Джерело віри після зламу: чому SUI все ще має потенціал для довгострокового зростання?

Після атаки на Кит на SUI, давайте зробимо всебічне розуміння SUI. Ця стаття опублікована спільно компаніями Aquarius Capital та Klein Labs, особливо дякуючи NAVI Protocol, Bucket Protocol та іншим екологічним проєктам та Comma3 Ventures за технічне керівництво та підтримку в процесі дослідження. Як Sui Foundation звільнить заморожені від хакерів $160 млн? (Передісторію додано: Що думають жертви злому Cetus?) Команда Sui вимагала зобов'язання щодо «повного погашення» з двома ключовими умовами (TL); Уразливість DR 1.Cetus походить від реалізації контракту, а не від самої мови SUI або Move: Першопричина цієї атаки криється в відсутній перевірці меж арифметичних функцій в протоколі Cetus - логічна вразливість, викликана занадто широкою маскою і переповненням зміщення, яка не має нічого спільного з ланцюжком SUI або моделлю безпеки ресурсів мови Move. Уразливості можуть бути усунені за допомогою «однорядкової перевірки кордонів», не впливаючи на основну безпеку всієї екосистеми. 2. «Раціональна централізація» в механізмі SUI демонструє цінність в умовах кризи: хоча SUI має невелику тенденцію до централізації таких функцій, як раунди валідаторів DPoS і зависання чорного списку, це стає в нагоді в реагуванні на інциденти CETUS: валідатори швидко синхронізують шкідливі адреси зі списком заборон, відмовляються пакетувати пов'язані транзакції та досягають миттєвого заморожування коштів на суму понад $160 млн. Це, по суті, позитивне «кейнсіанство в ланцюжку», і ефективний макроконтроль зіграв позитивну роль в економічній системі. 3. Роздуми та пропозиції щодо технічної безпеки: Математика та перевірка меж: Ввести твердження верхньої та нижньої межі для всіх ключових арифметичних операцій (таких як переміщення, множення та ділення), а також виконати розмиття екстремальних значень та формальну верифікацію. Крім того, необхідно посилити аудит і моніторинг: на додаток до загального аудиту коду, додайте професійну команду математичного аудиту та виявлення поведінки транзакцій у ланцюжку в режимі реального часу, щоб виявити аномальні дроблення або великі флеш-позики якомога раніше; 4. Резюме та пропозиції щодо механізму гарантування фінансування: В інциденті з Cetus SUI та команда проєкту ефективно співпрацювали, щоб успішно заморозити понад 160 мільйонів доларів США коштів та просувати план 100% компенсації, що відображає сильну стійкість на ланцюжку та екологічну відповідальність. Фонд SUI також виділив додаткові 10 мільйонів доларів США на фінансування аудиту для зміцнення лінії безпеки. У майбутньому ми можемо додатково просувати такі механізми, як системи відстеження в ланцюжку, інструменти безпеки, створені спільнотою, і децентралізоване страхування, а також удосконалювати систему захисту коштів. 5. Диверсифіковане розширення екосистеми SUI SUI швидко реалізувала перехід від «нового ланцюга» до «сильної екології» менш ніж за два роки та побудувала диверсифіковану екологічну територію, що охоплює стабільні монети, DEX, інфраструктуру, DePIN, ігри та інші треки. Загальний розмір стейблкоїнів перевищив $1 млрд, забезпечивши міцну основу ліквідності для модулів DeFi; TVL займає 8-е місце в світі, 5-е місце за торговою активністю і 3-е місце в мережах без EVM (після Bitcoin і Solana), демонструючи сильну залученість користувачів і занурення в активи. 1. Хвильовий ефект атаки 22 травня 2025 року Cetus, головний протокол AMM, розгорнутий у мережі SUI, був зламаний, використовуючи логічну вразливість, пов'язану з «проблемою цілочисельного переповнення», для запуску точних маніпуляцій, що призвело до втрати активів на суму понад 200 мільйонів доларів. Цей інцидент є не лише одним із найбільших інцидентів безпеки у просторі DeFi цього року, але й найбільш руйнівним зломом з моменту запуску основної мережі SUI. Згідно з даними DefiLlama, повноланцюговий TVL SUI впав більш ніж на $330 млн у день атаки, а власна сума блокування протоколу Cetus миттєво випарувалася на 84% до $38 млн. Під впливом каскаду популярні токени на кількох SUI (включаючи Lofi, Sudeng, Squirtl тощо) впали на 76% до 97% лише за одну годину, що викликало широке занепокоєння щодо безпеки та екологічної стабільності SUI. Але після цієї ударної хвилі екосистема SUI продемонструвала сильну стійкість та стійкість. Хоча інцидент із Cetus приніс коливання впевненості в короткостроковій перспективі, ончейн-фонди та активність користувачів не зазнали стійкого спаду, але спонукали всю екосистему звернути увагу на безпеку, будівництво інфраструктури та якість проєкту. Klein Labs зосередиться на причині цієї атаки, механізмі консенсусу вузлів SUI, безпеці мови MOVE та екологічному розвитку SUI, розбереться з поточною екологічною моделлю цього публічного ланцюга, який все ще знаходиться на ранній стадії розвитку, і вивчить його майбутній потенціал розвитку. 2. Аналіз причин інциденту Cetus 2.1 Процес реалізації атаки Згідно з технічним аналізом атаки Cetus, проведеним командою Slow Mist, хакери успішно скористалися ключовою вразливістю арифметичного переливу в протоколі та вкрали понад $200 млн цифрових активів за короткий проміжок часу за допомогою швидких кредитів, точного маніпулювання цінами та дефектів контрактів. Шлях атаки можна умовно розділити на такі три етапи: (1) Запуск швидких кредитів і маніпулювання цінами Хакери спочатку використовують флеш-обмін з максимальним прослизанням у 10 мільярдів флеш-кредитів haSUI, щоб позичити велику суму грошей і маніпулювати цінами. Швидкі позики дозволяють користувачам позичати та повертати кошти в одній транзакції лише з комісією, з високим кредитним плечем, низьким ризиком і низькою вартістю. Хакери використовували цей механізм, щоб за короткий проміжок часу збити ринкову ціну і точно контролювати її у вкрай вузькому діапазоні. Потім зловмисник готується створити надзвичайно вузьку позицію ліквідності, встановлюючи ціновий діапазон точно між мінімальною ціною 300 000 ( і максимальною ціною 300 200) з шириною ціни лише 1,00496621%. За допомогою перерахованих вище методів хакери успішно маніпулювали ціною haSUI, використовуючи досить велику кількість токенів і величезну ліквідність. Згодом вони маніпулювали кількома токенами, які не мали реальної вартості. (2) Додати ліквідність Зловмисник створює вузьку позицію ліквідності, заявляє про додавання ліквідності, але через вразливість функції checked_shlw в результаті стягується лише 1 токен. По суті, це пов'язано з двома причинами: Маска встановлена занадто широко: вона еквівалентна величезному верхньому ліміту ліквідності, в результаті чого перевірка введених користувачем даних в контракті виявляється марною. Хакери обійшли виявлення переповнення, встановивши параметри винятків таким чином, щоб вхід завжди був нижчим за цю верхню межу. Переповнення даних обрізано: При виконанні операції зсуву на значенні n << 64 відбулося усічення даних, оскільки зсув перевищив ефективну бітову ширину (256 біт) типу даних uint256. Високе переповнення автоматично відкидається, що призводить до набагато нижчих, ніж очікувалося, результатів, змушуючи систему недооцінювати кількість haSUI, необхідну для перетворення. Остаточний результат розрахунку приблизно менше 1, але оскільки він округлений у більшу сторону, остаточний розрахунок дорівнює 1, тобто хакеру потрібно лише додати 1 токен для обміну на величезну ліквідність. (3) Виводьте ліквідність: здійснюйте швидкі погашення кредитів і зберігайте величезні прибутки. Зрештою, активи токенів на сотні мільйонів доларів були виведені з кількох пулів ліквідності. Втрата коштів була серйозною, а атака призвела до крадіжки таких активів: 12,9 мільйона SUI (приблизно 54 мільйони доларів США) 60 мільйонів доларів США 4,9 мільйона доларів США Haedal Staked SUI 19,5 мільйонів доларів ТУАЛЕТ Інші покоління...

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити