# 安全危机后的坚定信仰:为什么SUI仍然具备长期增长的潜力?## TL;DR1. Cetus漏洞源于合约实现,而非SUI或Move语言本身:本次攻击根本在于Cetus协议中算术函数的边界校验缺失------掩码过宽与位移溢出导致的逻辑漏洞,与SUI链或Move语言的资源安全模型无关。漏洞可用"一行边界检查"修复,且不影响整个生态的核心安全。2. SUI机制中的"合理中心化"在危机中显现价值:虽然SUI采用DPoS验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在CETUS事件响应中派上用场:验证者快速将恶意地址同步至Deny List、拒绝打包相关交易,实现了逾1.6亿美元资金的即时冻结。这本质上一种积极的"链上凯恩斯主义",有效的宏观调控对经济系统起到了正面作用。3. 技术安全的反思与建议:数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值fuzzing和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷;4. 资金保障机制的总结与建议:在Cetus事件中,SUI与项目方高效协同,成功冻结超1.6亿美元资金,并推动100%赔付方案,体现出强大的链上应变力与生态责任感。SUI基金会也追加1000万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社区共建安全工具、去中心化保险等机制,完善资金保障体系。5. SUI生态的多元扩张SUI在不到两年时间内快速实现了从"新链"到"强生态"的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破10亿美元,为DeFi模块提供了坚实流动性基础;TVL全球排名第8,交易活跃度全球第5,非EVM网络第3(仅次于Bitcoin和Solana),显示出强劲的用户参与与资产沉淀能力。### 1.一次攻击引发的连锁反应2025年5月22日,部署于SUI网络上的头部AMM协议Cetus遭遇黑客攻击,攻击者利用一处与"整数溢出问题"相关的逻辑漏洞,发起精准操控,导致超过2亿美元资产的损失。这起事件不仅是今年迄今为止DeFi领域最大规模的安全事故之一,也成为SUI主网上线以来最具破坏力的黑客攻击。根据DefiLlama数据,SUI全链TVL在攻击发生当日一度暴跌超过3.3亿美元,Cetus协议自身锁仓金额更是瞬间蒸发84%,跌至3800万美元。受连带影响,多个SUI上的热门代币(包括Lofi、Sudeng、Squirtle等)在短短一小时内暴跌76%至97%,引发市场对SUI安全性与生态稳定性的广泛关注。但在这场冲击波之后,SUI生态展现出了强大的韧性与恢复能力。尽管Cetus事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。Klein Labs将围绕此次攻击事件原因、SUI的节点共识机制、MOVE语言的安全性及SUI的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。### 2. Cetus事件攻击原因分析#### 2.1 攻击实现流程根据慢雾团队对Cetus攻击事件的技术分析,黑客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过2亿美元数字资产。攻击路径大致可分为以下三个阶段:①发起闪电贷,操纵价格黑客首先利用最大滑点闪兑100亿haSUI闪电贷,借出大量资金,进行价格操控。闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。黑客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价300,000 和最高价300,200之间,其价格宽度仅为1.00496621%。通过以上方式,黑客利用足够大的代币数量与巨额流动性,成功操控了haSUI价格。随后,他们又针对几个无实际价值代币进行操控。②添加流动性攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于checked_shlw函数存在漏洞,最终只收取1代币。本质上是由于两个原因:1.掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。黑客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。2.数据溢出被截断:在对数值n执行n << 64的移位操作时,由于位移超出uint256数据类型的有效位宽(256位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的haSUI数量。最终计算结果约小于1,但由于是向上取整,最后算出来就等于1,即黑客只需添加1个代币,便可以换出巨额流动性。③撤出流动性进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。资金损失情况严重,攻击导致以下资产被盗:- 1290万枚SUI(约5400万美元)- 6000万美元USDC- 490万美元Haedal Staked SUI- 1950万美元TOILET- 其他代币如HIPPO和LOFI下跌75--80%,流动性枯竭#### 2.2 本次漏洞的成因与特点Cetus的这次漏洞有三个特点:1. 修复成本极低:一方面,Cetus事件的根本原因是Cetus数学库中的一个疏漏,并非协议的价格机制错误、底层架构错误。另一方面,漏洞仅仅限于Cetus本身,更和SUI的代码无关。漏洞根源在于一处边界条件判断,只需修改两行代码即可彻底消除风险;修复完成后可立即部署到主网,确保后续合约逻辑完备,杜绝该漏洞。2. 隐蔽性高:合约上线两年平稳运行零故障,Cetus Protocol进行了多次审计,但漏洞并未被发现,主要原因在于用于数学计算的Integer_Mate库未被包含在审计范围中。黑客利用极端值精确构造交易区间,构造提交极高流动性的极罕见场景,才触发异常逻辑,说明此类问题难以通过普通测试发现。这类问题往往处于人们视野中的盲区,因此潜伏了许久才被发现,3. 并非Move独有问题:Move在资源安全和类型检查上优于多种智能合约语言,内置了常见情境下对于整数溢出问题的原生检测。此次溢出是因为添加流动性时在计算所需的代币数量时, 首先使用了错误的数值做上限检查, 并且用移位运算代替了常规的乘法运算, 而如果是常规的加减乘除运算在move中会自动检查溢出情况, 不会出现这种高位截断的问题。类似漏洞在其他语言(如Solidity、Rust)上也曾出现,甚至因其缺乏整数溢出保护而更易被利用;在Solidity版本更新之前,对于溢出检非常薄弱。历史上发生过加法溢出、减法溢出、乘法溢出等,直接原因都是因为运算结果超出了范围。例如Solidity语言的BEC和SMT两种智能合约上的漏洞,都通过精心构造的参数,绕过合约中的检测语句,超额转账实现攻击。### 3. SUI的共识机制#### 3.1 SUI共识机制简介概况:SUI采取委托权益证明框架(Delegated Proof of Stake,简称DPoS),DPoS机制虽然能够提高交易吞吐量,但却无法像PoW(工作量证明)那样提供极高的去中心化程度。因此,SUI的去中心化程度相对较低,治理门槛相对较高,普通用户难以直接影响网络治理。- 平均验证者数量:106- 平均Epoch周期:24小时机制流程:- 权益委托:普通用户无需自行运行节点,只要将SUI质押并委托给候选验证者,即可参与网络安全保证与奖励分配。该机制可以降低普通用户的参与门槛,使其能通过"雇佣"信任的验证者参与网络共识。这也是DPoS相较传统PoS的一大优势。- 代表轮次出块:少数被选中的验证者按固定或随机顺序出块,提升了确认速度并提高了TPS。- 动态选举 :每个计票周期结束后,根据投票权重,进行动态轮换,重新选举Validator集合,保证节点活力、利益一致性、和去中心化。DPoS的优势:- 高效率:由于出块节点数量可控,网络能在毫秒级完成确认,满足高TPS需求。- 低成本:参与共识的节点更少,信息同步和签名聚合所需的网络带宽和计算资源显著减少。从而硬件与运维成本下降,对算力的要求下降,成本更低。最终实现了较低的用户手续费。- 高安全性:质押和委托机制让攻击成本与风险同步放大;配合链上罚没机制,有效抑制恶意行为。同时,在SUI的共识机制中,采用了基于BFT(拜占庭容错)的算法,要求验证者中超过三分之二的投票达成一致,才能确认交易。这一机制确保即使少数节点作恶,网络也能保持安全与高效运作。进行任何升级或重大决策时,也都需要超过三分之二的投票,才能实施。本质上来讲,DPoS实际上是不可能三角形的一种折中方案,进行了去中心化与效率的折中。DPoS在安全-去中心化-可扩展的"不可能三角"中,选择减少活跃出块节点数量以换取更高性能,相比纯PoS或PoW放弃了一定程度的完全去中心化,但显著提升了网络吞吐和交易速度。#### 3.2此次攻击中SUI的表现#### 3.2.1冻结机制的运作此次事件中
SUI生态的韧性:Cetus事件后的技术反思与长期增长潜力
安全危机后的坚定信仰:为什么SUI仍然具备长期增长的潜力?
TL;DR
本次攻击根本在于Cetus协议中算术函数的边界校验缺失------掩码过宽与位移溢出导致的逻辑漏洞,与SUI链或Move语言的资源安全模型无关。漏洞可用"一行边界检查"修复,且不影响整个生态的核心安全。
虽然SUI采用DPoS验证者轮次和黑名单冻结等功能存有轻度中心化倾向,但这恰恰在CETUS事件响应中派上用场:验证者快速将恶意地址同步至Deny List、拒绝打包相关交易,实现了逾1.6亿美元资金的即时冻结。这本质上一种积极的"链上凯恩斯主义",有效的宏观调控对经济系统起到了正面作用。
数学与边界校验:对所有关键算术运算(如位移、乘除)引入上下限断言,并进行极端值fuzzing和形式化验证。此外,需要增强审计与监控:在一般代码审计之外,增加专业数学审计团队和实时链上交易行为检测,及早捕捉异常拆分或大额闪电贷;
在Cetus事件中,SUI与项目方高效协同,成功冻结超1.6亿美元资金,并推动100%赔付方案,体现出强大的链上应变力与生态责任感。SUI基金会也追加1000万美元审计资金,强化安全防线。未来可进一步推进链上追踪系统、社区共建安全工具、去中心化保险等机制,完善资金保障体系。
SUI在不到两年时间内快速实现了从"新链"到"强生态"的跃迁,构建出涵盖稳定币、DEX、基础设施、DePIN、游戏等多条赛道的多元化生态版图。稳定币总规模突破10亿美元,为DeFi模块提供了坚实流动性基础;TVL全球排名第8,交易活跃度全球第5,非EVM网络第3(仅次于Bitcoin和Solana),显示出强劲的用户参与与资产沉淀能力。
1.一次攻击引发的连锁反应
2025年5月22日,部署于SUI网络上的头部AMM协议Cetus遭遇黑客攻击,攻击者利用一处与"整数溢出问题"相关的逻辑漏洞,发起精准操控,导致超过2亿美元资产的损失。这起事件不仅是今年迄今为止DeFi领域最大规模的安全事故之一,也成为SUI主网上线以来最具破坏力的黑客攻击。
根据DefiLlama数据,SUI全链TVL在攻击发生当日一度暴跌超过3.3亿美元,Cetus协议自身锁仓金额更是瞬间蒸发84%,跌至3800万美元。受连带影响,多个SUI上的热门代币(包括Lofi、Sudeng、Squirtle等)在短短一小时内暴跌76%至97%,引发市场对SUI安全性与生态稳定性的广泛关注。
但在这场冲击波之后,SUI生态展现出了强大的韧性与恢复能力。尽管Cetus事件短期内带来了信心波动,但链上资金与用户活跃度并未遭遇持续性衰退,反而促使整个生态对安全性、基础设施建设与项目质量的关注显著提升。
Klein Labs将围绕此次攻击事件原因、SUI的节点共识机制、MOVE语言的安全性及SUI的生态发展,梳理这条尚处于发展早期阶段的公链当前的生态格局,并探讨其未来未来的发展潜力。
2. Cetus事件攻击原因分析
2.1 攻击实现流程
根据慢雾团队对Cetus攻击事件的技术分析,黑客成功利用了协议中的一个关键算术溢出漏洞,借助闪电贷、精确的价格操纵和合约缺陷,在短时间内盗取了超过2亿美元数字资产。攻击路径大致可分为以下三个阶段:
①发起闪电贷,操纵价格
黑客首先利用最大滑点闪兑100亿haSUI闪电贷,借出大量资金,进行价格操控。
闪电贷允许用户在同一笔交易中借入并归还资金,仅需支付手续费,具备高杠杆、低风险、低成本的特性。黑客利用这一机制在短时间内拉低了市场价格,并将其精准控制在一个极窄的区间内。
随后攻击者准备创建一个极为狭窄的流动性头寸,将价格区间精确设定在最低报价300,000 和最高价300,200之间,其价格宽度仅为1.00496621%。
通过以上方式,黑客利用足够大的代币数量与巨额流动性,成功操控了haSUI价格。随后,他们又针对几个无实际价值代币进行操控。
②添加流动性
攻击者创建狭窄的流动性头寸,声明添加流动性,但是由于checked_shlw函数存在漏洞,最终只收取1代币。
本质上是由于两个原因:
1.掩码设置过宽:等效于一个极大的流动性添加上限,导致合约中对用户输入的校验形同虚设。黑客通过设置异常参数,构造输入始终小于该上限,从而绕过了溢出检测。
2.数据溢出被截断:在对数值n执行n << 64的移位操作时,由于位移超出uint256数据类型的有效位宽(256位),发生了数据截断。高位溢出部分被自动舍弃,导致运算结果远低于预期,从而使系统低估了兑换所需的haSUI数量。最终计算结果约小于1,但由于是向上取整,最后算出来就等于1,即黑客只需添加1个代币,便可以换出巨额流动性。
③撤出流动性
进行闪电贷还款,保留巨额利润。最终从多个流动性池中抽走总价值达数亿美元的代币资产。
资金损失情况严重,攻击导致以下资产被盗:
1290万枚SUI(约5400万美元)
6000万美元USDC
490万美元Haedal Staked SUI
1950万美元TOILET
其他代币如HIPPO和LOFI下跌75--80%,流动性枯竭
2.2 本次漏洞的成因与特点
Cetus的这次漏洞有三个特点:
修复成本极低:一方面,Cetus事件的根本原因是Cetus数学库中的一个疏漏,并非协议的价格机制错误、底层架构错误。另一方面,漏洞仅仅限于Cetus本身,更和SUI的代码无关。漏洞根源在于一处边界条件判断,只需修改两行代码即可彻底消除风险;修复完成后可立即部署到主网,确保后续合约逻辑完备,杜绝该漏洞。
隐蔽性高:合约上线两年平稳运行零故障,Cetus Protocol进行了多次审计,但漏洞并未被发现,主要原因在于用于数学计算的Integer_Mate库未被包含在审计范围中。
黑客利用极端值精确构造交易区间,构造提交极高流动性的极罕见场景,才触发异常逻辑,说明此类问题难以通过普通测试发现。这类问题往往处于人们视野中的盲区,因此潜伏了许久才被发现,
Move在资源安全和类型检查上优于多种智能合约语言,内置了常见情境下对于整数溢出问题的原生检测。此次溢出是因为添加流动性时在计算所需的代币数量时, 首先使用了错误的数值做上限检查, 并且用移位运算代替了常规的乘法运算, 而如果是常规的加减乘除运算在move中会自动检查溢出情况, 不会出现这种高位截断的问题。
类似漏洞在其他语言(如Solidity、Rust)上也曾出现,甚至因其缺乏整数溢出保护而更易被利用;在Solidity版本更新之前,对于溢出检非常薄弱。历史上发生过加法溢出、减法溢出、乘法溢出等,直接原因都是因为运算结果超出了范围。例如Solidity语言的BEC和SMT两种智能合约上的漏洞,都通过精心构造的参数,绕过合约中的检测语句,超额转账实现攻击。
3. SUI的共识机制
3.1 SUI共识机制简介
概况:
SUI采取委托权益证明框架(Delegated Proof of Stake,简称DPoS),DPoS机制虽然能够提高交易吞吐量,但却无法像PoW(工作量证明)那样提供极高的去中心化程度。因此,SUI的去中心化程度相对较低,治理门槛相对较高,普通用户难以直接影响网络治理。
平均验证者数量:106
平均Epoch周期:24小时
机制流程:
权益委托:普通用户无需自行运行节点,只要将SUI质押并委托给候选验证者,即可参与网络安全保证与奖励分配。该机制可以降低普通用户的参与门槛,使其能通过"雇佣"信任的验证者参与网络共识。这也是DPoS相较传统PoS的一大优势。
代表轮次出块:少数被选中的验证者按固定或随机顺序出块,提升了确认速度并提高了TPS。
动态选举 :每个计票周期结束后,根据投票权重,进行动态轮换,重新选举Validator集合,保证节点活力、利益一致性、和去中心化。
DPoS的优势:
高效率:由于出块节点数量可控,网络能在毫秒级完成确认,满足高TPS需求。
低成本:参与共识的节点更少,信息同步和签名聚合所需的网络带宽和计算资源显著减少。从而硬件与运维成本下降,对算力的要求下降,成本更低。最终实现了较低的用户手续费。
高安全性:质押和委托机制让攻击成本与风险同步放大;配合链上罚没机制,有效抑制恶意行为。
同时,在SUI的共识机制中,采用了基于BFT(拜占庭容错)的算法,要求验证者中超过三分之二的投票达成一致,才能确认交易。这一机制确保即使少数节点作恶,网络也能保持安全与高效运作。进行任何升级或重大决策时,也都需要超过三分之二的投票,才能实施。
本质上来讲,DPoS实际上是不可能三角形的一种折中方案,进行了去中心化与效率的折中。DPoS在安全-去中心化-可扩展的"不可能三角"中,选择减少活跃出块节点数量以换取更高性能,相比纯PoS或PoW放弃了一定程度的完全去中心化,但显著提升了网络吞吐和交易速度。
3.2此次攻击中SUI的表现
3.2.1冻结机制的运作
此次事件中