الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأجل؟
1. رد فعل سلسلة ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد "Cetus"، المدعوم بشبكة SUI، لعملية اختراق من قبل قراصنة استغلوا ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى خسارة أصول تزيد عن 200 مليون دولار. لم تكن هذه الحادثة واحدة من أكبر الحوادث الأمنية في مجال DeFi هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر الهجمات الإلكترونية تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة الأموال المقفلة (TVL) على شبكة SUI بشكل حاد يوم الهجوم بأكثر من 330 مليون دولار، بينما تبخر مبلغ قفل بروتوكول Cetus بنسبة 84% في瞬ة، ليصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت عدة رموز شائعة على شبكة SUI بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة شبكة SUI واستقرار نظامها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة قوية. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم تتعرض لانخفاض مستمر، بل على العكس، فقد دفعت النظام البيئي بأكمله إلى زيادة ملحوظة في التركيز على الأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطوير النظام البيئي لـ SUI، من خلال تنظيم الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكرة، ومناقشة إمكانيات تطويرها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تدفق رياضية رئيسية في البروتوكول، بمساعدة القرض الفوري، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①قم بإطلاق قرض سريع، تلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق من خلال تبادل سريع بقيمة 100 مليار haSUI عبر قرض فوري، مما أدى إلى اقتراض كميات كبيرة من الأموال والتلاعب في الأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز بالرافعة المالية العالية، والمخاطر المنخفضة، والتكاليف المنخفضة. استغل المتسللون هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق جداً.
ثم قام المهاجم بتحضير لإنشاء وضع سيولة ضيق للغاية، محدداً نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كانت عرض السعر 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتحكم في عدد من الرموز التي لا تملك قيمة فعلية.
② إضافة السيولة
قام المهاجمون بإنشاء مراكز سيولة ضيقة، وادعوا إضافة سيولة، ولكن نظرًا لوجود ثغرة في دالة checked_shlw، فقد حصلوا في النهاية على 1 توكن فقط.
جوهرها يعود لسببين:
إعداد القناع واسع جداً: يعادل حد أقصى كبير جداً لإضافة السيولة، مما يؤدي إلى أن التحقق من المدخلات للمستخدم في العقد يصبح بلا جدوى. قام القراصنة بتعيين معلمات غير طبيعية، وبناء مدخلات دائماً أقل من هذا الحد الأقصى، وبالتالي تجاوزوا كشف الفائض.
تم قطع تجاوز البيانات: عند تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع في البيانات بسبب تجاوز الإزاحة لنطاق البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء العلوي الزائد تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يبالغ في تقدير عدد haSUI المطلوب للتبادل. النتيجة النهائية المحسوبة كانت أقل من 1 تقريبًا، ولكن نظرًا لأن القيمة كانت تُقرب لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 رمز، ليتمكنوا من استبدال كمية ضخمة من السيولة.
③سحب السيولة
قم بسداد قرض الفلاش، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية تزيد قيمتها الإجمالية عن مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، مما أدى إلى جفاف السيولة
2.2 سبب وخصائص الثغرة
تتميز ثغرة Cetus بثلاث سمات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط في Cetus نفسها، ولا تتعلق بكود SUI. جذور الثغرة تكمن في شرط حد معين، ويتطلب الأمر تعديل سطرين من الشيفرة للقضاء على المخاطر تمامًا؛ بعد اكتمال الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق والقضاء على هذه الثغرة.
الخصوصية العالية: عملت العقد بسلاسة دون أي أعطال لمدة عامين منذ إطلاقها، وقد تم إجراء عدة تدقيقات على بروتوكول Cetus، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل المخترقون القيم المتطرفة لبناء نطاقات تداول دقيقة، وخلق مشاهد نادرة للغاية تتمتع بسيولة عالية للغاية، مما أدى إلى تفعيل منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه الأنواع من المشكلات في منطقة عمياء في رؤية الناس، وبالتالي تظل كامنة لفترة طويلة قبل أن يتم اكتشافها.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد وفحص الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز الحد الأقصى للأعداد في السياقات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، وتم استبدال العمليات التقليدية للضرب بعمليات الإزاحة، بينما يتم فحص تجاوز الحد الأقصى تلقائيًا في Move عند استخدام العمليات التقليدية للجمع والطرح والضرب والقسمة، مما يمنع حدوث مشكلة تقطيع الأرقام العالية.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) ، بل إنها كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوزات الأعداد الصحيحة؛ قبل تحديث إصدار Solidity ، كانت فحص التجاوزات ضعيفة للغاية. تاريخياً ، حدثت تجاوزات جمع وطرح وضرب ، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال ، ثغرات في عقدين ذكيين BEC و SMT بلغة Solidity ، تم استغلالها من خلال معلمات مصممة بعناية ، متجاوزة جمل الفحص داخل العقد ، مما أدى إلى تنفيذ هجمات تحويل مفرط.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تت采用 SUI إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع أن توفر مستوى عالٍ جدًا من عدم المركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى عدم مركزية SUI منخفض نسبيًا، وعائق الحوكمة مرتفع نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة في حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط فترة الـ Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، ما عليهم سوى رهن SUI وتفويضها للمدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تخفض من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا واحدة من مزايا DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: يتم اختيار عدد قليل من المدققين لإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز من سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء التناوب الديناميكي وإعادة انتخاب مجموعة الـ Validator وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد العقد التي يمكن التحكم فيها، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي الشبكي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. مما يؤدي إلى انخفاض تكاليف الأجهزة والصيانة، وانخفاض متطلبات قوة الحوسبة، وتكلفة أقل. مما يحقق في النهاية رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ مع آلية المصادرة على السلسلة، تكبح السلوكيات الخبيثة بفعالية.
في الوقت نفسه، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، حيث يتطلب الأمر توافق أكثر من ثلثي الأصوات بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد الأفعال الخبيثة، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. كما يتطلب الأمر أيضًا أكثر من ثلثي الأصوات لتنفيذ أي ترقية أو قرار كبير.
بشكل أساسي، يُعتبر DPoS حلاً وسطًا من نوع "مثلث المستحيل"، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "مثلث المستحيل" للأمان-اللامركزية-القدرة على التوسع، يختار DPoS تقليل عدد العقد النشطة لإنشاء الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من تدفق الشبكة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالهجوم بسرعة.
من منظور مستوى الكود، فإن هذا يجعل معاملات التحويل غير قابلة للتجميع على السلسلة. العقدة الموثقة هي مكون أساسي في سلسلة كتل SUI، وهي مسؤولة عن التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالمهاجمين بشكل جماعي، فإن هؤلاء الموثقين يعادلون تنفيذ آلية مشابهة لـ "تجميد الحسابات" في التمويل التقليدي على مستوى الإجماع.
SUI يحتوي على آلية قائمة رفض (deny list) مدمجة، وهي وظيفة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الوظيفة موجودة في العميل، فعندما يحدث الهجوم
SUI يمكنه تجميد عنوان المتسلل على الفور. إذا لم تكن هذه الميزة موجودة، حتى لو كان لدى SUI 113 مصدقًا فقط، سيكون من الصعب على Cetus تنسيق جميع المصدقين واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من يملك السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يعمل على عقدة تحرير هذا الملف، وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة، وتحديث القائمة. يبدو ظاهريًا أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، لضمان اتساق وفعالية سياسة الأمان، عادة ما تكون تحديثات هذا التكوين الحرج منسقة. نظرًا لأن هذا هو "تحديث طارئ مدفوع من قبل فريق SUI"، فمن الأساس أن مؤسسة SUI (أو المطورين المعتمدين من قبلها) هم من يقومون بتعيين وتحديث هذه القائمة المرفوضة.
أصدرت SUI القائمة السوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيعتمدون عليها ------ لكن في الواقع، فإن معظم الناس سيعتمدونها افتراضيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لها في جوهرها درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
ميزة القائمة السوداء ليست في الواقع منطق بروتوكول الطبقة الأساسية، بل هي أشبه بطبقة أمان إضافية للتعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
آلية ضمان الأمان في جوهرها. تشبه "سلسلة الأمان" المربوطة على الباب، التي تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يقومون بأفعال خبيثة في البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبرى، مقدمي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع بيانات链上 tvl كلها تأتي من المساهمات الرئيسية للجهات الكبرى، ولضمان التطور المستدام للبروتوكول، يجب أن تكون الأولوية لضمان الأمان.
بالنسبة للمستثمرين الأفراد، المساهمين في نشاط النظام البيئي، والداعمين الأقوياء للتكنولوجيا وبناء المجتمع. يأمل فريق المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يتمكنوا من
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
4
مشاركة
تعليق
0/400
GweiWatcher
· 08-01 19:47
لذا هل يجب شراء عند أدنى نقطة؟ مروع
شاهد النسخة الأصليةرد0
DefiPlaybook
· 08-01 19:44
استنادًا إلى تحليل البيانات داخل السلسلة، كشفت ثغرة Cetus عن المخاطر الكامنة في العقود الذكية، حيث أظهر انخفاض TVL بنسبة 83.7% هشاشة السيولة.
تظهر مرونة نظام SUI البيئي، ولا تزال تمتلك إمكانية النمو على المدى الطويل بعد حادثة الأمان.
الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأجل؟
1. رد فعل سلسلة ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد "Cetus"، المدعوم بشبكة SUI، لعملية اختراق من قبل قراصنة استغلوا ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى خسارة أصول تزيد عن 200 مليون دولار. لم تكن هذه الحادثة واحدة من أكبر الحوادث الأمنية في مجال DeFi هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر الهجمات الإلكترونية تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة الأموال المقفلة (TVL) على شبكة SUI بشكل حاد يوم الهجوم بأكثر من 330 مليون دولار، بينما تبخر مبلغ قفل بروتوكول Cetus بنسبة 84% في瞬ة، ليصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت عدة رموز شائعة على شبكة SUI بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة شبكة SUI واستقرار نظامها البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة قوية. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم تتعرض لانخفاض مستمر، بل على العكس، فقد دفعت النظام البيئي بأكمله إلى زيادة ملحوظة في التركيز على الأمان وبناء البنية التحتية وجودة المشاريع.
ستقوم Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطوير النظام البيئي لـ SUI، من خلال تنظيم الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطوير المبكرة، ومناقشة إمكانيات تطويرها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تدفق رياضية رئيسية في البروتوكول، بمساعدة القرض الفوري، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①قم بإطلاق قرض سريع، تلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق من خلال تبادل سريع بقيمة 100 مليار haSUI عبر قرض فوري، مما أدى إلى اقتراض كميات كبيرة من الأموال والتلاعب في الأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز بالرافعة المالية العالية، والمخاطر المنخفضة، والتكاليف المنخفضة. استغل المتسللون هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق جداً.
ثم قام المهاجم بتحضير لإنشاء وضع سيولة ضيق للغاية، محدداً نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كانت عرض السعر 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتحكم في عدد من الرموز التي لا تملك قيمة فعلية.
② إضافة السيولة
قام المهاجمون بإنشاء مراكز سيولة ضيقة، وادعوا إضافة سيولة، ولكن نظرًا لوجود ثغرة في دالة checked_shlw، فقد حصلوا في النهاية على 1 توكن فقط.
جوهرها يعود لسببين:
إعداد القناع واسع جداً: يعادل حد أقصى كبير جداً لإضافة السيولة، مما يؤدي إلى أن التحقق من المدخلات للمستخدم في العقد يصبح بلا جدوى. قام القراصنة بتعيين معلمات غير طبيعية، وبناء مدخلات دائماً أقل من هذا الحد الأقصى، وبالتالي تجاوزوا كشف الفائض.
تم قطع تجاوز البيانات: عند تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع في البيانات بسبب تجاوز الإزاحة لنطاق البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء العلوي الزائد تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، مما جعل النظام يبالغ في تقدير عدد haSUI المطلوب للتبادل. النتيجة النهائية المحسوبة كانت أقل من 1 تقريبًا، ولكن نظرًا لأن القيمة كانت تُقرب لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 رمز، ليتمكنوا من استبدال كمية ضخمة من السيولة.
③سحب السيولة
قم بسداد قرض الفلاش، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية تزيد قيمتها الإجمالية عن مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، مما أدى إلى جفاف السيولة
2.2 سبب وخصائص الثغرة
تتميز ثغرة Cetus بثلاث سمات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط في Cetus نفسها، ولا تتعلق بكود SUI. جذور الثغرة تكمن في شرط حد معين، ويتطلب الأمر تعديل سطرين من الشيفرة للقضاء على المخاطر تمامًا؛ بعد اكتمال الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق والقضاء على هذه الثغرة.
الخصوصية العالية: عملت العقد بسلاسة دون أي أعطال لمدة عامين منذ إطلاقها، وقد تم إجراء عدة تدقيقات على بروتوكول Cetus، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل المخترقون القيم المتطرفة لبناء نطاقات تداول دقيقة، وخلق مشاهد نادرة للغاية تتمتع بسيولة عالية للغاية، مما أدى إلى تفعيل منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه الأنواع من المشكلات في منطقة عمياء في رؤية الناس، وبالتالي تظل كامنة لفترة طويلة قبل أن يتم اكتشافها.
تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد وفحص الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز الحد الأقصى للأعداد في السياقات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، وتم استبدال العمليات التقليدية للضرب بعمليات الإزاحة، بينما يتم فحص تجاوز الحد الأقصى تلقائيًا في Move عند استخدام العمليات التقليدية للجمع والطرح والضرب والقسمة، مما يمنع حدوث مشكلة تقطيع الأرقام العالية.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) ، بل إنها كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوزات الأعداد الصحيحة؛ قبل تحديث إصدار Solidity ، كانت فحص التجاوزات ضعيفة للغاية. تاريخياً ، حدثت تجاوزات جمع وطرح وضرب ، وكان السبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال ، ثغرات في عقدين ذكيين BEC و SMT بلغة Solidity ، تم استغلالها من خلال معلمات مصممة بعناية ، متجاوزة جمل الفحص داخل العقد ، مما أدى إلى تنفيذ هجمات تحويل مفرط.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تت采用 SUI إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع أن توفر مستوى عالٍ جدًا من عدم المركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى عدم مركزية SUI منخفض نسبيًا، وعائق الحوكمة مرتفع نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة في حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط فترة الـ Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، ما عليهم سوى رهن SUI وتفويضها للمدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تخفض من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا واحدة من مزايا DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: يتم اختيار عدد قليل من المدققين لإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز من سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء التناوب الديناميكي وإعادة انتخاب مجموعة الـ Validator وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد العقد التي يمكن التحكم فيها، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي الشبكي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. مما يؤدي إلى انخفاض تكاليف الأجهزة والصيانة، وانخفاض متطلبات قوة الحوسبة، وتكلفة أقل. مما يحقق في النهاية رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ مع آلية المصادرة على السلسلة، تكبح السلوكيات الخبيثة بفعالية.
في الوقت نفسه، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، حيث يتطلب الأمر توافق أكثر من ثلثي الأصوات بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد الأفعال الخبيثة، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. كما يتطلب الأمر أيضًا أكثر من ثلثي الأصوات لتنفيذ أي ترقية أو قرار كبير.
بشكل أساسي، يُعتبر DPoS حلاً وسطًا من نوع "مثلث المستحيل"، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "مثلث المستحيل" للأمان-اللامركزية-القدرة على التوسع، يختار DPoS تقليل عدد العقد النشطة لإنشاء الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من تدفق الشبكة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالهجوم بسرعة.
من منظور مستوى الكود، فإن هذا يجعل معاملات التحويل غير قابلة للتجميع على السلسلة. العقدة الموثقة هي مكون أساسي في سلسلة كتل SUI، وهي مسؤولة عن التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالمهاجمين بشكل جماعي، فإن هؤلاء الموثقين يعادلون تنفيذ آلية مشابهة لـ "تجميد الحسابات" في التمويل التقليدي على مستوى الإجماع.
SUI يحتوي على آلية قائمة رفض (deny list) مدمجة، وهي وظيفة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الوظيفة موجودة في العميل، فعندما يحدث الهجوم
SUI يمكنه تجميد عنوان المتسلل على الفور. إذا لم تكن هذه الميزة موجودة، حتى لو كان لدى SUI 113 مصدقًا فقط، سيكون من الصعب على Cetus تنسيق جميع المصدقين واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من يملك السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يعمل على عقدة تحرير هذا الملف، وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة، وتحديث القائمة. يبدو ظاهريًا أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، لضمان اتساق وفعالية سياسة الأمان، عادة ما تكون تحديثات هذا التكوين الحرج منسقة. نظرًا لأن هذا هو "تحديث طارئ مدفوع من قبل فريق SUI"، فمن الأساس أن مؤسسة SUI (أو المطورين المعتمدين من قبلها) هم من يقومون بتعيين وتحديث هذه القائمة المرفوضة.
أصدرت SUI القائمة السوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيعتمدون عليها ------ لكن في الواقع، فإن معظم الناس سيعتمدونها افتراضيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لها في جوهرها درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
ميزة القائمة السوداء ليست في الواقع منطق بروتوكول الطبقة الأساسية، بل هي أشبه بطبقة أمان إضافية للتعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
آلية ضمان الأمان في جوهرها. تشبه "سلسلة الأمان" المربوطة على الباب، التي تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يقومون بأفعال خبيثة في البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبرى، مقدمي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع بيانات链上 tvl كلها تأتي من المساهمات الرئيسية للجهات الكبرى، ولضمان التطور المستدام للبروتوكول، يجب أن تكون الأولوية لضمان الأمان.
بالنسبة للمستثمرين الأفراد، المساهمين في نشاط النظام البيئي، والداعمين الأقوياء للتكنولوجيا وبناء المجتمع. يأمل فريق المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يتمكنوا من