Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Вразливість Cetus походить від реалізації контракту, а не від SUI або мови Move:
Ця атака насправді полягає у відсутності перевірки меж арифметичних функцій у протоколі Cetus------логічна вразливість, викликана надто широкою маскою та переповненням зсуву, не пов'язана з моделлю безпеки ресурсів SUI або мови Move. Вразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всієї екосистеми.
Цінність "раціональної централізації" в механізмі SUI проявляється під час кризи:
Хоча SUI має легкі тенденції до централізації через функції, такі як черги валідаторів DPoS і заморожування за чорним списком, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку відмови, відмовившись від упаковки відповідних транзакцій, що призвело до миттєвого замороження коштів на суму понад 160 мільйонів доларів. Це по суті є позитивним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання має позитивний вплив на економічну систему.
Роздуми та пропозиції щодо технічної безпеки:
Математика та перевірка меж: введення верхніх і нижніх обмежень для всіх ключових арифметичних операцій (таких як зсув, множення і ділення), а також проведення екстремального фуззингу та формальної верифікації. Крім того, необхідно посилити аудит та моніторинг: додати до загального аудиту коду спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюзі, щоб своєчасно виявляти аномальні розподіли або великі миттєві позики;
Підсумки та рекомендації щодо механізму забезпечення фінансів:
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США, і просунувши 100%-у схему компенсації, що демонструє потужну спроможність до адаптації на ланцюгу та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково просувати систему онлайнового відстеження, інструменти безпеки, створені спільнотою, децентралізоване страхування та інші механізми, щоб удосконалити систему захисту коштів.
Багатогранне зростання екосистеми SUI
SUI швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми" менш ніж за два роки, створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечуючи надійну ліквідність для модулів DeFi; TVL займає 8-е місце у світі, активність торгівлі займає 5-е місце у світі, а серед не-EVM мереж займає 3-е місце (після Bitcoin і Solana), що свідчить про сильну участь користувачів та здатність до зберігання активів.
1. Ланцюгова реакція, викликана однією атакою
22 травня 2025 року провідний AMM-протокол Cetus, розгорнутий у мережі SUI, зазнав хакерської атаки. Зловмисник скористався логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", щоб здійснити точну маніпуляцію, що призвело до збитків понад 200 мільйонів доларів. Ця подія є не лише одним з найбільших масштабів безпекових інцидентів у сфері DeFi цього року, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI впав більше ніж на 330 мільйонів доларів у день нападу, а сума, заблокована в протоколі Cetus, миттєво зменшилася на 84%, досягнувши 38 мільйонів доларів. Через це кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) впали на 76% до 97% всього за годину, що викликало широке занепокоєння на ринку щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала велику стійкість та здатність до відновлення. Незважаючи на те, що подія Cetus на короткий термін викликала коливання довіри, кошти в ланцюгу та активність користувачів не зазнали тривалого спаду, а навпаки, спонукали всю екосистему до значного підвищення уваги до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs проведе аналіз причин цієї атакуючої події, механізму консенсусу вузлів SUI, безпеки мови MOVE та розвитку екосистеми SUI, оцінюючи поточну екосистему цієї публічної блокчейн-технології, яка все ще перебуває на ранній стадії розвитку, та обговорить її майбутній потенціал розвитку.
2. Аналіз причин атаки події Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичну арифметичну переповненість у протоколі, використовуючи флеш-кредити, точну маніпуляцію цінами та дефекти контракту, в короткий проміжок часу викравши понад 200 мільйонів доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
Хакери спочатку використали максимальний слайд для миттєвого обміну 100 мільярдів haSUI, щоб взяти в борг значні кошти для маніпуляції цінами.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в межах однієї угоди, сплачуючи лише комісію, що забезпечує високе зростання, низький ризик і низькі витрати. Хакери скористалися цим механізмом, щоб знизити ринкову ціну за короткий час і точно контролювати її в дуже вузькому діапазоні.
Потім зловмисник готується створити вкрай вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 і найвищою ціною 300,200, ширина ціни якої становить лише 1.00496621%.
Через вищезазначені способи, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Потім вони також маніпулювали кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисники створюють вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в результаті отримують лише 1 токен.
В основному це викликано двома причинами:
Неправильні налаштування маски: еквівалентно надзвичайно великому обмеженню на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є формальною. Хакери, налаштувавши аномальні параметри, створюють введення, яке завжди менше за це обмеження, таким чином обходячи перевірку переповнення.
Витік даних був обрізаний: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує дійсну ширину біт uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний результат обчислення приблизно менше 1, але оскільки він округлюється вгору, в підсумку виходить 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, вилучити токенові активи загальною вартістю до кількох мільярдів доларів з кількох пулів ліквідності.
Ситуація з втратами капіталу серйозна, атака призвела до крадіжки таких активів:
12,9 мільйона SUI (приблизно 54 мільйони доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
1950 мільйонів доларів TOILET
Інші токени, такі як HIPPO та LOFI, знизилися на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
Вразливість Cetus має три особливості:
Витрати на виправлення надзвичайно низькі: з одного боку, корінь проблеми події Cetus полягає в недоліках математичної бібліотеки Cetus, а не в помилках цінового механізму протоколу чи помилках базової архітектури. З іншого боку, вразливість обмежена лише Cetus і не має жодного відношення до коду SUI. Корінь вразливості полягає в одній перевірці граничних умов, і для повного усунення ризику потрібно лише внести зміни в дві рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повноту логіки контракту в подальшому і запобігти цій вразливості.
Висока прихованість: контракт працює стабільно без збоїв протягом двох років, Cetus Protocol пройшов кілька аудитів, але вразливостей не було виявлено, головною причиною є те, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена в аудит.
Хакери використовують екстремальні значення для точного конструювання торгових діапазонів, створюючи надзвичайно рідкісні ситуації з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити звичайним тестуванням. Ці проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони не виявляються протягом тривалого часу.
Не лише проблема Move:
Move переважає над багатьма мовами смарт-контрактів в аспектах безпеки ресурсів та перевірки типів, вбудовує рідну перевірку для проблеми переповнення цілих чисел у поширених ситуаціях. Це переповнення сталося через те, що при додаванні ліквідності під час обчислення необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і замість звичайних операцій множення було використано зсув, а якщо б це були звичайні операції додавання, віднімання, множення або ділення, то в Move автоматично перевірялися б випадки переповнення, і така проблема зрізання старших бітів не виникла б.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через їхню відсутність захисту від переповнення цілих чисел були більш вразливими; перед оновленням версії Solidity перевірка переповнення була дуже слабкою. В історії мали місце переповнення при додаванні, переповнення при відніманні, переповнення при множенні тощо, прямою причиною яких стало перевищення результату обчислень над допустимими межами. Наприклад, у мовах Solidity вразливості на двох смарт-контрактах BEC і SMT були реалізовані шляхом ретельно підібраних параметрів, що обійшли контрольні інструкції в контракті, що дозволило здійснити атаки через надмірні перекази.
3. Консенсусний механізм SUI
3.1 Вступ до механізму консенсусу SUI
Загальний огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Таким чином, ступінь децентралізації SUI є відносно низькою, а поріг для участі в управлінні є відносно високим, що ускладнює звичайним користувачам безпосередній вплив на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише заставити SUI та делегувати його кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є однією з великих переваг DPoS у порівнянні з традиційним PoS.
Представляє раунд видобутку блоків: невелика кількість обраних валідаторів по фіксованому або випадковому порядку видобувають блоки, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, повторні вибори складу Validator, щоб забезпечити активність вузлів, узгодженість інтересів і децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів для створення блоків мережа може виконувати підтвердження на мілісекундному рівні, що відповідає вимогам до високого TPS.
Низька вартість: менше вузлів бере участь у консенсусі, що значно зменшує необхідну мережеву пропускну здатність і обчислювальні ресурси для синхронізації інформації та агрегації підписів. В результаті знижуються витрати на апаратне забезпечення та обслуговування, зменшуються вимоги до обчислювальної потужності, вартість стає нижчою. Врешті-решт це призводить до зниження комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування збільшують вартість та ризик атак; у поєднанні з механізмом конфіскації на ланцюгу ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм, заснований на BFT (байєсівському толерантному до збоїв), який вимагає, щоб більше двох третин голосів серед валідаційних учасників погоджувалися, щоб підтвердити транзакцію. Цей механізм забезпечує безпеку та ефективність роботи мережі, навіть якщо невелика кількість вузлів чинить шкоду. Для будь-якого оновлення або важливого рішення також потрібно, щоб більше двох третин голосів підтримували його реалізацію.
По суті, DPoS є компромісним рішенням у так званому "неможливому трикутнику", що представляє собою баланс між децентралізацією та ефективністю. DPoS у "неможливому трикутнику" безпеки-децентралізації-розширюваності обирає зменшити кількість активних вузлів, які створюють блоки, на користь вищої продуктивності. У порівнянні з чистими PoS або PoW це означає відмову від певного рівня повної децентралізації, але значно підвищує пропускну спроможність мережі та швидкість транзакцій.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
6
Поділіться
Прокоментувати
0/400
tx_pending_forever
· 8год тому
一等невдахи就住这 обдурювати людей, як лохів就 обдурювати людей, як лохів敢падіння我就抄
Переглянути оригіналвідповісти на0
AirdropBuffet
· 8год тому
Цей баг - дрібниця, рухається дуже стабільно.
Переглянути оригіналвідповісти на0
CryptoHistoryClass
· 8год тому
*перевіряє графіки з хакування DAO 2016 року* хмм... історія справді римується з цими "безпечними" смартконтрактами
Переглянути оригіналвідповісти на0
AirdropHuntress
· 8год тому
Знову це так зване безпечне перевірка, ключем є дослідження руху цієї адреси.
Переглянути оригіналвідповісти на0
GateUser-a5fa8bd0
· 9год тому
Виправлення вразливостей - це добре, але потрібно продовжувати.
Стійкість екосистеми SUI: технічні роздуми після події Cetus та довгостроковий потенціал зростання
Тверда віра після кризису безпеки: чому SUI все ще має потенціал для довгострокового зростання?
ТЛ; ДОКТОР
Ця атака насправді полягає у відсутності перевірки меж арифметичних функцій у протоколі Cetus------логічна вразливість, викликана надто широкою маскою та переповненням зсуву, не пов'язана з моделлю безпеки ресурсів SUI або мови Move. Вразливість можна виправити "однорядковою перевіркою меж", і це не вплине на основну безпеку всієї екосистеми.
Хоча SUI має легкі тенденції до централізації через функції, такі як черги валідаторів DPoS і заморожування за чорним списком, це виявилося корисним під час реагування на подію CETUS: валідатори швидко синхронізували зловмисні адреси до списку відмови, відмовившись від упаковки відповідних транзакцій, що призвело до миттєвого замороження коштів на суму понад 160 мільйонів доларів. Це по суті є позитивним "ланцюговим кейнсіанством", ефективне макроекономічне регулювання має позитивний вплив на економічну систему.
Математика та перевірка меж: введення верхніх і нижніх обмежень для всіх ключових арифметичних операцій (таких як зсув, множення і ділення), а також проведення екстремального фуззингу та формальної верифікації. Крім того, необхідно посилити аудит та моніторинг: додати до загального аудиту коду спеціалізовану команду з математичного аудиту та виявлення поведінки транзакцій в реальному часі на ланцюзі, щоб своєчасно виявляти аномальні розподіли або великі миттєві позики;
У події Cetus SUI ефективно співпрацював з командою проєкту, успішно заморозивши понад 160 мільйонів доларів США, і просунувши 100%-у схему компенсації, що демонструє потужну спроможність до адаптації на ланцюгу та екологічну відповідальність. Фонд SUI також додатково виділив 10 мільйонів доларів США на аудит, зміцнюючи лінію безпеки. У майбутньому можна буде додатково просувати систему онлайнового відстеження, інструменти безпеки, створені спільнотою, децентралізоване страхування та інші механізми, щоб удосконалити систему захисту коштів.
SUI швидко реалізував перехід від "нового ланцюга" до "сильної екосистеми" менш ніж за два роки, створивши різноманітну екосистему, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші напрямки. Загальний обсяг стабільних монет перевищив 1 мільярд доларів, забезпечуючи надійну ліквідність для модулів DeFi; TVL займає 8-е місце у світі, активність торгівлі займає 5-е місце у світі, а серед не-EVM мереж займає 3-е місце (після Bitcoin і Solana), що свідчить про сильну участь користувачів та здатність до зберігання активів.
1. Ланцюгова реакція, викликана однією атакою
22 травня 2025 року провідний AMM-протокол Cetus, розгорнутий у мережі SUI, зазнав хакерської атаки. Зловмисник скористався логічною вразливістю, пов'язаною з "проблемою переповнення цілого числа", щоб здійснити точну маніпуляцію, що призвело до збитків понад 200 мільйонів доларів. Ця подія є не лише одним з найбільших масштабів безпекових інцидентів у сфері DeFi цього року, але й найруйнівнішою хакерською атакою з моменту запуску основної мережі SUI.
Згідно з даними DefiLlama, загальний TVL SUI впав більше ніж на 330 мільйонів доларів у день нападу, а сума, заблокована в протоколі Cetus, миттєво зменшилася на 84%, досягнувши 38 мільйонів доларів. Через це кілька популярних токенів на SUI (включаючи Lofi, Sudeng, Squirtle та інші) впали на 76% до 97% всього за годину, що викликало широке занепокоєння на ринку щодо безпеки SUI та стабільності екосистеми.
Але після цієї хвилі удару екосистема SUI продемонструвала велику стійкість та здатність до відновлення. Незважаючи на те, що подія Cetus на короткий термін викликала коливання довіри, кошти в ланцюгу та активність користувачів не зазнали тривалого спаду, а навпаки, спонукали всю екосистему до значного підвищення уваги до безпеки, будівництва інфраструктури та якості проєктів.
Klein Labs проведе аналіз причин цієї атакуючої події, механізму консенсусу вузлів SUI, безпеки мови MOVE та розвитку екосистеми SUI, оцінюючи поточну екосистему цієї публічної блокчейн-технології, яка все ще перебуває на ранній стадії розвитку, та обговорить її майбутній потенціал розвитку.
2. Аналіз причин атаки події Cetus
2.1 Процес реалізації атаки
Згідно з технічним аналізом команди Slow Mist щодо атаки на Cetus, хакери успішно використали критичну арифметичну переповненість у протоколі, використовуючи флеш-кредити, точну маніпуляцію цінами та дефекти контракту, в короткий проміжок часу викравши понад 200 мільйонів доларів цифрових активів. Шлях атаки можна умовно поділити на три етапи:
①ініціювати блискавичний кредит, маніпулювати ціною
Хакери спочатку використали максимальний слайд для миттєвого обміну 100 мільярдів haSUI, щоб взяти в борг значні кошти для маніпуляції цінами.
Швидкі кредити дозволяють користувачам позичати та повертати кошти в межах однієї угоди, сплачуючи лише комісію, що забезпечує високе зростання, низький ризик і низькі витрати. Хакери скористалися цим механізмом, щоб знизити ринкову ціну за короткий час і точно контролювати її в дуже вузькому діапазоні.
Потім зловмисник готується створити вкрай вузьку ліквідну позицію, точно встановивши ціновий діапазон між найнижчою пропозицією 300,000 і найвищою ціною 300,200, ширина ціни якої становить лише 1.00496621%.
Через вищезазначені способи, хакери використали достатню кількість токенів та величезну ліквідність, щоб успішно маніпулювати ціною haSUI. Потім вони також маніпулювали кількома токенами без реальної вартості.
②Додати ліквідність
Зловмисники створюють вузькі позиції ліквідності, заявляючи про додавання ліквідності, але через вразливість функції checked_shlw в результаті отримують лише 1 токен.
В основному це викликано двома причинами:
Неправильні налаштування маски: еквівалентно надзвичайно великому обмеженню на додавання ліквідності, що призводить до того, що перевірка введення користувача в контракті є формальною. Хакери, налаштувавши аномальні параметри, створюють введення, яке завжди менше за це обмеження, таким чином обходячи перевірку переповнення.
Витік даних був обрізаний: під час виконання операції зсуву n << 64 над числом n, через те, що зсув перевищує дійсну ширину біт uint256 (256 біт), відбулося обрізання даних. Високі біти, що переповнюють, автоматично відкидаються, що призводить до того, що результат обчислення значно нижчий за очікуваний, внаслідок чого система недооцінює кількість haSUI, необхідну для обміну. Остаточний результат обчислення приблизно менше 1, але оскільки він округлюється вгору, в підсумку виходить 1, тобто хакеру потрібно лише додати 1 токен, щоб отримати величезну ліквідність.
③Виведення ліквідності
Здійснити повернення миттєвого кредиту, зберігши величезний прибуток. Врешті-решт, вилучити токенові активи загальною вартістю до кількох мільярдів доларів з кількох пулів ліквідності.
Ситуація з втратами капіталу серйозна, атака призвела до крадіжки таких активів:
12,9 мільйона SUI (приблизно 54 мільйони доларів)
60 000 000 доларів США
490 мільйонів доларів США Haedal Staked SUI
1950 мільйонів доларів TOILET
Інші токени, такі як HIPPO та LOFI, знизилися на 75--80%, ліквідність вичерпана
2.2 Причини та особливості цього вразливості
Вразливість Cetus має три особливості:
Витрати на виправлення надзвичайно низькі: з одного боку, корінь проблеми події Cetus полягає в недоліках математичної бібліотеки Cetus, а не в помилках цінового механізму протоколу чи помилках базової архітектури. З іншого боку, вразливість обмежена лише Cetus і не має жодного відношення до коду SUI. Корінь вразливості полягає в одній перевірці граничних умов, і для повного усунення ризику потрібно лише внести зміни в дві рядки коду; після виправлення його можна відразу ж розгорнути в основній мережі, щоб забезпечити повноту логіки контракту в подальшому і запобігти цій вразливості.
Висока прихованість: контракт працює стабільно без збоїв протягом двох років, Cetus Protocol пройшов кілька аудитів, але вразливостей не було виявлено, головною причиною є те, що бібліотека Integer_Mate, яка використовується для математичних обчислень, не була включена в аудит.
Хакери використовують екстремальні значення для точного конструювання торгових діапазонів, створюючи надзвичайно рідкісні ситуації з подачею надвисокої ліквідності, що викликає аномальну логіку, що свідчить про те, що такі проблеми важко виявити звичайним тестуванням. Ці проблеми часто знаходяться в сліпій зоні людського сприйняття, тому вони не виявляються протягом тривалого часу.
Move переважає над багатьма мовами смарт-контрактів в аспектах безпеки ресурсів та перевірки типів, вбудовує рідну перевірку для проблеми переповнення цілих чисел у поширених ситуаціях. Це переповнення сталося через те, що при додаванні ліквідності під час обчислення необхідної кількості токенів спочатку використовувалося неправильне значення для перевірки верхньої межі, і замість звичайних операцій множення було використано зсув, а якщо б це були звичайні операції додавання, віднімання, множення або ділення, то в Move автоматично перевірялися б випадки переповнення, і така проблема зрізання старших бітів не виникла б.
Схожі вразливості також виникали в інших мовах (наприклад, Solidity, Rust), і навіть через їхню відсутність захисту від переповнення цілих чисел були більш вразливими; перед оновленням версії Solidity перевірка переповнення була дуже слабкою. В історії мали місце переповнення при додаванні, переповнення при відніманні, переповнення при множенні тощо, прямою причиною яких стало перевищення результату обчислень над допустимими межами. Наприклад, у мовах Solidity вразливості на двох смарт-контрактах BEC і SMT були реалізовані шляхом ретельно підібраних параметрів, що обійшли контрольні інструкції в контракті, що дозволило здійснити атаки через надмірні перекази.
3. Консенсусний механізм SUI
3.1 Вступ до механізму консенсусу SUI
Загальний огляд:
SUI використовує механізм делегованого доказу частки (DeleGated Proof of Stake, скорочено DPoS). Хоча механізм DPoS може підвищити пропускну здатність транзакцій, він не може забезпечити таку ж високу ступінь децентралізації, як PoW (доказ роботи). Таким чином, ступінь децентралізації SUI є відносно низькою, а поріг для участі в управлінні є відносно високим, що ускладнює звичайним користувачам безпосередній вплив на управління мережею.
Середня кількість валідаторів: 106
Середній період Epoch: 24 години
Механізм процесу:
Делегування прав: звичайним користувачам не потрібно самостійно запускати вузли, достатньо лише заставити SUI та делегувати його кандидатам на верифікацію, щоб взяти участь у забезпеченні безпеки мережі та розподілі винагород. Цей механізм може знизити поріг участі для звичайних користувачів, дозволяючи їм брати участь у консенсусі мережі, "наймаючи" довірених верифікаторів. Це також є однією з великих переваг DPoS у порівнянні з традиційним PoS.
Представляє раунд видобутку блоків: невелика кількість обраних валідаторів по фіксованому або випадковому порядку видобувають блоки, що підвищує швидкість підтвердження та збільшує TPS.
Динамічні вибори: після закінчення кожного циклу голосування, на основі ваги голосів, проводиться динамічна ротація, повторні вибори складу Validator, щоб забезпечити активність вузлів, узгодженість інтересів і децентралізацію.
Переваги DPoS:
Висока ефективність: завдяки контрольованій кількості вузлів для створення блоків мережа може виконувати підтвердження на мілісекундному рівні, що відповідає вимогам до високого TPS.
Низька вартість: менше вузлів бере участь у консенсусі, що значно зменшує необхідну мережеву пропускну здатність і обчислювальні ресурси для синхронізації інформації та агрегації підписів. В результаті знижуються витрати на апаратне забезпечення та обслуговування, зменшуються вимоги до обчислювальної потужності, вартість стає нижчою. Врешті-решт це призводить до зниження комісії для користувачів.
Висока безпека: механізми стейкінгу та делегування збільшують вартість та ризик атак; у поєднанні з механізмом конфіскації на ланцюгу ефективно стримують злочинні дії.
Одночасно, у механізмі консенсусу SUI використовується алгоритм, заснований на BFT (байєсівському толерантному до збоїв), який вимагає, щоб більше двох третин голосів серед валідаційних учасників погоджувалися, щоб підтвердити транзакцію. Цей механізм забезпечує безпеку та ефективність роботи мережі, навіть якщо невелика кількість вузлів чинить шкоду. Для будь-якого оновлення або важливого рішення також потрібно, щоб більше двох третин голосів підтримували його реалізацію.
По суті, DPoS є компромісним рішенням у так званому "неможливому трикутнику", що представляє собою баланс між децентралізацією та ефективністю. DPoS у "неможливому трикутнику" безпеки-децентралізації-розширюваності обирає зменшити кількість активних вузлів, які створюють блоки, на користь вищої продуктивності. У порівнянні з чистими PoS або PoW це означає відмову від певного рівня повної децентралізації, але значно підвищує пропускну спроможність мережі та швидкість транзакцій.
3.2 У цьому нападі SUI показав себе
3.2.1 Механізм заморожування
Ця подія