Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada tanggal 22 Mei 2025, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer", melakukan pengendalian yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI pada hari serangan terjadi sempat anjlok lebih dari 330 juta USD, sementara jumlah yang terkunci dalam protokol Cetus sendiri langsung menguap 84%, jatuh ke 38 juta USD. Akibatnya, beberapa token populer di SUI anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun, setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkepanjangan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek secara signifikan.
Klein Labs akan menguraikan tentang penyebab kejadian serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta merangkum pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan, dan membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Berdasarkan analisis teknis tim Slow Mist terhadap insiden serangan Cetus, para hacker berhasil memanfaatkan celah aritmatika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meluncurkan pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan presisi dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk menciptakan posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300,000 dan harga tertinggi 300,200, dengan lebar harga hanya 1.00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang besar untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya mendapatkan 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga dapat melewati deteksi overflow.
Data overflow terpotong: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yaitu hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000万美元USDC
490 juta dolar Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari kerentanan ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut terbatas hanya pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan dengan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Peretas memanfaatkan nilai ekstrem untuk secara akurat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang kemudian memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam penglihatan orang, sehingga sudah lama terpendam sebelum ditemukan.
Bukan masalah yang hanya dimiliki oleh Move:
Move lebih unggul daripada berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta memiliki deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow kali ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi geser digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi tambah, kurang, kali, dan bagi konvensional dalam Move, akan secara otomatis memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil operasi melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT di bahasa Solidity, semuanya melewati pernyataan deteksi dalam kontrak dengan parameter yang dirancang dengan cermat, melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar mekanisme konsensus SUI
Ikhtisar:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node secara mandiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan pembagian hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator terpercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: Sebagian kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node yang memproduksi blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan on-chain, secara efektif mengekang perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node bertindak jahat, jaringan dapat tetap aman dan beroperasi dengan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah sebuah solusi kompromi dari segitiga yang tidak mungkin, melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node penghasil blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga tidak mungkin" antara keamanan-desentralisasi-skala, dibandingkan dengan PoS atau PoW murni, DPoS mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 Operasi Mekanisme Pembekuan
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node validasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memvalidasi transaksi dan menerapkan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, ketika serangan terjadi
SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara superficial, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi penting ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang mengatur dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teoritis validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari fungsi daftar hitam
Fungsi daftar hitam sebenarnya bukanlah logika dasar dari protokol, melainkan lebih mirip sebagai lapisan tambahan jaminan keamanan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan pada pintu, hanya diaktifkan untuk mereka yang ingin menerobos pintu rumah, yaitu bagi mereka yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk pemegang besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi pemegang besar, untuk pengembangan jangka panjang protokol, pasti akan mengutamakan keamanan.
Untuk investor ritel, kontributor aktifitas ekosistem, pendukung kuat dari kolaborasi teknis dan komunitas. Pihak proyek juga berharap dapat menarik investor ritel untuk berkolaborasi, hanya dengan cara ini.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
4
Bagikan
Komentar
0/400
GweiWatcher
· 08-01 19:47
Jadi masih harus membeli di titik terendah? Tragis
Lihat AsliBalas0
DefiPlaybook
· 08-01 19:44
Berdasarkan analisis data on-chain, kerentanan Cetus mengungkapkan risiko inheren dari smart contract, penurunan TVL sebesar 83,7% menyoroti kelemahan likuiditas.
Lihat AsliBalas0
GigaBrainAnon
· 08-01 19:37
Tidak ada cara untuk memperbaiki langit.
Lihat AsliBalas0
0xSherlock
· 08-01 19:30
Benar-benar hanya bisa spekulasi dan big pump big dump ya.
Ketahanan ekosistem SUI semakin menonjol, masih memiliki potensi pertumbuhan jangka panjang setelah peristiwa keamanan.
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang disebabkan oleh satu serangan
Pada tanggal 22 Mei 2025, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer", melakukan pengendalian yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran utama SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI pada hari serangan terjadi sempat anjlok lebih dari 330 juta USD, sementara jumlah yang terkunci dalam protokol Cetus sendiri langsung menguap 84%, jatuh ke 38 juta USD. Akibatnya, beberapa token populer di SUI anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas pasar terhadap keamanan dan stabilitas ekosistem SUI.
Namun, setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkepanjangan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek secara signifikan.
Klein Labs akan menguraikan tentang penyebab kejadian serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta merangkum pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal perkembangan, dan membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Berdasarkan analisis teknis tim Slow Mist terhadap insiden serangan Cetus, para hacker berhasil memanfaatkan celah aritmatika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, untuk mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Meluncurkan pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan presisi dalam rentang yang sangat sempit.
Kemudian penyerang bersiap untuk menciptakan posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300,000 dan harga tertinggi 300,200, dengan lebar harga hanya 1.00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang besar untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya mendapatkan 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak normal, membangun input yang selalu kurang dari batas tersebut, sehingga dapat melewati deteksi overflow.
Data overflow terpotong: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yaitu hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta USD)
6000万美元USDC
490 juta dolar Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas menipis
2.2 Penyebab dan karakteristik kerentanan kali ini
Cetus memiliki tiga karakteristik dari kerentanan ini:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut terbatas hanya pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak berikutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan dengan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.
Peretas memanfaatkan nilai ekstrem untuk secara akurat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang kemudian memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam penglihatan orang, sehingga sudah lama terpendam sebelum ditemukan.
Move lebih unggul daripada berbagai bahasa kontrak pintar dalam hal keamanan sumber daya dan pemeriksaan tipe, serta memiliki deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow kali ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi geser digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi tambah, kurang, kali, dan bagi konvensional dalam Move, akan secara otomatis memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Secara historis, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil operasi melebihi batas. Misalnya, kelemahan pada dua kontrak pintar BEC dan SMT di bahasa Solidity, semuanya melewati pernyataan deteksi dalam kontrak dengan parameter yang dirancang dengan cermat, melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar mekanisme konsensus SUI
Ikhtisar:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas untuk pemerintahan relatif tinggi, dan pengguna biasa sulit untuk secara langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node secara mandiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan pembagian hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator terpercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: Sebagian kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi tinggi: Karena jumlah node yang memproduksi blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan on-chain, secara efektif mengekang perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node bertindak jahat, jaringan dapat tetap aman dan beroperasi dengan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dilaksanakan.
Pada dasarnya, DPoS sebenarnya adalah sebuah solusi kompromi dari segitiga yang tidak mungkin, melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node penghasil blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga tidak mungkin" antara keamanan-desentralisasi-skala, dibandingkan dengan PoS atau PoW murni, DPoS mengorbankan tingkat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 Operasi Mekanisme Pembekuan
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node validasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memvalidasi transaksi dan menerapkan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, ketika serangan terjadi
SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara superficial, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi penting ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang mengatur dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teoritis validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari fungsi daftar hitam
Fungsi daftar hitam sebenarnya bukanlah logika dasar dari protokol, melainkan lebih mirip sebagai lapisan tambahan jaminan keamanan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan pada pintu, hanya diaktifkan untuk mereka yang ingin menerobos pintu rumah, yaitu bagi mereka yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk pemegang besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi pemegang besar, untuk pengembangan jangka panjang protokol, pasti akan mengutamakan keamanan.
Untuk investor ritel, kontributor aktifitas ekosistem, pendukung kuat dari kolaborasi teknis dan komunitas. Pihak proyek juga berharap dapat menarik investor ritel untuk berkolaborasi, hanya dengan cara ini.