Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Уязвимость Cetus связана с реализацией контракта, а не с самим SUI или языком Move:
Основная проблема этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.
Ценность "разумной централизации" в механизме SUI проявляется в кризисе:
Хотя SUI использует функции, такие как ротация валидаторов DPoS и заморозка черного списка, что может указывать на легкую централизацию, это как раз и оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказавшись обрабатывать соответствующие транзакции, что привело к мгновенной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онцепным кейнсианством", эффективное макроэкономическое регулирование оказывает положительное влияние на экономическую систему.
Рефлексия и рекомендации по технической безопасности:
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление), а также выполнение крайних значений fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить специализированную команду математического аудита и обнаружение поведения транзакций в реальном времени на цепочке, чтобы своевременно выявлять аномальные разделения или крупные всплески займа;
Резюме и предложения по механизму обеспечения средств:
В событии Cetus SUI эффективно сотрудничала с проектной стороной, успешно заморозив более 160 миллионов долларов средств и продвигая план полной компенсации, что демонстрирует мощную способность к адаптации на цепи и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, чтобы укрепить защитные меры. В будущем можно будет далее развивать систему отслеживания на цепи, инструменты совместной безопасности для сообщества, механизмы децентрализованного страхования и т.д., чтобы完善ить систему защиты средств.
Многообразная экспансия экосистемы SUI
SUI за менее чем два года быстро осуществила переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов занимает 5-е место в мире, а среди не-EVM сетей 3-е место (лишь после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1. Цепная реакция, вызванная одной атакой
22 мая 2025 года, на главном AMM-протоколе Cetus, развернутом в сети SUI, произошла хакерская атака. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы произвести точное воздействие, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал одной из крупнейших по масштабу безопасностных аварий в области DeFi на данный момент в этом году и стал самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL SUI на блокчейне в день атаки упал более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. Под воздействием этого события несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкий интерес к безопасности и стабильности экосистемы SUI на рынке.
Но после этой волны ударов экосистема SUI продемонстрировала сильную устойчивость и восстанавливающую способность. Несмотря на то, что событие Cetus временно привело к колебаниям доверия, средства на цепочке и активность пользователей не испытали длительного спада, а наоборот, способствовали значительному увеличению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет рассматривать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы проанализировать текущую экосистему этой публичной цепи, находящейся на ранних стадиях своего развития, и обсудить ее будущий потенциал.
2. Анализ причин атаки события Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу события атаки на Cetus командой Slow Mist, хакеры успешно воспользовались уязвимостью в виде критического арифметического переполнения в протоколе, используя флеш-кредиты, точные манипуляции с ценами и дефекты контракта, в течение короткого времени похитив цифровые активы на сумму более 200 миллионов долларов. Путь атаки можно условно разделить на три этапа:
①Запускать флеш-кредиты, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для молниеносного обмена 100 миллиардов haSUI с помощью молниеносного кредита, занимая большие суммы денег для манипуляции ценами.
Доступные займы позволяют пользователям заимствовать и возвращать средства в одной и той же сделке, оплачивая только комиссию, обладая высоким плечом, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткий срок снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовит создать чрезвычайно узкую ликвидную позицию, точно устанавливая ценовой диапазон между самой низкой ценой 300,000 и самой высокой ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также начали манипулировать несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
Широкая настройка маски: эквивалентно огромному пределу добавления ликвидности, что приводит к тому, что проверка пользовательского ввода в контракте оказывается бесполезной. Хакеры, устанавливая аномальные параметры, создают ввод, который всегда меньше этого предела, тем самым обходя проверку на переполнение.
2.Переполнение данных было обрезано: при выполнении операции сдвига n << 64 со значением n, произошло обрезание данных из-за того, что сдвиг превышает действительную ширину битов типа данных uint256 (256 бит). Высокие биты переполнения автоматически отбрасываются, что приводит к тому, что результат вычислений значительно ниже ожидаемого, что заставляет систему недооценивать количество haSUI, необходимое для обмена. В конечном итоге вычисленный результат составляет примерно менее 1, но из-за округления вверх, в итоге получается 1, то есть хакер должен добавить всего 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произвести погашение флеш-кредита, сохранив огромную прибыль. В конечном итоге из нескольких ликвидных пулов было изъято токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (примерно $54 млн)
6000 миллионов долларов USDC
4,9 миллиона долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три характеристики:
Стоимость исправления крайне низка: с одной стороны, основная причина инцидента с Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибке механизма ценообразования протокола или ошибке базовой архитектуры. С другой стороны, уязвимость ограничена исключительно Cetus и не имеет отношения к коду SUI. Корень уязвимости заключается в одной проверке граничных условий, и достаточно изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать, что логика последующих контрактов будет завершенной и избежать этой уязвимости.
Высокая степень скрытности: контракт работает стабильно без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, что связано с тем, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точной настройки диапазона торгов, создавая крайне редкие сценарии с подачей высокой ликвидности, что и вызывает аномальную логику, показывая, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне человеческого восприятия, поэтому они долгое время оставались незамеченными.
Проблема не только Move:
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная родная проверка на проблемы с переполнением целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и вместо обычного умножения применялась операция сдвига. В то время как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют случаи переполнения, что предотвращает проблемы с обрезкой старших разрядов.
Подобные уязвимости также встречались в других языках (таких как Solidity, Rust), и были даже более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место переполнения при сложении, вычитании, умножении и так далее, и непосредственной причиной всех этих случаев было то, что результат вычислений превышал допустимый диапазон. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для проведения атак с чрезмерными переводами, обходя проверочные операторы контракта с помощью тщательно подобранных параметров.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует фреймворк делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может увеличить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Таким образом, степень децентрализации SUI относительно низка, а порог для участия в управлении относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Эпохи: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам-валидаторам, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить барьеры для участия обычных пользователей, позволяя им участвовать в консенсусе сети, «нанимая» доверенных валидаторов. Это также является одним из больших преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раундный блок: небольшое число выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: по завершении каждого цикла голосования, на основе весов голосов, происходит динамическая ротация и переизбрание набора валидаторов, что обеспечивает активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, генерирующих блоки, сеть может завершать подтверждение за миллисекунды, что соответствует высоким требованиям TPS.
Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно уменьшает сетевую пропускную способность и вычислительные ресурсы, необходимые для синхронизации информации и агрегации подписей. Это приводит к снижению затрат на оборудование и эксплуатацию, а также снижению требований к вычислительной мощности, что делает стоимость ниже. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стекинга и делегирования синхронизируют затраты и риски атаки; в сочетании с механизмом конфискации на блокчейне эффективно подавляют злонамеренные действия.
В то же время, в механизмеConsensus SUI используется алгоритм на основе BFT (байесовская терпимость к ошибкам), который требует, чтобы более двух третей голосов среди валидаторов согласовывались для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя неправомерно, сеть может оставаться безопасной и эффективно функционировать. Для любых обновлений или значительных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением для "невозможного треугольника", сочетая децентрализацию и эффективность. DPoS в "невозможном треугольнике" безопасности-децентрализации-расширяемости выбирает уменьшение количества активных узлов для создания блоков в обмен на более высокую производительность, что приводит к потере некоторой степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно увеличивает пропускную способность сети и скорость транзакций.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
6
Поделиться
комментарий
0/400
tx_pending_forever
· 10ч назад
Первоклассные неудачники живут здесь. Разыгрывайте людей как лохов, смелое падение, я куплю.
Посмотреть ОригиналОтветить0
AirdropBuffet
· 10ч назад
Этот баг мелочь, движение очень стабильное.
Посмотреть ОригиналОтветить0
CryptoHistoryClass
· 10ч назад
*проверяет графики с взлома DAO 2016 года* хмм... история действительно рифмуется с этими "безопасными" смарт-контрактами
Посмотреть ОригиналОтветить0
AirdropHuntress
· 10ч назад
Снова так называемая проверка безопасности, которая не может быть проведена, исследование движения по этому Адресу является ключевым.
Посмотреть ОригиналОтветить0
GateUser-a5fa8bd0
· 10ч назад
Главное, что уязвимости исправлены, нужно продолжать.
Гибкость экосистемы SUI: Технические размышления после события Cetus и долгосрочный потенциал роста
Твердая вера после кризиса безопасности: почему SUI по-прежнему обладает потенциалом для долгосрочного роста?
ТЛ; ДОКТОР
Основная проблема этой атаки заключается в отсутствии проверки границ арифметических функций в протоколе Cetus ------ логическая уязвимость, вызванная слишком широкими масками и переполнением сдвига, не связана с моделью безопасности ресурсов цепочки SUI или языка Move. Уязвимость можно исправить с помощью "однострочной проверки границ", что не повлияет на основную безопасность всей экосистемы.
Хотя SUI использует функции, такие как ротация валидаторов DPoS и заморозка черного списка, что может указывать на легкую централизацию, это как раз и оказалось полезным в ответ на событие CETUS: валидаторы быстро синхронизировали злонамеренные адреса в Deny List, отказавшись обрабатывать соответствующие транзакции, что привело к мгновенной заморозке средств на сумму более 160 миллионов долларов. Это по сути является активным "онцепным кейнсианством", эффективное макроэкономическое регулирование оказывает положительное влияние на экономическую систему.
Математика и проверка границ: введение предельных утверждений для всех ключевых арифметических операций (таких как сдвиг, умножение и деление), а также выполнение крайних значений fuzzing и формальной проверки. Кроме того, необходимо усилить аудит и мониторинг: помимо общего аудита кода, добавить специализированную команду математического аудита и обнаружение поведения транзакций в реальном времени на цепочке, чтобы своевременно выявлять аномальные разделения или крупные всплески займа;
В событии Cetus SUI эффективно сотрудничала с проектной стороной, успешно заморозив более 160 миллионов долларов средств и продвигая план полной компенсации, что демонстрирует мощную способность к адаптации на цепи и экологическую ответственность. Фонд SUI также добавил 10 миллионов долларов на аудит, чтобы укрепить защитные меры. В будущем можно будет далее развивать систему отслеживания на цепи, инструменты совместной безопасности для сообщества, механизмы децентрализованного страхования и т.д., чтобы完善ить систему защиты средств.
SUI за менее чем два года быстро осуществила переход от "новой цепи" к "сильной экосистеме", построив разнообразную экосистему, охватывающую стабильные монеты, DEX, инфраструктуру, DePIN, игры и другие направления. Общий объем стабильных монет превысил 1 миллиард долларов, обеспечив прочную ликвидность для модулей DeFi; TVL занимает 8-е место в мире, активность торгов занимает 5-е место в мире, а среди не-EVM сетей 3-е место (лишь после Bitcoin и Solana), что демонстрирует сильное участие пользователей и способность к накоплению активов.
1. Цепная реакция, вызванная одной атакой
22 мая 2025 года, на главном AMM-протоколе Cetus, развернутом в сети SUI, произошла хакерская атака. Злоумышленник использовал логическую уязвимость, связанную с "проблемой переполнения целого числа", чтобы произвести точное воздействие, что привело к потере активов на сумму более 200 миллионов долларов. Этот инцидент стал одной из крупнейших по масштабу безопасностных аварий в области DeFi на данный момент в этом году и стал самой разрушительной хакерской атакой с момента запуска основной сети SUI.
Согласно данным DefiLlama, общий TVL SUI на блокчейне в день атаки упал более чем на 330 миллионов долларов, а сумма, заблокированная в протоколе Cetus, мгновенно испарилась на 84%, упав до 38 миллионов долларов. Под воздействием этого события несколько популярных токенов на SUI (включая Lofi, Sudeng, Squirtle и другие) за короткий промежуток времени упали на 76% до 97%, что вызвало широкий интерес к безопасности и стабильности экосистемы SUI на рынке.
Но после этой волны ударов экосистема SUI продемонстрировала сильную устойчивость и восстанавливающую способность. Несмотря на то, что событие Cetus временно привело к колебаниям доверия, средства на цепочке и активность пользователей не испытали длительного спада, а наоборот, способствовали значительному увеличению внимания всей экосистемы к безопасности, строительству инфраструктуры и качеству проектов.
Klein Labs будет рассматривать причины данного инцидента, механизм консенсуса узлов SUI, безопасность языка MOVE и развитие экосистемы SUI, чтобы проанализировать текущую экосистему этой публичной цепи, находящейся на ранних стадиях своего развития, и обсудить ее будущий потенциал.
2. Анализ причин атаки события Cetus
2.1 Процесс реализации атаки
Согласно техническому анализу события атаки на Cetus командой Slow Mist, хакеры успешно воспользовались уязвимостью в виде критического арифметического переполнения в протоколе, используя флеш-кредиты, точные манипуляции с ценами и дефекты контракта, в течение короткого времени похитив цифровые активы на сумму более 200 миллионов долларов. Путь атаки можно условно разделить на три этапа:
①Запускать флеш-кредиты, манипулировать ценами
Хакеры сначала использовали максимальный проскальзывание для молниеносного обмена 100 миллиардов haSUI с помощью молниеносного кредита, занимая большие суммы денег для манипуляции ценами.
Доступные займы позволяют пользователям заимствовать и возвращать средства в одной и той же сделке, оплачивая только комиссию, обладая высоким плечом, низким риском и низкими затратами. Хакеры использовали этот механизм, чтобы в короткий срок снизить рыночную цену и точно контролировать её в очень узком диапазоне.
Затем злоумышленник готовит создать чрезвычайно узкую ликвидную позицию, точно устанавливая ценовой диапазон между самой низкой ценой 300,000 и самой высокой ценой 300,200, ширина которой составляет всего 1.00496621%.
С помощью вышеуказанных методов хакеры использовали достаточное количество токенов и огромную ликвидность, чтобы успешно манипулировать ценой haSUI. Затем они также начали манипулировать несколькими токенами, не имеющими реальной ценности.
②Добавить ликвидность
Злоумышленник создает узкие позиции ликвидности, заявляя о добавлении ликвидности, но из-за уязвимости функции checked_shlw в конечном итоге получает только 1 токен.
В основном это связано с двумя причинами:
2.Переполнение данных было обрезано: при выполнении операции сдвига n << 64 со значением n, произошло обрезание данных из-за того, что сдвиг превышает действительную ширину битов типа данных uint256 (256 бит). Высокие биты переполнения автоматически отбрасываются, что приводит к тому, что результат вычислений значительно ниже ожидаемого, что заставляет систему недооценивать количество haSUI, необходимое для обмена. В конечном итоге вычисленный результат составляет примерно менее 1, но из-за округления вверх, в итоге получается 1, то есть хакер должен добавить всего 1 токен, чтобы получить огромную ликвидность.
③Вывод ликвидности
Произвести погашение флеш-кредита, сохранив огромную прибыль. В конечном итоге из нескольких ликвидных пулов было изъято токенов на общую сумму в несколько сотен миллионов долларов.
Ситуация с потерей средств серьезная, атака привела к краже следующих активов:
12,9 млн SUI (примерно $54 млн)
6000 миллионов долларов USDC
4,9 миллиона долларов Haedal Staked SUI
$19,5 млн ТУАЛЕТ
Другие токены, такие как HIPPO и LOFI, упали на 75--80%, ликвидность иссякла.
2.2 Причины и особенности данного уязвимости
У уязвимости Cetus есть три характеристики:
Стоимость исправления крайне низка: с одной стороны, основная причина инцидента с Cetus заключается в упущении в математической библиотеке Cetus, а не в ошибке механизма ценообразования протокола или ошибке базовой архитектуры. С другой стороны, уязвимость ограничена исключительно Cetus и не имеет отношения к коду SUI. Корень уязвимости заключается в одной проверке граничных условий, и достаточно изменить две строки кода, чтобы полностью устранить риск; после завершения исправления его можно немедленно развернуть в основной сети, чтобы гарантировать, что логика последующих контрактов будет завершенной и избежать этой уязвимости.
Высокая степень скрытности: контракт работает стабильно без сбоев в течение двух лет, протокол Cetus прошел несколько аудитов, но уязвимости не были обнаружены, что связано с тем, что библиотека Integer_Mate, используемая для математических расчетов, не была включена в область аудита.
Хакеры используют экстремальные значения для точной настройки диапазона торгов, создавая крайне редкие сценарии с подачей высокой ликвидности, что и вызывает аномальную логику, показывая, что такие проблемы трудно обнаружить с помощью обычного тестирования. Эти проблемы часто находятся в слепой зоне человеческого восприятия, поэтому они долгое время оставались незамеченными.
Move превосходит множество языков смарт-контрактов в области безопасности ресурсов и проверки типов, встроенная родная проверка на проблемы с переполнением целых чисел в распространенных ситуациях. Это переполнение произошло из-за того, что при добавлении ликвидности для расчета необходимого количества токенов сначала использовалось неправильное значение для проверки верхнего предела, и вместо обычного умножения применялась операция сдвига. В то время как в Move обычные операции сложения, вычитания, умножения и деления автоматически проверяют случаи переполнения, что предотвращает проблемы с обрезкой старших разрядов.
Подобные уязвимости также встречались в других языках (таких как Solidity, Rust), и были даже более подвержены эксплуатации из-за отсутствия защиты от переполнения целых чисел; до обновления версии Solidity проверки на переполнение были очень слабыми. В истории имели место переполнения при сложении, вычитании, умножении и так далее, и непосредственной причиной всех этих случаев было то, что результат вычислений превышал допустимый диапазон. Например, уязвимости в смарт-контрактах BEC и SMT на языке Solidity были использованы для проведения атак с чрезмерными переводами, обходя проверочные операторы контракта с помощью тщательно подобранных параметров.
3. Консенсусный механизм SUI
3.1 Введение в механизм консенсуса SUI
Обзор:
SUI использует фреймворк делегированного доказательства доли (DeleGated Proof of Stake, сокращенно DPoS)). Хотя механизм DPoS может увеличить пропускную способность транзакций, он не может обеспечить такую же высокую степень децентрализации, как PoW (доказательство работы). Таким образом, степень децентрализации SUI относительно низка, а порог для участия в управлении относительно высок, что затрудняет обычным пользователям прямое влияние на управление сетью.
Среднее количество валидаторов: 106
Средний период Эпохи: 24 часа
Механизм процесса:
Делегирование прав: Обычным пользователям не нужно самостоятельно запускать узлы, достаточно заложить SUI и делегировать его кандидатам-валидаторам, чтобы участвовать в обеспечении безопасности сети и распределении вознаграждений. Этот механизм может снизить барьеры для участия обычных пользователей, позволяя им участвовать в консенсусе сети, «нанимая» доверенных валидаторов. Это также является одним из больших преимуществ DPoS по сравнению с традиционным PoS.
Представляет собой раундный блок: небольшое число выбранных валидаторов создает блоки в фиксированном или случайном порядке, что увеличивает скорость подтверждения и повышает TPS.
Динамические выборы: по завершении каждого цикла голосования, на основе весов голосов, происходит динамическая ротация и переизбрание набора валидаторов, что обеспечивает активность узлов, согласованность интересов и децентрализацию.
Преимущества DPoS:
Высокая эффективность: благодаря контролируемому количеству узлов, генерирующих блоки, сеть может завершать подтверждение за миллисекунды, что соответствует высоким требованиям TPS.
Низкая стоимость: меньшее количество узлов, участвующих в консенсусе, значительно уменьшает сетевую пропускную способность и вычислительные ресурсы, необходимые для синхронизации информации и агрегации подписей. Это приводит к снижению затрат на оборудование и эксплуатацию, а также снижению требований к вычислительной мощности, что делает стоимость ниже. В конечном итоге это приводит к более низким комиссиям для пользователей.
Высокая безопасность: механизмы стекинга и делегирования синхронизируют затраты и риски атаки; в сочетании с механизмом конфискации на блокчейне эффективно подавляют злонамеренные действия.
В то же время, в механизмеConsensus SUI используется алгоритм на основе BFT (байесовская терпимость к ошибкам), который требует, чтобы более двух третей голосов среди валидаторов согласовывались для подтверждения транзакции. Этот механизм гарантирует, что даже если небольшое количество узлов ведет себя неправомерно, сеть может оставаться безопасной и эффективно функционировать. Для любых обновлений или значительных решений также требуется более двух третей голосов для их реализации.
По сути, DPoS является компромиссным решением для "невозможного треугольника", сочетая децентрализацию и эффективность. DPoS в "невозможном треугольнике" безопасности-децентрализации-расширяемости выбирает уменьшение количества активных узлов для создания блоков в обмен на более высокую производительность, что приводит к потере некоторой степени полной децентрализации по сравнению с чистым PoS или PoW, но значительно увеличивает пропускную способность сети и скорость транзакций.
3.2 В ходе этой атаки SUI продемонстрировал
3.2.1 Механизм заморозки
В этом событии