Fonte de crença após o hack: por que o SUI ainda tem potencial de subir a longo prazo?

Após o ataque a Cetus na SUI, vamos fazer uma compreensão abrangente da SUI. Este artigo é publicado em conjunto pela Aquarius Capital e Klein Labs, especialmente graças ao Protocolo NAVI, Protocolo Balde e outros projetos ecológicos e Comma3 Ventures por sua orientação técnica e apoio no processo de pesquisa. Como a Fundação Sui vai liberar os US$ 160 milhões congelados de hackers? (Antecedentes adicionados: O que pensam as vítimas do hack Cetus?) A equipe Sui exigiu um compromisso de "reembolso total" com duas condições-chave (TL); DR 1.A vulnerabilidade do Cetus tem origem na implementação do contrato, não na linguagem SUI ou Move em si: A causa raiz deste ataque reside na falta de verificação de limites de funções aritméticas no protocolo Cetus - uma vulnerabilidade lógica causada por uma máscara muito larga e um estouro de deslocamento, que não tem nada a ver com a cadeia SUI ou o modelo de segurança de recursos da linguagem Move. As vulnerabilidades podem ser corrigidas com a "verificação de limites de uma linha" sem afetar a segurança central de todo o ecossistema. 2. "Centralização racional" no mecanismo SUI mostra valor em crise: Embora a SUI tenha uma ligeira tendência a centralizar recursos como rodadas de validadores DPoS e congelamentos de listas negras, isso é útil na resposta a incidentes do CETUS: validadores sincronizam rapidamente endereços maliciosos com a Lista de Negar, recusam-se a empacotar transações relacionadas e conseguem um congelamento instantâneo de mais de US$ 160 milhões em fundos. Trata-se essencialmente de um "keynesianismo on-chain" positivo, e um controlo macroeconómico eficaz tem desempenhado um papel positivo no sistema económico. 3. Reflexão e sugestões sobre segurança técnica: Matemática e verificação de limites: Introduzir asserções de limite superior e inferior para todas as operações aritméticas chave (como deslocamento, multiplicação e divisão), e realizar difusão de valor extremo e verificação formal. Além disso, é necessário melhorar a auditoria e o monitoramento: além da auditoria geral de código, adicionar uma equipe de auditoria matemática profissional e deteção de comportamento de transação on-chain em tempo real para detetar divisões anormais ou grandes empréstimos flash o mais cedo possível; 4. Resumo e sugestões do mecanismo de garantia de financiamento: No incidente de Cetus, a SUI e a equipe do projeto colaboraram de forma eficiente para congelar com sucesso mais de US$ 160 milhões em fundos e promover um plano de compensação de 100%, refletindo forte resiliência on-chain e responsabilidade ecológica. A Fundação SUI também forneceu um financiamento adicional de US$ 10 milhões em auditoria para fortalecer a linha de segurança. No futuro, podemos promover ainda mais mecanismos como sistemas de rastreamento on-chain, ferramentas de segurança construídas pela comunidade e seguros descentralizados, e melhorar o sistema de proteção de fundos. 5. Expansão diversificada do ecossistema UI A SUI percebeu rapidamente a transição de "nova cadeia" para "ecologia forte" em menos de dois anos, e construiu um território ecológico diversificado abrangendo stablecoins, DEX, infraestrutura, DePINs, jogos e outras faixas. O tamanho total das stablecoins excedeu US$ 1 bilhão, fornecendo uma base sólida de liquidez para módulos DeFi; A TVL ocupa a 8ª posição no mundo, a 5ª em atividade de negociação e a 3ª em redes não-EVM (atrás de Bitcoin e Solana), demonstrando forte envolvimento do usuário e imersão de ativos. 1. O efeito cascata de um ataque Em 22 de maio de 2025, o Cetus, o principal protocolo AMM implantado na rede SUI, foi hackeado, explorando uma vulnerabilidade lógica relacionada ao "problema de estouro de inteiro" para lançar uma manipulação precisa, resultando na perda de mais de US$ 200 milhões em ativos. Este incidente não é apenas um dos maiores incidentes de segurança no espaço DeFi até agora este ano, mas também o hack mais destrutivo desde o lançamento da rede principal SUI. De acordo com dados da DefiLlama, a cadeia completa TVL da SUI despencou em mais de US$ 330 milhões no dia do ataque, e o próprio valor de bloqueio do protocolo Cetus evaporou instantaneamente em 84%, para US$ 38 milhões. Afetados pela cascata, os tokens populares em várias SUIs (incluindo Lofi, Sudeng, Squirtle, etc.) despencaram de 76% a 97% em apenas uma hora, desencadeando uma preocupação generalizada sobre a segurança e a estabilidade ecológica das SUIs. Mas, após esta onda de choque, o ecossistema SUI mostrou forte resiliência e resiliência. Embora o incidente de Cetus tenha trazido flutuações de confiança no curto prazo, os fundos on-chain e a atividade dos utilizadores não sofreram um declínio sustentado, mas promoveram todo o ecossistema a prestar atenção à segurança, à construção de infraestruturas e à qualidade dos projetos. Klein Labs se concentrará na causa deste ataque, no mecanismo de consenso de nós da SUI, na segurança da linguagem MOVE e no desenvolvimento ecológico da SUI, resolverá o padrão ecológico atual desta cadeia pública que ainda está no estágio inicial de desenvolvimento e explorará seu potencial de desenvolvimento futuro. 2. Análise das causas do incidente Cetus 2.1 Processo de implementação do ataque De acordo com a análise técnica do ataque Cetus pela equipe Slow Mist, os hackers exploraram com sucesso uma vulnerabilidade de spillover aritmética chave no protocolo e roubaram mais de US$ 200 milhões em ativos digitais em um curto período de tempo com a ajuda de empréstimos flash, manipulação precisa de preços e defeitos contratuais. O caminho do ataque pode ser dividido aproximadamente nas seguintes três etapas: (1) Lançar empréstimos flash e manipular preços Os hackers primeiro usam a troca flash de derrapagem máxima de 10 bilhões de empréstimos flash haSUI para emprestar uma grande quantidade de dinheiro e realizar manipulação de preços. Os empréstimos flash permitem que os usuários tomem empréstimos e devolvam fundos na mesma transação com apenas uma taxa, com alta alavancagem, baixo risco e baixo custo. Os hackers usaram esse mecanismo para derrubar o preço de mercado em um curto período de tempo e controlá-lo com precisão em uma faixa extremamente estreita. O atacante então se prepara para criar uma posição de liquidez extremamente estreita, definindo a faixa de preço precisamente entre o preço mais baixo de 300.000 (e o preço máximo de 300.200) com uma largura de preço de apenas 1,00496621%. Através dos métodos acima, os hackers manipularam com sucesso o preço do haSUI usando um número grande o suficiente de tokens e enorme liquidez. Posteriormente, manipularam vários tokens sem valor real. (2) Adicionar liquidez O atacante cria uma posição de liquidez estreita, declara adicionar liquidez, mas devido à vulnerabilidade da função checked_shlw, apenas 1 token é cobrado no final. Isto deve-se essencialmente a duas razões: a máscara é demasiado ampla: equivale a um enorme limite máximo de liquidez, resultando na inutilidade da verificação da entrada do utilizador no contrato. Os hackers contornaram a deteção de estouro definindo parâmetros de exceção para que a entrada esteja sempre abaixo desse limite superior. Estouro de dados truncado: Ao executar uma operação de deslocamento no valor n << 64, o truncamento de dados ocorreu porque o deslocamento excedeu a largura de bit efetiva (256 bits) do tipo de dados uint256. O alto estouro é automaticamente descartado, resultando em resultados muito abaixo do esperado, fazendo com que o sistema subestime a quantidade de haSUI necessária para a conversão. O resultado final do cálculo é cerca de menos de 1, mas como é arredondado para cima, o cálculo final é igual a 1, ou seja, o hacker só precisa adicionar 1 token para trocar por enorme liquidez. (3) Retirar liquidez Faça reembolsos de empréstimos relâmpagos e retenha lucros enormes. Eventualmente, centenas de milhões de dólares em ativos simbólicos foram desviados de vários pools de liquidez. A perda de fundos foi grave, e o ataque resultou no roubo dos seguintes ativos: 12,9 milhões de SUIs (aproximadamente US $ 54 milhões) US $ 60 milhões USDC US $ 4,9 milhões Haedal Staked SUI US $ 19,5 milhões TOILET Outras gerações...

Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)