللون هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وأداروا الأسعار بدقة ضمن نطاق ضيق جدًا.
ثم قام المهاجم بإعداد إنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين السعر الأدنى 300,000 ( والسعر الأعلى 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز مع سيولة ضخمة. بعد ذلك، استهدفوا عددًا من الرموز التي لا قيمة فعلية لها.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، معلنين عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هذا أساسا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حد إضافة سيولة كبير جدًا، مما يجعل التحقق من المدخلات للمستخدم في العقد غير فعال. تمكن القراصنة من تجاوز كشف الفائض عن طريق تعيين معلمات غير عادية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تم قطع تدفق البيانات: أثناء تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع البيانات بسبب تجاوز الإزاحة لعرض البتات الفعالة لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد في البتات العليا، مما أدى إلى أن تكون نتيجة العمليات أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للصرف بشكل منخفض. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة تم تقريبها لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط إلى إضافة 1 رمز ليتمكن من استبدال سيولة ضخمة.
③ سحب السيولة
سداد قرض سريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
تضررت حالة خسارة الأموال بشكل خطير، ونتج عن الهجوم سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75--80%، وانعدمت السيولة
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus نفسها، ولا علاقة لها بكود SUI. يكمن جذر الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الشيفرة لإزالة المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان تكامل منطق العقود المستقبلية، والقضاء على هذه الثغرة.
خصوصية عالية: تعمل العقود بشكل مستقر دون أي أعطال لمدة عامين منذ إطلاقها، وقد خضعت بروتوكول سيتوس لعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مدرجة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية تقدم سيولة عالية جداً، مما أدى إلى تفعيل منطق غير طبيعي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشكلات في منطقة عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة من التخفي.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث يتضمن كشفًا أصليًا لمشكلة تجاوز السعة في الحالات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند إضافة السيولة، وتم استخدام عملية الإزاحة بدلاً من عملية الضرب التقليدية، وإذا كانت العمليات الحسابية التقليدية (الجمع والطرح والضرب والقسمة) ستتحقق تلقائيًا من حالة التجاوز في Move، فلن تحدث هذه المشكلة الخاصة بقص البتات العليا.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity و Rust)، بل كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز السعة؛ قبل تحديث إصدار Solidity، كانت حماية تجاوز السعة ضعيفة للغاية. تاريخياً، حدثت تجاوزات في الجمع والطرح والضرب، وكانت الأسباب المباشرة كلها بسبب تجاوز نتائج العمليات النطاق. على سبيل المثال، الثغرات في عقدين ذكيين من لغة Solidity، BEC و SMT، تم استغلالها من خلال معلمات مصممة بعناية لتجاوز جمل الفحص داخل العقد، مما أدى إلى تحويلات زائدة لتنفيذ الهجوم.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
تتبع SUI إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع تقديم مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعقبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم ببساطة رهن SUI وتفويضه إلى المدققين المرشحين للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل جولة الكتل: يقوم عدد قليل من المدققين المختارين بكتابة الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تناوب ديناميكي وإعادة انتخاب مجموعة المدققين وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد عقد التحقق يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد أقل من العقد المشاركة في الإجماع، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض المتطلبات على قوة الحوسبة، مما يؤدي إلى تكاليف أقل. في النهاية، تم تحقيق رسوم أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكاليف الهجمات والمخاطر تتضاعف؛ بالتزامن مع آلية المصادرة على السلسلة، مما يساهم في كبح السلوكيات الخبيثة.
في نفس الوقت، تتبنى آلية إجماع SUI خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، تتطلب توافق أكثر من ثلثي الأصوات من بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أعمالاً ضارة، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. أي ترقية أو قرار هام يتطلب أيضًا أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، فإن DPoS هو نوع من الانكسار الثلاثي المستحيل.