SUI ekosisteminin dayanıklılığı öne çıkıyor, güvenlik olaylarından sonra bile uzun vadeli yükseliş potansiyeline sahip.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

1. Bir saldırının tetiklediği zincirleme reaksiyon

22 Mayıs 2025'te, SUI ağında dağıtılan öncü AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına neden oldu. Bu olay, yılın başından bu yana DeFi alanındaki en büyük güvenlik kazalarından biri olmanın yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.

DefiLlama verilerine göre, SUI tüm zincir TVL'si saldırı günü 3.3 milyar doların üzerinde bir düşüş yaşadı ve Cetus protokolünün kendisine ait kilitli miktar aniden %84 azalarak 38 milyon dolara düştü. Bununla birlikte, SUI üzerindeki birçok popüler token sadece bir saat içinde %76'dan %97'ye kadar düşerek, piyasada SUI'nin güvenliği ve ekosisteminin istikrarı hakkında geniş bir tartışma başlattı.

Ama bu darbe sonrası, SUI ekosistemi güçlü bir dayanıklılık ve toparlanma yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmaları getirmiş olsa da, zincir üzerindeki fonlar ve kullanıcı aktivitesi sürekli bir düşüş yaşamadı; aksine, tüm ekosistemin güvenlik, altyapı inşası ve proje kalitesine olan ilgisi önemli ölçüde arttı.

Klein Labs, bu saldırı olayının nedenleri, SUI'nin düğüm konsensüs mekanizması, MOVE dilinin güvenliği ve SUI'nin ekosistem gelişimi etrafında, henüz gelişim aşamasında olan bu kamu zincirinin mevcut ekosistem yapısını gözden geçirecek ve gelecekteki gelişim potansiyelini tartışacaktır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

2. Cetus olayına saldırı nedeni analizi

2.1 Saldırı Uygulama Süreci

Ağustos 2023'te Slow Mist ekibinin Cetus saldırı olayıyla ilgili teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullandı ve hızlı kredi, hassas fiyat manipülasyonu ve sözleşme hatalarından faydalanarak kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu kabaca aşağıdaki üç aşamaya ayrılabilir:

①Hızlı kredi başlat, fiyatı manipüle et

Korsanlar önce maksimum kayma ile 100 milyar haSUI hızlandırılmış krediyi kullanarak büyük miktarda fon borçlandılar ve fiyat manipülasyonu gerçekleştirdiler.

Lightning loan, kullanıcıların aynı işlemde borç alıp geri ödemesine olanak tanır, sadece işlem ücreti ödeyerek, yüksek kaldıraç, düşük risk ve düşük maliyet özelliklerine sahiptir. Hackerlar bu mekanizmayı kullanarak kısa süre içinde piyasa fiyatını düşürdü ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etti.

Sonrasında saldırgan, fiyat aralığını tam olarak 300,000 en düşük teklif ve 300,200 en yüksek fiyat arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmayı planladı; fiyat genişliği yalnızca %1.00496621 idi.

Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, birkaç gerçek değeri olmayan token üzerinde manipülasyon yaptılar.

② likidite ekle

Saldırgan, dar bir likidite pozisyonu oluşturur, likidite ekleyeceğini beyan eder, ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda sadece 1 token alır.

Temelde iki nedenden kaynaklanmaktadır:

  1. Maske ayarları çok geniş: Bu, büyük bir likidite ekleme sınırına eşdeğerdir ve sözleşmede kullanıcı girişine yapılan doğrulamayı etkisiz hale getirir. Hackerlar anormal parametreler ayarlayarak, girişin her zaman bu sınırdan küçük olmasını sağlayarak taşma kontrolünü atlatmıştır.

  2. Veri taşması kesildi: n değerine n << 64 kaydırma işlemi uygulandığında, kaydırmanın uint256 veri tipinin etkili bit genişliğini (256 bit) aşması nedeniyle veri kesilmesi gerçekleşti. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da işlemin sonucunun beklenenden çok daha düşük olmasına neden oldu, böylece sistemin değişim için gereken haSUI miktarını düşük tahmin etmesine yol açtı. Sonuçta hesaplanan değer yaklaşık 1'den küçük, ancak yukarı yuvarlama nedeniyle son hesaplama 1'e eşit oldu, yani hacker yalnızca 1 token ekleyerek büyük bir likidite elde edebiliyor.

③ likiditeyi çekmek

Açık bir şekilde, büyük kazançlar elde etmek için flash loan geri ödemesi yapılır. Sonunda, birden fazla likidite havuzundan toplam değeri yüz milyonlarca dolar olan token varlıkları çekilir.

Fon kaybı durumu ciddi, saldırı sonucunda aşağıdaki varlıklar çalındı:

  • 12,9 milyon SUI (yaklaşık 54 milyon dolar)

  • 6000 milyon dolar USDC

  • 490 milyon dolar Haedal Staked SUI

  • 1950万美元TOILET

  • Diğer tokenler, HIPPO ve LOFI, %75--80 düştü, likidite tükendi.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?

2.2 Bu açığın nedenleri ve özellikleri

Cetus'un bu açığının üç özelliği var:

  1. Onarım maliyeti son derece düşük: Bir yandan, Cetus olayının temel nedeni, Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI kodu ile ilgisi yoktur. Hatanın kaynağı, bir sınır koşulu kontrolünde yatmaktadır; yalnızca iki satır kodun değiştirilmesi, riski tamamen ortadan kaldırmak için yeterlidir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığı eksiksiz hale getirilir ve bu açığın oluşması engellenir.

  2. Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz bir şekilde çalıştı, Cetus Protocol birçok denetim gerçekleştirdi, ancak açıklar tespit edilmedi, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemiş olmasıdır.

Hacker'lar, aşırı değerleri kullanarak ticaret aralığını hassas bir şekilde inşa eder ve olağanüstü yüksek likiditeye sahip nadir senaryolar oluşturur, bu da anormal mantığı tetikler. Bu tür sorunlar genellikle insanların görünümündeki kör noktalarda bulunur, bu nedenle uzun süre gizli kalır ve ancak sonra keşfedilir.

  1. Move'a özgü bir sorun değil:

Move, kaynak güvenliği ve tür kontrolü açısından birçok akıllı sözleşme dilinden üstündür ve yaygın senaryolar için tam sayı taşması sorununu yerel olarak tespit eder. Bu taşma, likidite eklenirken gereken token sayısını hesaplamak için öncelikle yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işlemi ile normal çarpma işleminin yerine geçilmesinden kaynaklanmıştır; eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, Move içinde otomatik olarak taşma durumu kontrol edilecekti ve bu tür yüksek basamak kesme sorunları yaşanmayacaktı.

Benzer açıklar diğer dillerde (örneğin, Solidity, Rust) de ortaya çıkmıştır ve hatta tam sayı taşma korumasının eksikliği nedeniyle daha kolay istismar edilebilir; Solidity sürüm güncellemelerinden önce taşma kontrolü oldukça zayıftı. Tarihsel olarak toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve doğrudan neden, işlemin sonucunun aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı kontrattaki açıklar, dikkatlice yapılandırılmış parametreler aracılığıyla kontrattaki kontrol ifadelerini aşarak aşırı transfer gerçekleştiren saldırılarla kullanılmıştır.

Güvenlik krizi sonrası sağlam inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3. SUI'nin konsensüs mekanizması

3.1 SUI Konsensüs Mekanizması Tanıtımı

Genel Bakış:

SUI, Delegated Proof of Stake (kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması işlem hacmini artırabilse de, PoW (İş Kanıtı) gibi son derece yüksek bir merkeziyetsizlik düzeyi sağlayamaz. Bu nedenle, SUI'nin merkeziyetsizlik derecesi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.

  • Ortalama doğrulayıcı sayısı: 106

  • Ortalama Epoch döngüsü: 24 saat

Mekanizma süreci:

  • Hak sahipliği yetkilendirmesi: Normal kullanıcıların kendi düğümlerini çalıştırmalarına gerek yoktur, yalnızca SUI'yi teminat olarak verip aday doğrulayıcılara yetki devredebilirler, böylece ağ güvenliği sağlama ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, güvenilir doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre en büyük avantajlarından biridir.

  • Temsilci blok oluşturma turu: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturarak onay hızını artırır ve TPS'yi yükseltir.

  • Dinamik Seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik olarak döngüye girerek, Validator kümesini yeniden seçer, düğümlerin canlılığını, çıkarların tutarlılığını ve merkeziyetsizliği garanti eder.

DPoS'un avantajları:

  • Yüksek verimlilik: Blok oluşturma düğümü sayısının kontrol edilebilir olması nedeniyle, ağ milisaniye seviyesinde onaylama yapabilir, yüksek TPS ihtiyacını karşılar.

  • Düşük maliyet: Konsensüse katılan düğüm sayısının az olması, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynaklarının önemli ölçüde azalmasını sağlar. Böylece donanım ve işletme maliyetleri düşer, hesaplama gücü gereksinimleri azalır ve maliyet daha düşük olur. Sonuçta, daha düşük kullanıcı işlem ücretleri elde edilmiştir.

  • Yüksek güvenlik: Stake etme ve yetkilendirme mekanizmaları, saldırı maliyetini ve riskini senkronize bir şekilde artırır; zincir üzerindeki el koyma mekanizması ile kötü niyetli davranışları etkili bir şekilde engeller.

Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oybirliği ile anlaşmasını gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile ağın güvenli ve verimli bir şekilde çalışmasını sağlar. Herhangi bir yükseltme veya önemli karar alınırken de uygulanabilmesi için üçte ikiden fazla oy alınması gerekmektedir.

Esasen, DPoS aslında bir imkansız üçgenin bir tür uzlaşmasıdır ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans karşılığında aktif blok üreten düğüm sayısını azaltmayı seçer; saf PoS veya PoW ile karşılaştırıldığında, belirli bir ölçüde tam merkeziyetsizlikten feragat edilmiştir, ancak ağın işlem hacmini ve işlem hızını önemli ölçüde artırmıştır.

Güvenlik krizi sonrası kararlı inanç: Neden SUI hala uzun vadeli yükseliş potansiyeline sahip?

3.2 Bu saldırıda SUI'nin performansı

3.2.1 Donma mekanizmasının çalışması

Bu olayda, SUI saldırganla ilgili adresleri hızlı bir şekilde dondurdu.

Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemektir. Doğrulama düğümleri SUI blok zincirinin temel bileşenleridir, işlemleri doğrulamaktan ve protokol kurallarını uygulamaktan sorumludurlar. Bu doğrulayıcılar, saldırganlarla ilgili işlemleri topluca göz ardı ederek, konsensüs düzeyinde geleneksel finansal sistemdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiş oluyorlar.

SUI'nin kendisi, listelenen adreslerle ilgili işlemleri engelleyen bir kara liste işlevi olan bir reddetme listesi (deny list) mekanizması ile donatılmıştır. Bu işlev istemcide mevcut olduğundan, saldırı gerçekleştiğinde

SUI, hacker adreslerini hemen dondurabilir. Bu özellik olmadan, SUI'nın sadece 113 doğrulayıcısı olsa bile, Cetus'un kısa bir süre içinde tüm doğrulayıcıları sırayla yanıt vermeye koordine etmesi zor olacaktır.

3.2.2 Kara listeyi kim değiştirme yetkisine sahiptir?

TransactionDenyConfig, her doğrulayıcının yerel olarak yüklediği bir YAML/TOML yapılandırma dosyasıdır. Herhangi bir çalışan düğüm, bu dosyayı düzenleyebilir, sıcak yeniden yükleme yapabilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.

Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için, bu tür kritik yapılandırmaların güncellemeleri genellikle koordine bir şekilde yapılır. Bu, "SUI ekibi tarafından yönlendirilen acil bir güncelleme" olduğundan, temelde SUI vakfı (veya onun yetkilendirdiği geliştiriciler) bu reddetme listesini kurar ve günceller.

SUI kara listeyi yayınladı, teorik olarak doğrulayıcılar bunun kullanılıp kullanılmayacağını seçebilir------ ancak pratikte çoğu kişi bunu varsayılan olarak otomatik olarak benimseyecektir. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, esasen belirli bir merkezileşme düzeyine sahiptir.

3.2.3 Kara liste işlevinin özü

Kara liste işlevi aslında protokolün alt düzey mantığı değildir, daha çok ani durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik garantisi olarak düşünülebilir.

Temelde bir güvenlik garanti mekanizmasıdır. Bir kapıya bağlı olan "hırsızlık zinciri" gibi, yalnızca eve girmeye çalışan yani protokole zarar vermek isteyenler için devreye girer. Kullanıcılar için:

  • Büyük yatırımcılar için, likiditenin ana sağlayıcıları, protokolün en çok fon güvenliğini garanti etmek istediğidir, çünkü aslında zincir üzerindeki verilerdeki tvl tamamen ana büyük yatırımcılar tarafından katkıda bulunulmuştur, protokolün uzun vadeli gelişimi için güvenliği öncelikli olarak sağlamak zorundadır.

  • Bireysel yatırımcılar için, ekosistem etkinliği katkı sağlayıcıları, teknik ve topluluk birlikte inşa eden güçlü destekçiler. Proje sahipleri aynı zamanda bireysel yatırımcıları birlikte inşa etmeye çekmek istiyor, böylece ancak

SUI-2.68%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
GweiWatchervip
· 08-01 19:47
Yani en düşük noktada mı satın almak lazım? Yazık.
View OriginalReply0
DefiPlaybookvip
· 08-01 19:44
Zincir üzerindeki veri analizine göre, Cetus açığı akıllı sözleşmelerin doğasında var olan riskleri ortaya çıkardı, TVL'deki düşüş %83,7 likiditenin kırılganlığını vurguluyor.
View OriginalReply0
GigaBrainAnonvip
· 08-01 19:37
Tamir etmek için yeterli yetenek yok.
View OriginalReply0
0xSherlockvip
· 08-01 19:30
Gerçekten sadece spekülasyon yapıp büyük yükseliş ve büyük düşüş mü yapıyorlar?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)