مصدر الإيمان بعد الاختراق: لماذا لا يزال لدى SUI القدرة على الارتفاع على المدى الطويل؟

بعد الهجوم على Cetus على SUI ، دعنا نصنع فهما شاملا ل SUI. تم نشر هذه المقالة بشكل مشترك من قبل Aquarius Capital و Klein Labs ، خاصة بفضل بروتوكول NAVI وبروتوكول Bucket والمشاريع البيئية الأخرى و Comma3 Ventures لتوجيههم الفني ودعمهم في عملية البحث. كيف ستطلق مؤسسة سوي 160 مليون دولار المجمدة من المتسللين؟ (تمت إضافة الخلفية: ما رأي ضحايا اختراق Cetus؟) طالب فريق Sui بالالتزام ب "السداد الكامل" بشرطين رئيسيين (TL). DR 1.تنشأ ثغرة Cetus من تنفيذ العقد ، وليس من لغة SUI أو Move نفسها: يكمن السبب الجذري لهذا الهجوم في التحقق من الحدود المفقودة للوظائف الحسابية في بروتوكول Cetus - ثغرة منطقية ناتجة عن قناع واسع جدا وفيضان الإزاحة ، والذي لا علاقة له بسلسلة SUI أو نموذج أمان الموارد للغة Move. يمكن إصلاح الثغرات الأمنية من خلال "التحقق من الحدود من سطر واحد" دون التأثير على الأمن الأساسي للنظام البيئي بأكمله. 2. تظهر "المركزية العقلانية" في آلية SUI قيمة في الأزمات: على الرغم من أن SUI تميل بشكل طفيف إلى مركزية ميزات مثل جولات مدقق DPoS وتجميد القائمة السوداء ، إلا أن هذا مفيد في الاستجابة لحوادث CETUS: يقوم المدققون بمزامنة العناوين الضارة بسرعة مع قائمة الرفض ، ورفض حزم المعاملات ذات الصلة ، وتحقيق تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذه في الأساس "كينزية على السلسلة" إيجابية ، وقد لعبت السيطرة الكلية الفعالة دورا إيجابيا في النظام الاقتصادي. 3. التفكير والاقتراحات حول السلامة التقنية: الرياضيات والتحقق من الحدود: إدخال تأكيدات الحد الأعلى والأدنى لجميع العمليات الحسابية الرئيسية (مثل الإزاحة والضرب والقسمة) ، وإجراء تشويش القيمة القصوى والتحقق الرسمي. بالإضافة إلى ذلك ، من الضروري تعزيز التدقيق والمراقبة: بالإضافة إلى التدقيق العام للكود ، إضافة فريق تدقيق رياضي محترف وكشف سلوك المعاملات في الوقت الفعلي على السلسلة للقبض على الانقسامات غير الطبيعية أو القروض السريعة الكبيرة في أقرب وقت ممكن ؛ 4. ملخص واقتراحات آلية ضمان التمويل: في حادثة سيتوس ، تعاونت SUI وفريق المشروع بكفاءة لتجميد أكثر من 160 مليون دولار أمريكي من الأموال والترويج لخطة تعويض بنسبة 100٪ ، مما يعكس المرونة القوية على السلسلة والمسؤولية البيئية. كما قدمت مؤسسة SUI 10 ملايين دولار إضافية لتمويل مراجعة الحسابات لتعزيز خط الأمن. في المستقبل ، يمكننا زيادة تعزيز آليات مثل أنظمة التتبع على السلسلة ، وأدوات الأمان التي بنيها المجتمع ، والتأمين اللامركزي ، وتحسين نظام حماية الأموال. 5. التوسع المتنوع في النظام البيئي ل SUI أدركت SUI بسرعة الانتقال من "سلسلة جديدة" إلى "بيئة قوية" في أقل من عامين ، وقامت ببناء منطقة بيئية متنوعة تغطي العملات المستقرة و DEX والبنية التحتية و DePINs والألعاب وغيرها من المسارات. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار ، مما يوفر أساسا قويا للسيولة لوحدات DeFi. تحتل TVL المرتبة الثامنة في العالم ، والخامسة في نشاط التداول ، والثالثة في الشبكات غير EVM (خلف Bitcoin و Solana) ، مما يدل على مشاركة قوية للمستخدم وانغماس الأصول. 1. التأثير المضاعف للهجوم في 22 مايو 2025 ، تم اختراق Cetus ، بروتوكول AMM الرئيسي المنشور على شبكة SUI ، مستغلا ثغرة منطقية تتعلق ب "مشكلة تجاوز عدد صحيح" لإطلاق معالجة دقيقة ، مما أدى إلى خسارة أكثر من 200 مليون دولار من الأصول. هذا الحادث ليس فقط أحد أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام ، ولكنه أيضا أكثر الاختراقات تدميرا منذ إطلاق شبكة SUI الرئيسية. وفقا لبيانات DefiLlama ، انخفض TVL كامل السلسلة من SUI بأكثر من 330 مليون دولار في يوم الهجوم ، وتبخر مبلغ الإغلاق الخاص ببروتوكول Cetus على الفور بنسبة 84٪ إلى 38 مليون دولار. متأثرة بالسلسلة ، انخفضت الرموز الشهيرة على العديد من SUIs (بما في ذلك Lofi و Sudeng و Squirtle وما إلى ذلك) بنسبة 76٪ إلى 97٪ في ساعة واحدة فقط ، مما أثار قلقا واسع النطاق بشأن السلامة والاستقرار البيئي ل SUIs. ولكن بعد هذه الموجة الصدمة ، أظهر النظام البيئي ل SUI مرونة ومرونة قوية. على الرغم من أن حادثة Cetus قد جلبت تقلبات الثقة على المدى القصير ، إلا أن الأموال على السلسلة ونشاط المستخدم لم تشهد انخفاضا مستمرا ، ولكنها عززت النظام البيئي بأكمله على الاهتمام بالسلامة وبناء البنية التحتية وجودة المشروع. ستركز Klein Labs على سبب هذا الهجوم ، وآلية إجماع العقدة ل SUI ، وأمن لغة MOVE والتطور البيئي ل SUI ، وفرز النمط البيئي الحالي لهذه السلسلة العامة التي لا تزال في المرحلة الأولى من التطوير ، واستكشاف إمكاناتها التنموية المستقبلية. 2. تحليل أسباب حادثة Cetus 2.1 عملية تنفيذ الهجوم وفقا للتحليل الفني لهجوم Cetus من قبل فريق Slow Mist ، نجح المتسللون في استغلال ثغرة أمنية حسابية رئيسية في البروتوكول وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة بمساعدة القروض السريعة والتلاعب الدقيق بالأسعار وعيوب العقد. يمكن تقسيم مسار الهجوم تقريبا إلى المراحل الثلاث التالية: (1) إطلاق قروض فلاش والتلاعب بالأسعار يستخدم المتسللون أولا الحد الأقصى لتبادل الفلاش الانزلاق البالغ 10 مليارات قروض فلاش من haSUI لإقراض مبلغ كبير من المال وإجراء التلاعب بالأسعار. تسمح القروض السريعة للمستخدمين باقتراض الأموال وإرجاعها في نفس المعاملة برسوم فقط ، برافعة مالية عالية ومخاطر منخفضة وتكلفة منخفضة. استخدم المتسللون هذه الآلية لخفض سعر السوق في فترة زمنية قصيرة والتحكم فيه بدقة في نطاق ضيق للغاية. يستعد المهاجم بعد ذلك لإنشاء مركز سيولة ضيق للغاية ، ويحدد النطاق السعري بدقة بين أدنى سعر يبلغ 300,000 (والحد الأقصى للسعر 300,200) بعرض سعر 1.00496621٪ فقط. من خلال الطرق المذكورة أعلاه ، نجح المتسللون في التلاعب بسعر haSUI باستخدام عدد كبير بما يكفي من الرموز السيولة الضخمة. بعد ذلك ، تلاعبوا بالعديد من الرموز المميزة بدون قيمة حقيقية. (2) إضافة السيولة ينشئ المهاجم مركزا ضيقا للسيولة ، ويعلن عن إضافة السيولة ، ولكن نظرا لضعف الوظيفة التي تم فحصها \ _shlw ، يتم فرض رسوم على رمز مميز واحد فقط في النهاية. هذا يرجع أساسا إلى سببين: يتم تعيين القناع على نطاق واسع جدا: إنه يعادل حدا أعلى ضخما للسيولة ، مما يؤدي إلى عدم فائدة التحقق من إدخال المستخدم في العقد. تجاوز المتسللون اكتشاف التجاوز عن طريق تعيين معلمات الاستثناء بحيث يكون الإدخال دائما أقل من هذا الحد الأعلى. اقتطاع فائض البيانات: عند إجراء عملية إزاحة على القيمة n << 64، حدث اقتطاع البيانات لأن التحول تجاوز عرض البت الفعال (256 بت) لنوع البيانات uint256. يتم التخلص من الفائض العالي تلقائيا ، مما يؤدي إلى نتائج أقل بكثير من المتوقع ، مما يتسبب في تقليل النظام من كمية haSUI المطلوبة للتحويل. تكون نتيجة الحساب النهائية أقل من 1 تقريبا ، ولكن نظرا لتقريبها ، فإن الحساب النهائي يساوي 1 ، أي أن المتسلل يحتاج فقط إلى إضافة رمز مميز واحد لاستبداله بسيولة ضخمة. (3) سحب السيولة وتسديد القروض العاجلة والاحتفاظ بأرباح ضخمة. في النهاية ، تم سحب أصول رمزية بقيمة مئات الملايين من الدولارات من مجمعات سيولة متعددة. كانت خسارة الأموال فادحة ، وأسفر الهجوم عن سرقة الأصول التالية: 12.9 مليون SUIs (حوالي 54 مليون دولار) 60 مليون دولار أمريكي 4.9 مليون دولار أمريكي Haedal Staked SUI 19.5 مليون دولار مرحاض أجيال أخرى ...

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت