الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟
ملخص
ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن SUI أو لغة Move نفسها:
الهجوم هذا يعتمد أساسًا على نقص التحقق من الحدود في الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جدًا وانزلاق زائد، وليس له علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة "بعملية تحقق حدود في سطر واحد"، ولن يؤثر على الأمان الأساسي للنظام البيئي بأكمله.
تظهر قيمة "المركزية المعقولة" في آلية SUI في الأزمات:
على الرغم من أن SUI تتبنى ميول مركزية خفيفة من خلال ميزات مثل دورات المدققين في DPoS وتجمد القائمة السوداء، إلا أن هذا كان مفيدًا في استجابة حدث CETUS: حيث قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. وهذا في جوهره نوع من "الكينزية على السلسلة"، حيث تلعب السياسة الكلية الفعالة دورًا إيجابيًا في النظام الاقتصادي.
التأملات والاقتراحات بشأن الأمان التقني:
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء اختبار الفوضى القيم القصوى والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي متخصص وكشف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛
ملخص واقتراحات آلية ضمان الأموال:
في حدث Cetus، تعاون SUI مع فريق المشروع بكفاءة، ونجح في تجميد أكثر من 160 مليون دولار من الأموال، ودفع خطة تعويض بنسبة 100%، مما يعكس قوة استجابة على السلسلة وإحساس بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الأمان. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة مع المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
التوسع المتنوع في نظام SUI
SUI حقق انتقال سريع من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، وخلق خريطة بيئية متنوعة تغطي عدة مجالات تشمل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ تصدرت TVL المرتبة 8 عالمياً، واحتلت المرتبة 5 عالمياً في نشاط التداول، والمرتبة 3 في الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قدرة قوية على مشاركة المستخدمين وتخزين الأصول.
1. رد فعل متسلسل ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus الذي تم نشره على شبكة SUI لهجوم قراصنة، حيث استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسارة أصول تتجاوز 200 مليون دولار. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات تدميرًا منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض TVL الكامل لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، كما تبخرت كمية الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. وبسبب ذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض حاد يتراوح بين 76% و 97% خلال ساعة واحدة، مما أثار اهتمام السوق بشأن أمان SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة كبيرة. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في تركيز النظام البيئي على الأمن، وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، لترتيب الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، ومناقشة إمكانيات تطورها المستقبلي.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تجاوز عددية رئيسية في البروتوكول، من خلال القرض الفوري، والتلاعب الدقيق بالأسعار، وعيوب العقد، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى المراحل الثلاث التالية:
①قم بإطلاق قرض سريع ، وتلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لصفقة سريعة بقيمة 100 مليار haSUI من القرض السريع، واستدانوا مبالغ ضخمة من الأموال، وقاموا بالتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وهي تتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل سعر السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.
بعد ذلك، قام المهاجمون بالتحضير لإنشاء موقف سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ فقط 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كبيرة من الرموز السائلة والضخمة. بعد ذلك، استهدفوا عدة رموز غير ذات قيمة فعلية للتحكم فيها.
② إضافة السيولة
أنشأ المهاجمون موضع سيولة ضيق، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى الحصول على 1 رمز فقط.
يعود ذلك أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى عدم وجود تحقق من مدخلات المستخدم في العقد. تمكن الهاكر من تجاوز كشف الفائض عن طريق إعداد معلمات غير عادية، وبناء مدخلات تظل دائمًا أقل من هذا الحد.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع بيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد من الأرقام، مما أدى إلى أن تكون نتيجة العملية بعيدة عن التوقعات، مما جعل النظام يقدّر عدد haSUI المطلوب للتبادل بشكل منخفض. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن العملية كانت تقريبًا للأعلى، فإن النتيجة النهائية تساوي 1، أي أن المتسلل يحتاج فقط إلى إضافة 1 رمز للحصول على سيولة ضخمة.
③سحب السيولة
قم بسداد القرض السريع مع الاحتفاظ بأرباح ضخمة. في النهاية، تم سحب أصول الرموز التي تبلغ قيمتها الإجمالية عدة مئات من الملايين من عدة حمامات سيولة.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
العملات الأخرى مثل HIPPO و LOFI انخفضت بنسبة 75--80%، السيولة نفدت
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus نفسها، ولا تتعلق بكود SUI. يكمن سبب الثغرة في شرط حدودي واحد، ويمكن القضاء على المخاطر تمامًا عن طريق تعديل سطرين من التعليمات البرمجية؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان أن تكون منطق العقود اللاحقة كاملة، واستبعاد هذه الثغرة.
الخصوصية العالية: تعمل العقدة بسلاسة لمدة عامين دون أي أعطال، وقد أجرت بروتوكول سيتوس العديد من عمليات التدقيق، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، وخلق مشاهد نادرة للغاية تقدم سيولة مرتفعة للغاية، مما يؤدي إلى تفعيل منطق غير طبيعي، مما يدل على أن هذه المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالباً ما تقع هذه المشكلات في منطقة عمياء في مجال رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة من الوجود.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز نتيجةً لاستخدام قيمة خاطئة كحد أقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستُبدلت العمليات التقليدية للضرب بعمليات الإزاحة، بينما ستقوم العمليات التقليدية للجمع والطرح والضرب والقسمة في Move بالكشف تلقائيًا عن حالات التجاوز، مما يمنع حدوث هذه المشكلة في قطع النطاق العالي.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة؛ قبل تحديثات إصدار Solidity، كان الفحص ضد التجاوز ضعيفًا جدًا. تاريخيًا، حدثت تجاوزات في الجمع والطرح والضرب، والسبب المباشر هو أن نتيجة العمليات تتجاوز النطاق. على سبيل المثال، تم استغلال الثغرات في عقودي BEC و SMT بلغة Solidity من خلال معلمات مصممة بعناية، مما سمح بتجاوز جمل الكشف في العقد وتحقيق هجمات عبر تحويلات زائدة.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
SUI تتبنى إطار إثبات الحصص المفوض (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع تقديم درجة عالية من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن درجة اللامركزية في SUI منخفضة نسبيًا، وعقبة الحوكمة عالية نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، يكفي أن يقوموا بتخزين SUI وتفويضها إلى المصادقين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مصادقين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: يتم اختيار عدد قليل من المدققين في ترتيب ثابت أو عشوائي لإنتاج الكتل، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل فترة فرز، يتم إجراء تدوير ديناميكي وإعادة انتخاب مجموعة Validators وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد عقد الإنتاج يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في التوافق أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة وموارد الحوسبة اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكلفة أقل. في النهاية، تحقق رسوم معاملات أقل للمستخدم.
أمان عالي: آلية التخزين والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية مصادرة على السلسلة، فإنها تحد بشكل فعال من السلوكيات الخبيثة.
في نفس الوقت، في آلية الإجماع الخاصة بـ SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب توافق أكثر من ثلثي الأصوات بين المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى في حالة حدوث خطأ من عدد قليل من العقد، يمكن أن يظل الشبكة آمنة وتعمل بكفاءة. كما أنه عند إجراء أي ترقية أو اتخاذ قرارات هامة، يجب أن تحصل على أكثر من ثلثي الأصوات لتنفيذها.
جوهر الأمر، إن DPoS هو في الواقع حل وسط لنظرية "مثلث المستحيل"، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "مثلث المستحيل" المتعلق بالأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن مستوى معين من اللامركزية الكاملة مقارنة بـ PoS النقي أو PoW، ولكنه يعزز بشكل ملحوظ من خلال سرعة الشبكة وسرعة المعاملات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 21
أعجبني
21
3
مشاركة
تعليق
0/400
AlphaLeaker
· منذ 9 س
الهجوم ليس خطأ سوي، بل هو نتيجة برمجة ضعيفة.
شاهد النسخة الأصليةرد0
NFTArtisanHQ
· 08-03 04:20
همم... شيء سيتوس؟ مجرد عثرة بسيطة في التطور الجدلي لسوي بصراحة. تعطني مشاعر قوية بأفكار دوشامب الجاهزة - الفوضى تخلق الابتكار حقًا.
شاهد النسخة الأصليةرد0
HodlVeteran
· 08-03 04:19
شخص في سنه لا يزال يتحدث عن السيارات، SUI انقلبت وانقلبت، إصلاحها ثم العودة إلى الطريق.
تظهر مرونة نظام SUI البيئي بعد حدث الأمان ولا تزال لديها إمكانات نمو طويلة الأجل
الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟
ملخص
الهجوم هذا يعتمد أساسًا على نقص التحقق من الحدود في الدوال الحسابية في بروتوكول Cetus ------ ثغرة منطقية ناتجة عن قناع واسع جدًا وانزلاق زائد، وليس له علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة "بعملية تحقق حدود في سطر واحد"، ولن يؤثر على الأمان الأساسي للنظام البيئي بأكمله.
على الرغم من أن SUI تتبنى ميول مركزية خفيفة من خلال ميزات مثل دورات المدققين في DPoS وتجمد القائمة السوداء، إلا أن هذا كان مفيدًا في استجابة حدث CETUS: حيث قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار من الأموال. وهذا في جوهره نوع من "الكينزية على السلسلة"، حيث تلعب السياسة الكلية الفعالة دورًا إيجابيًا في النظام الاقتصادي.
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء اختبار الفوضى القيم القصوى والتحقق الرسمي. بالإضافة إلى ذلك، هناك حاجة لتعزيز التدقيق والمراقبة: إضافة فريق تدقيق رياضي متخصص وكشف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات غير العادية أو القروض السريعة الكبيرة في وقت مبكر؛
في حدث Cetus، تعاون SUI مع فريق المشروع بكفاءة، ونجح في تجميد أكثر من 160 مليون دولار من الأموال، ودفع خطة تعويض بنسبة 100%، مما يعكس قوة استجابة على السلسلة وإحساس بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الأمان. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة مع المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
SUI حقق انتقال سريع من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، وخلق خريطة بيئية متنوعة تغطي عدة مجالات تشمل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الإجمالي للعملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ تصدرت TVL المرتبة 8 عالمياً، واحتلت المرتبة 5 عالمياً في نشاط التداول، والمرتبة 3 في الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قدرة قوية على مشاركة المستخدمين وتخزين الأصول.
1. رد فعل متسلسل ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus الذي تم نشره على شبكة SUI لهجوم قراصنة، حيث استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز عدد صحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسارة أصول تتجاوز 200 مليون دولار. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات تدميرًا منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض TVL الكامل لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، كما تبخرت كمية الأموال المقفلة في بروتوكول Cetus بنسبة 84% في瞬ة، لتصل إلى 38 مليون دولار. وبسبب ذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض حاد يتراوح بين 76% و 97% خلال ساعة واحدة، مما أثار اهتمام السوق بشأن أمان SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة كبيرة. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في تركيز النظام البيئي على الأمن، وبناء البنية التحتية وجودة المشاريع.
ستقوم شركة Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، لترتيب الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، ومناقشة إمكانيات تطورها المستقبلي.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة تجاوز عددية رئيسية في البروتوكول، من خلال القرض الفوري، والتلاعب الدقيق بالأسعار، وعيوب العقد، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى المراحل الثلاث التالية:
①قم بإطلاق قرض سريع ، وتلاعب بالسعر
استغل القراصنة أولاً أقصى انزلاق لصفقة سريعة بقيمة 100 مليار haSUI من القرض السريع، واستدانوا مبالغ ضخمة من الأموال، وقاموا بالتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس المعاملة، مع دفع رسوم فقط، وهي تتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل سعر السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.
بعد ذلك، قام المهاجمون بالتحضير لإنشاء موقف سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ فقط 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كبيرة من الرموز السائلة والضخمة. بعد ذلك، استهدفوا عدة رموز غير ذات قيمة فعلية للتحكم فيها.
② إضافة السيولة
أنشأ المهاجمون موضع سيولة ضيق، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى الحصول على 1 رمز فقط.
يعود ذلك أساسًا إلى سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى عدم وجود تحقق من مدخلات المستخدم في العقد. تمكن الهاكر من تجاوز كشف الفائض عن طريق إعداد معلمات غير عادية، وبناء مدخلات تظل دائمًا أقل من هذا الحد.
تم قطع تجاوز البيانات: عند إجراء عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع بيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد من الأرقام، مما أدى إلى أن تكون نتيجة العملية بعيدة عن التوقعات، مما جعل النظام يقدّر عدد haSUI المطلوب للتبادل بشكل منخفض. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن العملية كانت تقريبًا للأعلى، فإن النتيجة النهائية تساوي 1، أي أن المتسلل يحتاج فقط إلى إضافة 1 رمز للحصول على سيولة ضخمة.
③سحب السيولة
قم بسداد القرض السريع مع الاحتفاظ بأرباح ضخمة. في النهاية، تم سحب أصول الرموز التي تبلغ قيمتها الإجمالية عدة مئات من الملايين من عدة حمامات سيولة.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
العملات الأخرى مثل HIPPO و LOFI انخفضت بنسبة 75--80%، السيولة نفدت
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus نفسها، ولا تتعلق بكود SUI. يكمن سبب الثغرة في شرط حدودي واحد، ويمكن القضاء على المخاطر تمامًا عن طريق تعديل سطرين من التعليمات البرمجية؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان أن تكون منطق العقود اللاحقة كاملة، واستبعاد هذه الثغرة.
الخصوصية العالية: تعمل العقدة بسلاسة لمدة عامين دون أي أعطال، وقد أجرت بروتوكول سيتوس العديد من عمليات التدقيق، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، وخلق مشاهد نادرة للغاية تقدم سيولة مرتفعة للغاية، مما يؤدي إلى تفعيل منطق غير طبيعي، مما يدل على أن هذه المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالباً ما تقع هذه المشكلات في منطقة عمياء في مجال رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة من الوجود.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز نتيجةً لاستخدام قيمة خاطئة كحد أقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستُبدلت العمليات التقليدية للضرب بعمليات الإزاحة، بينما ستقوم العمليات التقليدية للجمع والطرح والضرب والقسمة في Move بالكشف تلقائيًا عن حالات التجاوز، مما يمنع حدوث هذه المشكلة في قطع النطاق العالي.
ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة؛ قبل تحديثات إصدار Solidity، كان الفحص ضد التجاوز ضعيفًا جدًا. تاريخيًا، حدثت تجاوزات في الجمع والطرح والضرب، والسبب المباشر هو أن نتيجة العمليات تتجاوز النطاق. على سبيل المثال، تم استغلال الثغرات في عقودي BEC و SMT بلغة Solidity من خلال معلمات مصممة بعناية، مما سمح بتجاوز جمل الكشف في العقد وتحقيق هجمات عبر تحويلات زائدة.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
SUI تتبنى إطار إثبات الحصص المفوض (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع تقديم درجة عالية من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن درجة اللامركزية في SUI منخفضة نسبيًا، وعقبة الحوكمة عالية نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، يكفي أن يقوموا بتخزين SUI وتفويضها إلى المصادقين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مصادقين موثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: يتم اختيار عدد قليل من المدققين في ترتيب ثابت أو عشوائي لإنتاج الكتل، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل فترة فرز، يتم إجراء تدوير ديناميكي وإعادة انتخاب مجموعة Validators وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد عقد الإنتاج يمكن التحكم فيه، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في التوافق أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة وموارد الحوسبة اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكلفة أقل. في النهاية، تحقق رسوم معاملات أقل للمستخدم.
أمان عالي: آلية التخزين والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بشكل متزامن؛ بالتعاون مع آلية مصادرة على السلسلة، فإنها تحد بشكل فعال من السلوكيات الخبيثة.
في نفس الوقت، في آلية الإجماع الخاصة بـ SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب توافق أكثر من ثلثي الأصوات بين المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى في حالة حدوث خطأ من عدد قليل من العقد، يمكن أن يظل الشبكة آمنة وتعمل بكفاءة. كما أنه عند إجراء أي ترقية أو اتخاذ قرارات هامة، يجب أن تحصل على أكثر من ثلثي الأصوات لتنفيذها.
جوهر الأمر، إن DPoS هو في الواقع حل وسط لنظرية "مثلث المستحيل"، حيث تم إجراء تسوية بين اللامركزية والكفاءة. في "مثلث المستحيل" المتعلق بالأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن مستوى معين من اللامركزية الكاملة مقارنة بـ PoS النقي أو PoW، ولكنه يعزز بشكل ملحوظ من خلال سرعة الشبكة وسرعة المعاملات.
3.2 في هذا الهجوم ارتفع SUI