A resiliência do ecossistema SUI: Reflexões técnicas após o evento Cetus e potencial de crescimento a longo prazo

Crença firme após a crise de segurança: Por que SUI ainda possui potencial de crescimento a longo prazo?

TL;DR

  1. A vulnerabilidade do Cetus origina-se da implementação do contrato, e não do SUI ou da linguagem Move em si:

A raiz do ataque desta vez reside na ausência de verificação de limites nas funções aritméticas do protocolo Cetus ------ uma vulnerabilidade lógica causada por uma máscara excessivamente ampla e um estouro de deslocamento, que não está relacionada ao modelo de segurança de recursos da cadeia SUI ou da linguagem Move. A vulnerabilidade pode ser corrigida com "uma linha de verificação de limites" e não afeta a segurança central de todo o ecossistema.

  1. O "centralismo razoável" no mecanismo SUI revela seu valor em tempos de crise:

Embora o SUI tenha uma leve tendência à centralização devido a funcionalidades como rodadas de validadores DPoS e congelamento de listas negras, isso se mostrou útil na resposta ao evento CETUS: os validadores rapidamente sincronizaram endereços maliciosos na Deny List e se recusaram a empacotar transações relacionadas, resultando no congelamento instantâneo de mais de 160 milhões de dólares em fundos. Isso é essencialmente uma forma ativa de "keynesianismo on-chain", onde o controle macroeconômico eficaz teve um impacto positivo no sistema econômico.

  1. Reflexões e sugestões sobre a segurança técnica:

Matemática e verificação de limites: introduzir afirmações de limites superior e inferior para todas as operações aritméticas críticas (como deslocamento, multiplicação e divisão), e realizar fuzzing de valores extremos e validação formal. Além disso, é necessário aumentar a auditoria e monitorização: além da auditoria de código geral, adicionar uma equipe de auditoria matemática especializada e deteção em tempo real de comportamentos de transações na blockchain, capturando precocemente divisões anômalas ou grandes empréstimos relâmpago;

  1. Resumo e sugestões sobre o mecanismo de garantia de fundos:

No evento Cetus, a SUI colaborou de forma eficiente com a equipe do projeto, congelando com sucesso mais de 160 milhões de dólares em fundos e promovendo um plano de reembolso de 100%, demonstrando uma forte capacidade de resposta em cadeia e um senso de responsabilidade ecológica. A Fundação SUI também adicionou 10 milhões de dólares em fundos de auditoria, reforçando a linha de defesa de segurança. No futuro, poderá avançar ainda mais na implementação de um sistema de rastreamento em cadeia, ferramentas de segurança co-construídas pela comunidade, seguros descentralizados e outros mecanismos, aprimorando o sistema de proteção de fundos.

  1. A expansão diversificada do ecossistema SUI

SUI conseguiu rapidamente realizar a transição de "nova cadeia" para "forte ecossistema" em menos de dois anos, construindo um mapa ecológico diversificado que abrange várias áreas, incluindo stablecoins, DEX, infraestrutura, DePIN e jogos. O tamanho total das stablecoins ultrapassou 1 bilhão de dólares, fornecendo uma base sólida de liquidez para os módulos DeFi; TVL classificado em 8º lugar globalmente, com a 5ª maior atividade de negociação global, e 3º entre as redes não EVM (apenas atrás do Bitcoin e do Solana), mostrando uma forte participação de usuários e capacidade de sedimentação de ativos.

1. Uma reação em cadeia causada por um ataque.

No dia 22 de maio de 2025, o protocolo AMM de destaque Cetus, implantado na rede SUI, foi alvo de um ataque hacker. O atacante explorou uma vulnerabilidade lógica relacionada a um "problema de transbordamento de inteiros" para realizar uma manipulação precisa, resultando na perda de mais de 200 milhões de dólares em ativos. Este incidente não é apenas um dos maiores acidentes de segurança no espaço DeFi até agora este ano, mas também se tornou o ataque hacker mais devastador desde o lançamento da mainnet SUI.

De acordo com os dados da DefiLlama, o TVL total da cadeia SUI caiu temporariamente mais de 330 milhões de dólares no dia do ataque, e o montante bloqueado no protocolo Cetus evaporou instantaneamente 84%, caindo para 38 milhões de dólares. Como consequência, vários tokens populares na SUI (incluindo Lofi, Sudeng, Squirtle, entre outros) despencaram entre 76% a 97% em apenas uma hora, gerando ampla preocupação no mercado sobre a segurança da SUI e a estabilidade do seu ecossistema.

Mas após essa onda de choque, o ecossistema SUI demonstrou uma forte resiliência e capacidade de recuperação. Embora o evento Cetus tenha trazido flutuações de confiança a curto prazo, os fundos na cadeia e a atividade dos usuários não sofreram uma queda contínua, mas sim incentivaram um aumento significativo na atenção de todo o ecossistema para a segurança, construção de infraestrutura e qualidade dos projetos.

A Klein Labs irá abordar as causas deste ataque, o mecanismo de consenso dos nós do SUI, a segurança da linguagem MOVE e o desenvolvimento do ecossistema do SUI, analisando o atual padrão ecológico desta blockchain que ainda se encontra em fase inicial de desenvolvimento e discutindo seu potencial de desenvolvimento futuro.

Crença firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2. Análise das causas do ataque ao evento Cetus

2.1 Processo de implementação do ataque

De acordo com a análise técnica da equipe Slow Mist sobre o incidente de ataque ao Cetus, os hackers conseguiram explorar uma vulnerabilidade crítica de estouro aritmético no protocolo, utilizando empréstimos relâmpago, manipulação de preços precisa e falhas no contrato, e roubaram mais de 200 milhões de dólares em ativos digitais em um curto espaço de tempo. O caminho do ataque pode ser dividido aproximadamente nas seguintes três fases:

①Iniciar um empréstimo relâmpago, manipular preços

Os hackers primeiro utilizaram um empréstimo relâmpago de 10 bilhões de haSUI com um slippage máximo, emprestando uma grande quantidade de fundos para manipulação de preços.

O empréstimo relâmpago permite que os usuários tomem emprestado e devolvam fundos na mesma transação, pagando apenas uma taxa, apresentando características de alta alavancagem, baixo risco e baixo custo. Hackers aproveitaram esse mecanismo para baixar rapidamente o preço de mercado, controlando-o com precisão dentro de um intervalo muito estreito.

Em seguida, o atacante prepara-se para criar uma posição de liquidez extremamente estreita, definindo o intervalo de preços com precisão entre a menor cotação de 300,000 e a maior cotação de 300,200, com uma largura de preço de apenas 1.00496621%.

Através do método acima, os hackers utilizaram uma quantidade suficiente de tokens e uma grande liquidez para manipular com sucesso o preço do haSUI. Em seguida, eles também manipularam vários tokens sem valor real.

②Adicionar liquidez

Os atacantes criam posições de liquidez estreitas, afirmando adicionar liquidez, mas devido a uma vulnerabilidade na função checked_shlw, acabam recebendo apenas 1 token.

Essencialmente, isso se deve a duas razões:

  1. Configuração de máscara excessivamente ampla: equivale a um limite de adição de liquidez extremamente grande, resultando em validações de entrada do usuário no contrato que se tornam irrelevantes. Hackers, ao definir parâmetros anômalos, conseguem construir entradas que são sempre inferiores a esse limite, contornando assim a detecção de estouro.

  2. O estouro de dados foi truncado: ao executar a operação de deslocamento n << 64 no valor numérico n, ocorreu truncamento de dados devido ao deslocamento exceder a largura de bits efetiva do tipo de dados uint256 (256 bits). A parte de estouro mais alta foi automaticamente descartada, resultando em um resultado de cálculo muito abaixo do esperado, fazendo com que o sistema subestimasse a quantidade de haSUI necessária para a troca. O resultado final do cálculo foi cerca de 1, mas como foi arredondado para cima, o resultado final é igual a 1, ou seja, o hacker só precisou adicionar 1 token para conseguir uma grande liquidez.

③ Retirar liquidez

Realizar o reembolso do empréstimo relâmpago, mantendo lucros substanciais. No final, retirar ativos de tokens no valor total de centenas de milhões de dólares de vários pools de liquidez.

A situação de perda de fundos é grave, o ataque resultou no roubo dos seguintes ativos:

  • 12,9 milhões de SUI (cerca de 5,4 milhões de dólares)

  • 6000万美元USDC

  • 490万美元Haedal Staked SUI

  • 1950万美元TOILET

  • Outros tokens como HIPPO e LOFI caíram 75--80%, com a liquidez esgotada

Fé inabalável após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

2.2 Causas e características da vulnerabilidade desta vez

A vulnerabilidade do Cetus tem três características:

  1. O custo de correção é extremamente baixo: por um lado, a causa raiz do incidente Cetus foi uma falha na biblioteca matemática do Cetus, e não um erro no mecanismo de preços do protocolo ou um erro na arquitetura subjacente. Por outro lado, a vulnerabilidade estava restrita apenas ao Cetus e não tinha relação com o código do SUI. A raiz da vulnerabilidade reside em uma verificação de condição de limite, que pode ser completamente eliminada com a modificação de apenas duas linhas de código; uma vez corrigido, pode ser imediatamente implantado na mainnet, garantindo a completude da lógica do contrato subsequente e eliminando essa vulnerabilidade.

  2. Alta ocultação: O contrato tem funcionado de forma estável e sem falhas durante dois anos desde o seu lançamento. O Cetus Protocol passou por várias auditorias, mas nenhuma vulnerabilidade foi encontrada, sendo a principal razão o fato de a biblioteca Integer_Mate usada para cálculos matemáticos não ter sido incluída no escopo da auditoria.

Os hackers utilizam valores extremos para construir com precisão intervalos de negociação, criando cenários raros de submissão de liquidez extremamente alta, que desencadeiam lógicas anormais, indicando que esses problemas são difíceis de serem detectados por testes comuns. Esses problemas costumam estar em áreas cegas na visão das pessoas, por isso permanecem ocultos por muito tempo até serem descobertos.

  1. Não é um problema exclusivo do Move:

Move é superior a várias linguagens de contratos inteligentes em segurança de recursos e verificação de tipos, incorporando detecção nativa de problemas de estouro de inteiros em cenários comuns. Este estouro ocorreu porque, ao adicionar liquidez, foi usado um valor incorreto para a verificação do limite superior ao calcular a quantidade necessária de tokens, e a operação de deslocamento foi usada em vez da operação de multiplicação convencional. Se fossem usadas operações convencionais de adição, subtração, multiplicação ou divisão, o Move verificaria automaticamente a situação de estouro, evitando esse problema de truncamento de bits altos.

Vulnerabilidades semelhantes também apareceram em outras linguagens (como Solidity e Rust), e são até mais fáceis de serem exploradas devido à falta de proteção contra estouros inteiros; antes da atualização da versão do Solidity, a verificação de estouros era muito fraca. Historicamente, ocorreram estouros de adição, estouros de subtração, estouros de multiplicação, etc., sendo que a causa direta é que o resultado da operação ultrapassou o limite. Por exemplo, as vulnerabilidades nos contratos inteligentes BEC e SMT da linguagem Solidity foram exploradas através de parâmetros meticulosamente construídos, contornando as instruções de verificação no contrato, permitindo transferências excessivas para realizar ataques.

Fé inabalável após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

3. Mecanismo de consenso da SUI

3.1 Introdução ao mecanismo de consenso SUI

Resumo:

SUI adota um quadro de Prova de Participação Delegada (DeleGated Proof of Stake, abreviado para DPoS)). Embora o mecanismo DPoS possa aumentar a capacidade de transações, ele não pode fornecer um nível de descentralização tão alto quanto o PoW (Prova de Trabalho). Portanto, o nível de descentralização da SUI é relativamente baixo, e a barreira de governança é relativamente alta, dificultando que usuários comuns influenciem diretamente a governança da rede.

  • Número médio de validadores: 106

  • Período médio de Epoch: 24 horas

Mecanismo de processo:

  • Delegação de Direitos: Os usuários comuns não precisam operar nós por conta própria, basta que façam a delegação de SUI e a entreguem a validadores candidatos para participar da garantia de segurança da rede e da distribuição de recompensas. Este mecanismo pode reduzir a barreira de entrada para usuários comuns, permitindo que participem do consenso da rede através da "contratação" de validadores de confiança. Esta é uma grande vantagem do DPoS em relação ao PoS tradicional.

  • Representa a rodada de geração de blocos: um pequeno número de validadores selecionados gera blocos em ordem fixa ou aleatória, aumentando a velocidade de confirmação e melhorando o TPS.

  • Eleição dinâmica: após o término de cada ciclo de contagem de votos, realiza-se uma rotação dinâmica com base no peso dos votos, reelecionando o conjunto de Validators, garantindo a vitalidade dos nós, a consistência dos interesses e a descentralização.

Vantagens do DPoS:

  • Alta eficiência: devido ao número controlável de nós de bloqueio, a rede pode completar a confirmação em milissegundos, atendendo à demanda de alta TPS.

  • Baixo custo: menos nós participando do consenso, a largura de banda da rede e os recursos computacionais necessários para a sincronização de informações e agregação de assinaturas são significativamente reduzidos. Assim, os custos de hardware e operação diminuem, reduzindo a exigência de poder computacional e, consequentemente, os custos tornam-se mais baixos. Isso resulta em taxas de usuário mais baixas.

  • Alta segurança: os mecanismos de staking e delegação aumentam simultaneamente os custos e riscos de ataque; juntamente com o mecanismo de confisco on-chain, efetivamente inibem comportamentos maliciosos.

Ao mesmo tempo, no mecanismo de consenso do SUI, foi adotado um algoritmo baseado em BFT (tolerância a falhas bizantinas), que exige que mais de dois terços dos votos dos validadores cheguem a um consenso para confirmar a transação. Este mecanismo garante que, mesmo que um pequeno número de nós aja de forma maliciosa, a rede possa manter a segurança e operar de forma eficiente. Para qualquer atualização ou decisão significativa, também é necessário que mais de dois terços dos votos sejam obtidos para a implementação.

Em essência, o DPoS é uma solução de compromisso para o triângulo impossível, realizando um equilíbrio entre descentralização e eficiência. O DPoS, no triângulo "impossível" de segurança-descentralização-escabilidade, opta por reduzir o número de nós ativos de validação em troca de um desempenho superior, sacrificando um certo grau de total descentralização em comparação com o PoS puro ou PoW, mas melhorando significativamente a capacidade de processamento da rede e a velocidade das transações.

Crença firme após a crise de segurança: por que SUI ainda possui potencial de crescimento a longo prazo?

3.2 O desempenho do SUI neste ataque

3.2.1 mecanismo de congelamento em operação

Neste evento

SUI-3.85%
CETUS-3.65%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 6
  • Partilhar
Comentar
0/400
tx_pending_forevervip
· 8h atrás
Um idiota de primeira classe mora aqui. Fazer as pessoas de parvas, faça-o. Se cair, eu compro.
Ver originalResponder0
AirdropBuffetvip
· 8h atrás
Este bug é uma pequena cena, move-se muito bem.
Ver originalResponder0
CryptoHistoryClassvip
· 8h atrás
*verifica gráficos do hack do dao de 2016* hmm... a história realmente faz eco com esses "contratos inteligentes" "seguros"
Ver originalResponder0
AirdropHuntressvip
· 8h atrás
Mais uma suposta verificação de segurança que não se sustenta, investigar o movimento deste Endereço é a chave.
Ver originalResponder0
GateUser-a5fa8bd0vip
· 9h atrás
Está tudo bem desde que o bug tenha sido corrigido, ainda temos que avançar.
Ver originalResponder0
BackrowObservervip
· 9h atrás
Ainda é melhor comprar um bilhete de avião e puxar o tapete.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)