Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1.Reaksi berantai yang disebabkan oleh satu serangan
Pada tanggal 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika terkait "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian lebih dari 200 juta dolar AS. Peristiwa ini tidak hanya merupakan salah satu insiden keamanan terbesar di sektor DeFi sejauh ini tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data, TVL seluruh rantai SUI anjlok lebih dari 330 juta USD pada hari serangan terjadi, jumlah yang terkunci di protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta USD. Terpengaruh oleh hal ini, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun setelah gelombang kejut ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, tetapi dana di blockchain dan tingkat aktifitas pengguna tidak mengalami penurunan yang berkepanjangan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Kami akan membahas penyebab dari insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, serta menyusun pola ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan ini, dan mengeksplorasi potensi perkembangan masa depannya.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Berdasarkan analisis teknis terhadap insiden serangan Cetus, para peretas berhasil memanfaatkan celah overflow aritmatika kunci dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara umum dapat dibagi menjadi tiga fase berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukarkan 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengontrolnya dengan tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, peretas berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena ada celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
1.Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, sehingga validasi terhadap input pengguna dalam kontrak menjadi tidak ada artinya. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow bit tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir sekitar kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukarkan likuiditas besar.
③ menarik likuiditas
Melakukan pembayaran utang kilat, menyimpan keuntungan besar. Akhirnya menarik aset token senilai miliaran dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana sangat parah, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000万美元USDC
490 juta USD Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Cetus memiliki tiga ciri dari kerentanan ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan lancar tanpa gangguan selama dua tahun, telah dilakukan beberapa audit, tetapi tidak ada celah yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.
Bukan masalah yang eksklusif untuk Move:
Move lebih unggul dari berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, nilai yang salah digunakan untuk pemeriksaan batas atas dalam perhitungan jumlah token yang diperlukan, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi.
Kelemahan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan teliti, melebihi transfer untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan menyetorkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka bisa ikut serta dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Wakil dari putaran pemblokiran: sekelompok kecil validator yang dipilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keunggulan DPoS:
Efisiensi tinggi: Karena jumlah node pemblokir dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; digabungkan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS murni atau PoW, mengorbankan tingkat desentralisasi tertentu, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan kali ini
3.2.1 mekanisme pembekuan
Dalam kejadian ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sudut pandang kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node validator adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menjalankan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini sama dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara kasat mata, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan darurat yang didorong", pada dasarnya adalah yayasan (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.
SUI mengeluarkan daftar hitam, secara teoritis validator dapat memilih apakah akan menggunakannya ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fungsi ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari Fitur Daftar Hitam
Fungsi daftar hitam sebenarnya bukanlah logika dasar protokol, tetapi lebih seperti lapisan perlindungan keamanan tambahan untuk menangani situasi darurat dan menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang terikat di pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu untuk orang yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk investor besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi investor besar, untuk memastikan perkembangan protokol yang berkelanjutan, pasti akan memprioritaskan keamanan.
Untuk ritel, kontributor dari aktivitas ekosistem, pendukung kuat dalam pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk berkontribusi, sehingga ekosistem dapat secara bertahap disempurnakan dan meningkatkan retensi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
7
Bagikan
Komentar
0/400
CodeZeroBasis
· 4jam yang lalu
Bug ini membuat saya merasa takut.
Lihat AsliBalas0
MoonMathMagic
· 4jam yang lalu
Baiklah, jika sudah rugi ya rugi saja, siapa yang tidak pernah kehilangan uang.
Lihat AsliBalas0
MeltdownSurvivalist
· 4jam yang lalu
Kejadian hacker lagi, masih dibuat sebesar ini.
Lihat AsliBalas0
BearMarketBro
· 4jam yang lalu
Hanya nama yang bagus saja, celah seperti ini juga bisa muncul.
Ekosistem SUI menunjukkan ketahanan: Refleksi keamanan dan prospek perkembangan setelah serangan Cetus
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1.Reaksi berantai yang disebabkan oleh satu serangan
Pada tanggal 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika terkait "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian lebih dari 200 juta dolar AS. Peristiwa ini tidak hanya merupakan salah satu insiden keamanan terbesar di sektor DeFi sejauh ini tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data, TVL seluruh rantai SUI anjlok lebih dari 330 juta USD pada hari serangan terjadi, jumlah yang terkunci di protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta USD. Terpengaruh oleh hal ini, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun setelah gelombang kejut ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, tetapi dana di blockchain dan tingkat aktifitas pengguna tidak mengalami penurunan yang berkepanjangan, melainkan justru mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
Kami akan membahas penyebab dari insiden serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, serta menyusun pola ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan ini, dan mengeksplorasi potensi perkembangan masa depannya.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Berdasarkan analisis teknis terhadap insiden serangan Cetus, para peretas berhasil memanfaatkan celah overflow aritmatika kunci dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan secara umum dapat dibagi menjadi tiga fase berikut:
①Memulai pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukarkan 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengontrolnya dengan tepat dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, peretas berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Tambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena ada celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
1.Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, sehingga validasi terhadap input pengguna dalam kontrak menjadi tidak ada artinya. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu kurang dari batas tersebut, sehingga berhasil melewati deteksi overflow.
③ menarik likuiditas
Melakukan pembayaran utang kilat, menyimpan keuntungan besar. Akhirnya menarik aset token senilai miliaran dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana sangat parah, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000万美元USDC
490 juta USD Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan ini
Cetus memiliki tiga ciri dari kerentanan ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan tinggi: Kontrak telah berjalan lancar tanpa gangguan selama dua tahun, telah dilakukan beberapa audit, tetapi tidak ada celah yang ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang memicu logika anomali, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.
Move lebih unggul dari berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, nilai yang salah digunakan untuk pemeriksaan batas atas dalam perhitungan jumlah token yang diperlukan, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi.
Kelemahan serupa juga pernah muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Secara historis, terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan teliti, melebihi transfer untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Ringkasan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan menyetorkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka bisa ikut serta dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keunggulan DPoS dibandingkan PoS tradisional.
Wakil dari putaran pemblokiran: sekelompok kecil validator yang dipilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keunggulan DPoS:
Efisiensi tinggi: Karena jumlah node pemblokir dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; digabungkan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" dari keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS murni atau PoW, mengorbankan tingkat desentralisasi tertentu, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan kali ini
3.2.1 mekanisme pembekuan
Dalam kejadian ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sudut pandang kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node validator adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menjalankan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini sama dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara kasat mata, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan darurat yang didorong", pada dasarnya adalah yayasan (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.
SUI mengeluarkan daftar hitam, secara teoritis validator dapat memilih apakah akan menggunakannya ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fungsi ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari Fitur Daftar Hitam
Fungsi daftar hitam sebenarnya bukanlah logika dasar protokol, tetapi lebih seperti lapisan perlindungan keamanan tambahan untuk menangani situasi darurat dan menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang terikat di pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu untuk orang yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk investor besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi investor besar, untuk memastikan perkembangan protokol yang berkelanjutan, pasti akan memprioritaskan keamanan.
Untuk ritel, kontributor dari aktivitas ekosistem, pendukung kuat dalam pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk berkontribusi, sehingga ekosistem dapat secara bertahap disempurnakan dan meningkatkan retensi.