Fuente de fe después de un hackeo: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

Después del ataque a Cetus en SUI, hagamos una comprensión integral de SUI. Este artículo es publicado conjuntamente por Aquarius Capital y Klein Labs, especialmente gracias a NAVI Protocol, Bucket Protocol y otros proyectos ecológicos y Comma3 Ventures por su orientación técnica y apoyo en el proceso de investigación. ¿Cómo liberará la Fundación Sui los 160 millones de dólares congelados de los piratas informáticos? (Antecedentes: ¿Qué piensan las víctimas del hackeo de Cetus?) El equipo de Sui exigió un compromiso de "pago total" con dos condiciones clave (TL); DR 1.La vulnerabilidad de Cetus se origina en la implementación del contrato, no en el lenguaje SUI o Move en sí: La causa raíz de este ataque radica en la falta de verificación de límites de las funciones aritméticas en el protocolo Cetus, una vulnerabilidad lógica causada por una máscara demasiado ancha y un desbordamiento de desplazamiento, que no tiene nada que ver con la cadena SUI o el modelo de seguridad de recursos del lenguaje Move. Las vulnerabilidades se pueden solucionar con una "verificación de límites de una línea" sin afectar la seguridad central de todo el ecosistema. 2. La "centralización racional" en el mecanismo SUI muestra valor en crisis: Aunque SUI tiene una ligera tendencia a centralizar características como las rondas de validadores DPoS y las congelaciones de listas negras, esto resulta útil en la respuesta a incidentes de CETUS: los validadores sincronizan rápidamente las direcciones maliciosas con la lista de denegación, se niegan a empaquetar las transacciones relacionadas y logran una congelación instantánea de más de 160 millones de dólares en fondos. Se trata esencialmente de un "keynesianismo en cadena" positivo, y un macrocontrol eficaz ha desempeñado un papel positivo en el sistema económico. 3. Reflexión y sugerencias sobre seguridad técnica: Matemáticas y verificación de límites: Introducir aserciones de límite superior e inferior para todas las operaciones aritméticas clave (como el desplazamiento, la multiplicación y la división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y el monitoreo: además de la auditoría general del código, agregue un equipo profesional de auditoría matemática y detección del comportamiento de las transacciones en la cadena en tiempo real para detectar divisiones anormales o grandes préstamos flash lo antes posible; 4. Resumen y sugerencias del mecanismo de garantía de financiación: En el incidente de Cetus, SUI y el equipo del proyecto colaboraron de manera eficiente para congelar con éxito más de 160 millones de dólares en fondos y promover un plan de compensación del 100%, lo que refleja una fuerte resiliencia en la cadena y responsabilidad ecológica. La Fundación SUI también aportó 10 millones de dólares adicionales en fondos de auditoría para fortalecer la línea de seguridad. En el futuro, podemos promover aún más mecanismos como los sistemas de seguimiento en la cadena, las herramientas de seguridad creadas por la comunidad y los seguros descentralizados, y mejorar el sistema de protección de fondos. 5. Expansión diversificada del ecosistema SUI SUI ha realizado rápidamente la transición de una "nueva cadena" a una "ecología fuerte" en menos de dos años, y ha construido un territorio ecológico diversificado que abarca stablecoins, DEX, infraestructura, DePIN, juegos y otras pistas. El tamaño total de las stablecoins superó los USD 1 mil millones, proporcionando una sólida base de liquidez para los módulos DeFi; TVL ocupa el 8º lugar en el mundo, el 5º en actividad comercial y el 3º en redes no EVM (detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y una inmersión en los activos. 1. El efecto dominó de un ataque El 22 de mayo de 2025, Cetus, el protocolo AMM principal desplegado en la red SUI, fue hackeado, explotando una vulnerabilidad lógica relacionada con el "problema de desbordamiento de enteros" para lanzar una manipulación precisa, lo que resultó en la pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores incidentes de seguridad en el espacio DeFi en lo que va de año, sino también el hackeo más destructivo desde el lanzamiento de la red principal de SUI. Según los datos de DefiLlama, el TVL de cadena completa de SUI se desplomó en más de USD 330 millones el día del ataque, y el propio monto de bloqueo del protocolo Cetus se evaporó instantáneamente en un 84% a USD 38 millones. Afectados por la cascada, los tokens populares en múltiples SUI (incluidos Lofi, Sudeng, Squirtle, etc.) se desplomaron entre un 76% y un 97% en solo una hora, lo que provocó una preocupación generalizada sobre la seguridad y la estabilidad ecológica de las SUI. Pero después de esta onda expansiva, el ecosistema SUI ha mostrado una fuerte resiliencia y resiliencia. Aunque el incidente de Cetus ha traído fluctuaciones de confianza a corto plazo, los fondos on-chain y la actividad de los usuarios no han sufrido un descenso sostenido, sino que han impulsado a todo el ecosistema a prestar atención a la seguridad, la construcción de infraestructuras y la calidad de los proyectos. Klein Labs se centrará en la causa de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, clasificar el patrón ecológico actual de esta cadena pública que aún se encuentra en la etapa inicial de desarrollo y explorar su potencial de desarrollo futuro. 2. Análisis de las causas del incidente de Cetus 2.1 Proceso de implementación del ataque Según el análisis técnico del ataque de Cetus realizado por el equipo de Slow Mist, los piratas informáticos explotaron con éxito una vulnerabilidad aritmética clave en el protocolo y robaron más de USD 200 millones en activos digitales en un corto período de tiempo con la ayuda de préstamos flash, manipulación precisa de precios y defectos contractuales. La ruta de ataque se puede dividir aproximadamente en las siguientes tres etapas: (1) Lanzar préstamos flash y manipular precios Los piratas informáticos primero utilizan el intercambio flash de deslizamiento máximo de 10 mil millones de préstamos flash haSUI para prestar una gran cantidad de dinero y llevar a cabo la manipulación de precios. Los préstamos flash permiten a los usuarios pedir prestados y devolver fondos en la misma transacción con solo una tarifa, con alto apalancamiento, bajo riesgo y bajo costo. Los piratas informáticos utilizaron este mecanismo para reducir el precio de mercado en un corto período de tiempo y controlarlo con precisión en un rango extremadamente estrecho. A continuación, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre el precio más bajo de 300.000 ( y el precio máximo de 300.200) con un ancho de precio de sólo 1,00496621%. A través de los métodos anteriores, los piratas informáticos manipularon con éxito el precio de haSUI mediante el uso de una cantidad suficientemente grande de tokens y una gran liquidez. Posteriormente, manipularon varios tokens sin ningún valor real. (2) Agregar liquidez El atacante crea una posición de liquidez estrecha, declara agregar liquidez, pero debido a la vulnerabilidad de la función _shlw verificada, solo se cobra 1 token al final. Esto se debe esencialmente a dos razones: La máscara está establecida de manera demasiado amplia: equivale a un enorme límite superior de liquidez, lo que resulta inútil en la verificación de la entrada del usuario en el contrato. Los piratas informáticos eludieron la detección de desbordamiento estableciendo parámetros de excepción para que la entrada esté siempre por debajo de ese límite superior. Desbordamiento de datos truncado: Al realizar una operación de desplazamiento en el valor n << 64, se produjo un truncamiento de datos porque el desplazamiento superó el ancho de bits efectivo (256 bits) del tipo de datos uint256. El desbordamiento alto se descarta automáticamente, lo que da como resultado resultados mucho más bajos de lo esperado, lo que hace que el sistema subestime la cantidad de haSUI necesaria para la conversión. El resultado del cálculo final es aproximadamente menos que 1, pero debido a que se redondea hacia arriba, el cálculo final es igual a 1, es decir, el pirata informático solo necesita agregar 1 token para intercambiar por una gran liquidez. (3) Retire liquidez Realice reembolsos rápidos de préstamos y retenga enormes ganancias. Eventualmente, cientos de millones de dólares en activos de tokens fueron desviados de múltiples pools de liquidez. La pérdida de fondos fue grave y el ataque resultó en el robo de los siguientes activos: 12.9 millones de SUI (aproximadamente $54 millones) $60 millones USDC $4.9 millones Haedal Staked SUI $19.5 millones TOILET Otras generaciones...

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)