Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Cetus açığı, sözleşme uygulamasından kaynaklanıyor, SUI veya Move diliyle ilgili değil:
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatmaktadır------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir güvenlik açığıdır ve SUI zinciri veya Move dilinin kaynak güvenlik modeliyle ilgisi yoktur. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI mekanizmasındaki "makul merkezileşme" krizde değerini gösteriyor:
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif merkeziyetçi bir eğilim gösterse de, bu durum CETUS olayı yanıtında faydalı oldu: doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Deny List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 160 milyon doların üzerinde fonun anında dondurulmasını sağladı. Bu esasen aktif bir "on-chain Keynesçilik"tir ve etkili makroekonomik düzenleme ekonomik sisteme olumlu bir etki sağlamıştır.
Teknik güvenliğin değerlendirilmesi ve öneriler:
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma-bölme) için üst ve alt sınır bildirimleri getirerek aşırı değer fuzzing ve biçimsel doğrulama yapılmalıdır. Ayrıca, denetim ve izleme güçlendirilmelidir: Genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranışı tespiti eklenerek, anormal bölünme veya büyük miktarlı hızlı kredi işlemleri erken aşamada tespit edilmelidir;
Fon güvence mekanizmasının özeti ve önerileri:
Cetus olayında, SUI ile proje sahipleri verimli bir şekilde iş birliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir içi esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar denetim fonu ekledi. Gelecekte zincir içi izleme sisteminin, topluluk tarafından oluşturulan güvenlik araçlarının, merkeziyetsiz sigorta gibi mekanizmaların daha da geliştirilmesiyle fon güvenlik sisteminin iyileştirilmesi mümkün olabilir.
SUI ekosisteminin çok yönlü genişlemesi
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş yaparak, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabil coinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL, globalde 8. sırada, işlem aktivitesi 5. sırada, EVM dışı ağlar arasında 3. sırada (yalnızca Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneği gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon doların üzerinde varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerinde yer alan popüler birçok token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatinin önemli ölçüde artmasına yol açtı.
Klein Labs, bu saldırı olayının nedenini, SUI'nin düğüm konsensüs mekanizmasını, MOVE dilinin güvenliğini ve SUI'nin ekosistem gelişimini ele alarak, gelişiminin erken aşamasında olan bu halka açık blockchain'in mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarılı bir şekilde kullanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme eksikliklerinden yararlanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatları manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon kiraladı ve fiyat manipülasyonu gerçekleştirdi.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır ve yüksek kaldıraç, düşük risk, düşük maliyet gibi özelliklere sahiptir. Hackerlar bu mekanizmayı kullanarak kısa bir süre içinde piyasa fiyatını düşürdüler ve bunu son derece dar bir aralıkta hassas bir şekilde kontrol ettiler.
Sonrasında saldırgan, fiyat aralığını en düşük teklif 300.000 (ve en yüksek 300.200) arasında, sadece %1.00496621 genişliğinde olacak şekilde son derece dar bir likidite pozisyonu oluşturmayı planladı.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda sadece 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
Maske ayarları çok geniş: Bu, bir büyüklikte likidite ekleme sınırına eşdeğerdir ve bu durum, sözleşmede kullanıcı girdileri için yapılan kontrolün etkisiz hale gelmesine neden olur. Hackerlar, anormal parametreler ayarlayarak, girdileri her zaman bu sınırdan küçük olacak şekilde yapılandırarak taşma kontrolünü atlatmışlardır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu, hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu; böylece sistem, gereken haSUI miktarını düşük tahmin etti. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarıya yuvarlandığı için son hesaplama 1'e eşit oldu; yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Aşırı kâr elde ederek hızlı kredi geri ödemesi yapın. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon dolar USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TUVALET
Diğer tokenler, HIPPO ve LOFI, %75-80 oranında düştü, likidite tükendi.
2.2 Bu açıkların nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve protokolün fiyat mekanizmasında ya da altyapı hatasında bir sorun yok. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla bir ilgisi yoktur. Açığın kökü bir sınır koşulu kontrolündedir ve riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlar ve bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor ve Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar tespit edilmedi. Bunun ana nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturur, son derece nadir bir senaryo sunarak yüksek likidite sağlamayı tetikler ve bu da olağan testlerle tespit edilmesi zor olan anormal mantığı ortaya çıkarır. Bu tür sorunlar genellikle insanların görünümündeki kör noktalarda bulunmaktadır, bu nedenle uzun süre boyunca gizli kalır.
Sadece Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yerleşik olarak yaygın durumlarda tam sayı taşması sorununa karşı yerel bir denetim sağlar. Bu taşma, likidite eklenirken gerekli token miktarını hesaplamak için öncelikle yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi, normal çarpma işleminin yerini almıştır. Eğer Move'da normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, taşma durumu otomatik olarak kontrol edilecekti ve böyle bir yüksek bit kesme sorunu ortaya çıkmayacaktı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve tam sayı taşma korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilebilir; Solidity versiyon güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmıştır ve bunların doğrudan nedeni, işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirmek için saldırı yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) gibi yüksek bir merkeziyetsizlik seviyesi sunamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşük, yönetişim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Paylaşımı: Normal kullanıcılar kendi düğümlerini çalıştırmak zorunda kalmadan, SUI'yi stake edip aday doğrulayıcılara devretmeleri yeterlidir; böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam ederek" ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik Seçim: Her oylama dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak dönüşüm yapılır, Validator kümesi yeniden seçilir, düğümlerin canlılığını, menfaat birliğini ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğunda, bilgi senkronizasyonu ve imza toplama için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizması, saldırı maliyetlerini ve risklerini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gereken BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli davransa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alırken de uygulamaya geçmek için üçte ikiden fazla oy gerekmektedir.
Esasen, DPoS aslında mümkün olmayan bir üçgenin bir türüdür.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
5
Share
Comment
0/400
GasFeeCrying
· 07-31 03:05
Ölü balık bile dönebilir, sui'yi iyi değerlendirin.
View OriginalReply0
FromMinerToFarmer
· 07-31 03:04
Hâlâ insanları enayi yerine koymak için biraz enayiler kesmek daha hızlı.
View OriginalReply0
PumpingCroissant
· 07-31 03:03
Yine Sui'ye inanıyorum, sonuçta alt düzey kodda bir sorun yok.
View OriginalReply0
LoneValidator
· 07-31 02:52
Neyse ki açıklar çok ciddi değil, devam edersek işimiz biter.
SUI ekosisteminin dayanıklılığı: Cetus saldırı olayı sonrası değerlendirme ve uzun vadeli yükseliş potansiyeli analizi
Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?
TL;DR
Bu saldırının temelinde, Cetus protokolündeki aritmetik fonksiyonların sınır kontrolünün eksikliği yatmaktadır------maske aşırı geniş ve kaydırma taşması nedeniyle oluşan mantıksal bir güvenlik açığıdır ve SUI zinciri veya Move dilinin kaynak güvenlik modeliyle ilgisi yoktur. Açık, "bir satır sınır kontrolü" ile düzeltilebilir ve tüm ekosistemin temel güvenliğini etkilemez.
SUI'nin DPoS doğrulayıcı döngüleri ve kara liste dondurma gibi özellikleri hafif merkeziyetçi bir eğilim gösterse de, bu durum CETUS olayı yanıtında faydalı oldu: doğrulayıcılar, kötü niyetli adresleri hızlı bir şekilde Deny List'e senkronize etti, ilgili işlemleri paketlemeyi reddetti ve 160 milyon doların üzerinde fonun anında dondurulmasını sağladı. Bu esasen aktif bir "on-chain Keynesçilik"tir ve etkili makroekonomik düzenleme ekonomik sisteme olumlu bir etki sağlamıştır.
Matematik ve sınır kontrolü: Tüm kritik aritmetik işlemler (örneğin, kaydırma, çarpma-bölme) için üst ve alt sınır bildirimleri getirerek aşırı değer fuzzing ve biçimsel doğrulama yapılmalıdır. Ayrıca, denetim ve izleme güçlendirilmelidir: Genel kod denetiminin yanı sıra, profesyonel matematik denetim ekibi ve gerçek zamanlı zincir üstü işlem davranışı tespiti eklenerek, anormal bölünme veya büyük miktarlı hızlı kredi işlemleri erken aşamada tespit edilmelidir;
Cetus olayında, SUI ile proje sahipleri verimli bir şekilde iş birliği yaparak 1.6 milyar dolardan fazla fonu başarıyla dondurdu ve %100 tazminat planını hayata geçirdi. Bu, güçlü bir zincir içi esneklik ve ekosistem sorumluluğunu göstermektedir. SUI Vakfı ayrıca güvenlik hattını güçlendirmek için 10 milyon dolar denetim fonu ekledi. Gelecekte zincir içi izleme sisteminin, topluluk tarafından oluşturulan güvenlik araçlarının, merkeziyetsiz sigorta gibi mekanizmaların daha da geliştirilmesiyle fon güvenlik sisteminin iyileştirilmesi mümkün olabilir.
SUI, iki yıl içinde "yeni zincir"den "güçlü ekosistem"e hızlı bir geçiş yaparak, stabil coinler, DEX, altyapı, DePIN, oyun gibi birçok alanda çeşitlendirilmiş bir ekosistem haritası oluşturdu. Stabil coinlerin toplam büyüklüğü 1 milyar doları aştı ve DeFi modüllerine sağlam bir likidite temeli sağladı; TVL, globalde 8. sırada, işlem aktivitesi 5. sırada, EVM dışı ağlar arasında 3. sırada (yalnızca Bitcoin ve Solana'nın ardından) yer alarak güçlü bir kullanıcı katılımı ve varlık birikim yeteneği gösterdi.
1. Bir saldırının tetiklediği zincirleme reaksiyon
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırganlar, "tam sayı taşma sorunu" ile ilgili bir mantık açığını kullanarak hassas bir kontrol gerçekleştirdi ve 200 milyon doların üzerinde varlık kaybına neden oldu. Bu olay, bu yıl şimdiye kadar DeFi alanındaki en büyük ölçekli güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü 3.3 milyar doların üzerinde bir düşüş yaşadı, Cetus protokolünün kendi kilitli miktarı ise anında %84 azalarak 38 milyon dolara düştü. Bunun sonucunda, SUI üzerinde yer alan popüler birçok token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir endişe yarattı.
Ancak bu şok dalgasının ardından, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma kabiliyeti sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan dikkatinin önemli ölçüde artmasına yol açtı.
Klein Labs, bu saldırı olayının nedenini, SUI'nin düğüm konsensüs mekanizmasını, MOVE dilinin güvenliğini ve SUI'nin ekosistem gelişimini ele alarak, gelişiminin erken aşamasında olan bu halka açık blockchain'in mevcut ekosistem yapısını inceleyecek ve gelecekteki gelişim potansiyelini tartışacaktır.
2. Cetus olayının saldırı nedeni analizi
2.1 Saldırı Gerçekleştirme Süreci
Slow Mist ekibinin Cetus saldırı olayına dair teknik analizine göre, hackerlar protokoldaki kritik bir aritmetik taşma açığını başarılı bir şekilde kullanarak, ani kredi, hassas fiyat manipülasyonu ve sözleşme eksikliklerinden yararlanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldılar. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatları manipüle et
Hackerler önce maksimum kayma ile 100 milyar haSUI hızlı kredi alarak büyük miktarda fon kiraladı ve fiyat manipülasyonu gerçekleştirdi.
Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödeyerek yalnızca işlem ücreti ödemesine olanak tanır ve yüksek kaldıraç, düşük risk, düşük maliyet gibi özelliklere sahiptir. Hackerlar bu mekanizmayı kullanarak kısa bir süre içinde piyasa fiyatını düşürdüler ve bunu son derece dar bir aralıkta hassas bir şekilde kontrol ettiler.
Sonrasında saldırgan, fiyat aralığını en düşük teklif 300.000 (ve en yüksek 300.200) arasında, sadece %1.00496621 genişliğinde olacak şekilde son derece dar bir likidite pozisyonu oluşturmayı planladı.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde de manipülasyon yaptılar.
② Likidite ekle
Saldırgan, dar bir likidite pozisyonu oluşturur, likidite eklediğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda sadece 1 token alır.
Esasen iki nedenden kaynaklanmaktadır:
Maske ayarları çok geniş: Bu, bir büyüklikte likidite ekleme sınırına eşdeğerdir ve bu durum, sözleşmede kullanıcı girdileri için yapılan kontrolün etkisiz hale gelmesine neden olur. Hackerlar, anormal parametreler ayarlayarak, girdileri her zaman bu sınırdan küçük olacak şekilde yapılandırarak taşma kontrolünü atlatmışlardır.
Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri türünün geçerli bit genişliğini (256 bit) aştığı için veri kesildi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu, hesaplama sonucunun beklenenden çok daha düşük olmasına neden oldu; böylece sistem, gereken haSUI miktarını düşük tahmin etti. Nihai hesaplama sonucu yaklaşık 1'den küçük, ancak yukarıya yuvarlandığı için son hesaplama 1'e eşit oldu; yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Aşırı kâr elde ederek hızlı kredi geri ödemesi yapın. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:
12.9 milyon SUI (yaklaşık 54 milyon dolar)
6000 milyon dolar USDC
490 milyon dolar Haedal Staked SUI
1950万美元 TUVALET
Diğer tokenler, HIPPO ve LOFI, %75-80 oranında düştü, likidite tükendi.
2.2 Bu açıkların nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti son derece düşük: Bir yandan, Cetus olayı Cetus matematik kütüphanesindeki bir hata nedeniyle meydana geldi ve protokolün fiyat mekanizmasında ya da altyapı hatasında bir sorun yok. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla bir ilgisi yoktur. Açığın kökü bir sınır koşulu kontrolündedir ve riski tamamen ortadan kaldırmak için sadece iki satır kodun değiştirilmesi yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, sonraki sözleşme mantığının eksiksiz olmasını sağlar ve bu açığı ortadan kaldırır.
Yüksek gizlilik: Sözleşme iki yıldır sorunsuz bir şekilde çalışıyor ve Cetus Protocol birden fazla denetim gerçekleştirdi, ancak açıklar tespit edilmedi. Bunun ana nedeni, matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.
Korsanlar, aşırı değerleri kullanarak işlem aralıklarını hassas bir şekilde oluşturur, son derece nadir bir senaryo sunarak yüksek likidite sağlamayı tetikler ve bu da olağan testlerle tespit edilmesi zor olan anormal mantığı ortaya çıkarır. Bu tür sorunlar genellikle insanların görünümündeki kör noktalarda bulunmaktadır, bu nedenle uzun süre boyunca gizli kalır.
Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yerleşik olarak yaygın durumlarda tam sayı taşması sorununa karşı yerel bir denetim sağlar. Bu taşma, likidite eklenirken gerekli token miktarını hesaplamak için öncelikle yanlış bir değeri üst sınır kontrolü olarak kullanmaktan kaynaklanmıştır ve kaydırma işlemi, normal çarpma işleminin yerini almıştır. Eğer Move'da normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, taşma durumu otomatik olarak kontrol edilecekti ve böyle bir yüksek bit kesme sorunu ortaya çıkmayacaktı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve tam sayı taşma korumasının eksikliği nedeniyle daha kolay bir şekilde istismar edilebilir; Solidity versiyon güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi durumlar yaşanmıştır ve bunların doğrudan nedeni, işlem sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla sözleşmedeki kontrol ifadelerini atlayarak aşırı transfer gerçekleştirmek için saldırı yapılmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegated Proof of Stake (kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem hacmini artırabilse de, PoW (Proof of Work) gibi yüksek bir merkeziyetsizlik seviyesi sunamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik seviyesi görece düşük, yönetişim eşiği ise görece yüksektir; sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma süreci:
Hak Paylaşımı: Normal kullanıcılar kendi düğümlerini çalıştırmak zorunda kalmadan, SUI'yi stake edip aday doğrulayıcılara devretmeleri yeterlidir; böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam ederek" ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre büyük bir avantajıdır.
Temsilci blok oluşturma turu: Az sayıda seçilen doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, bu da onay hızını artırır ve TPS'yi yükseltir.
Dinamik Seçim: Her oylama dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak dönüşüm yapılır, Validator kümesi yeniden seçilir, düğümlerin canlılığını, menfaat birliğini ve merkeziyetsizliği garanti eder.
DPoS'un avantajları:
Yüksek verimlilik: Blok üretim düğümü sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onay tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğunda, bilgi senkronizasyonu ve imza toplama için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuç olarak, daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake etme ve yetkilendirme mekanizması, saldırı maliyetlerini ve risklerini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte, kötü niyetli davranışları etkili bir şekilde baskılar.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlaması gereken BFT (Byzantine Fault Tolerance) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli davransa bile, ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alırken de uygulamaya geçmek için üçte ikiden fazla oy gerekmektedir.
Esasen, DPoS aslında mümkün olmayan bir üçgenin bir türüdür.