SUI écologie résiliente mise en évidence, malgré les événements de sécurité, elle conserve un potentiel de hausse à long terme.

Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

TL;DR

  1. La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :

Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus------une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une ligne de vérification des limites", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.

  1. La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en période de crise :

Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que les tours de validateurs DPoS et le gel des listes noires, cela a justement été utile lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la Deny List, refusant d'inclure les transactions concernées, ce qui a permis le gel immédiat de plus de 160 millions de dollars de fonds. C'est essentiellement une forme de "keynésianisme en chaîne" qui a un effet positif sur le système économique grâce à un contrôle macroéconomique efficace.

  1. Réflexion et suggestions sur la sécurité technique :

Mathématiques et vérification des limites : introduction d'assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques clés (comme les décalages, les multiplications et les divisions), ainsi que des tests de fuzzing sur des valeurs extrêmes et une validation formelle. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus des audits de code généraux, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les anomalies de découpage ou les prêts flash de grande envergure ;

  1. Résumé et recommandations sur le mécanisme de garantie des fonds :

Lors de l'événement Cetus, SUI a collaboré efficacement avec les parties prenantes du projet pour geler avec succès plus de 160 millions de dollars de fonds et a mis en œuvre un plan d'indemnisation à 100 %, démontrant ainsi une forte capacité d'adaptation en chaîne et un sens de la responsabilité écologique. La fondation SUI a également ajouté 10 millions de dollars pour l'audit, renforçant ainsi la ligne de défense en matière de sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi en chaîne, des outils de sécurité co-construits par la communauté, des mécanismes d'assurance décentralisée, etc., pour améliorer le système de protection des fonds.

  1. L'expansion diversifiée de l'écosystème SUI

SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée qui couvre plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN, jeux, etc. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour les modules DeFi ; le TVL est classé 8ème au niveau mondial, avec une activité de trading au 5ème rang mondial et 3ème parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.

1. Une réaction en chaîne déclenchée par une attaque

Le 22 mai 2025, le protocole AMM de premier plan Cetus, déployé sur le réseau SUI, a été victime d'une attaque de hacker. L'attaquant a exploité un défaut logique lié à un "problème de débordement d'entier" pour lancer une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, mais il est également devenu la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.

Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus a même disparu instantanément de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.

Mais après cette vague de choc, l'écosystème SUI a démontré une forte résilience et capacité de récupération. Bien que l'incident de Cetus ait provoqué des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.

Klein Labs va examiner les raisons de cette attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en analysant le paysage actuel de cette blockchain qui en est encore à ses débuts, et en discutant de son potentiel de développement futur.

2. Analyse des causes de l'attaque Cetus

2.1 Processus de réalisation de l'attaque

Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Fog, les hackers ont réussi à exploiter une vulnérabilité critique de dépassement arithmétique dans le protocole, en utilisant un prêt flash, une manipulation de prix précise et des défauts de contrat, et ont volé plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois phases principales :

①Initiation d'un prêt éclair, manipulation des prix

Les hackers ont d'abord utilisé un échange éclair à glissement maximum de 10 milliards de haSUI pour un prêt éclair, empruntant d'énormes sommes d'argent pour manipuler les prix.

Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans la même transaction, ne nécessitant que le paiement de frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et l'ont contrôlé avec précision dans une fourchette extrêmement étroite.

Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et la plus haute de 300,200, dont la largeur de prix n'est que de 1.00496621 %.

Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une liquidité énorme. Ensuite, ils ont également manipulé plusieurs jetons sans valeur réelle.

② Ajouter de la liquidité

L'attaquant crée une position de liquidité étroite, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.

C'est essentiellement dû à deux raisons :

  1. Réglage du masque trop large : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la validation des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de dépassement en réglant des paramètres anormaux, construisant des entrées toujours inférieures à cette limite.

  2. Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison du décalage dépassant la largeur de bits efficace du type de données uint256 (256 bits). La partie de débordement haute a été automatiquement abandonnée, ce qui a entraîné un résultat de calcul bien en dessous des attentes, conduisant ainsi le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est donc inférieur à 1, mais comme il est arrondi à l'entier supérieur, le résultat final est égal à 1, ce qui signifie que le hacker n'a qu'à ajouter 1 jeton pour obtenir une énorme liquidité.

③ Retrait de liquidité

Effectuer le remboursement du prêt éclair, tout en conservant d'énormes profits. Finalement, retirer des actifs de tokens d'une valeur totale de plusieurs centaines de millions de dollars de plusieurs pools de liquidité.

La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :

  • 1290 millions de SUI (environ 5400 millions de dollars)

  • 60 millions de dollars USDC

  • 4,9 millions de dollars Haedal Staked SUI

  • 1950万美元 TOILET

  • D'autres tokens comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'épuisant.

Croyance ferme après la crise de sécurité : pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

2.2 Causes et caractéristiques de la vulnérabilité

Cette vulnérabilité de Cetus présente trois caractéristiques :

  1. Coût de réparation extrêmement bas : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est strictement limitée à Cetus lui-même et n'est pas liée au code de SUI. La source de la vulnérabilité réside dans un jugement de condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.

  2. Haute discrétion : Le contrat fonctionne de manière stable et sans défauts depuis deux ans, le Cetus Protocol a subi plusieurs audits, mais aucune vulnérabilité n'a été découverte, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le champ d'audit.

Les hackers utilisent des valeurs extrêmes pour construire précisément des plages de transaction, créant ainsi des scénarios très rares avec une liquidité extrêmement élevée, ce qui déclenche une logique anormale. Cela indique que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans les zones d'ombre de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.

  1. Problème non exclusif à Move :

Move est supérieur à de nombreux langages de contrat intelligent en matière de sécurité des ressources et de vérification de type, intégrant une détection native pour les problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu parce qu'une valeur incorrecte a d'abord été utilisée pour vérifier la limite lors du calcul du nombre de tokens requis pour ajouter de la liquidité, et que des opérations de décalage ont été utilisées à la place des opérations de multiplication classiques. En revanche, les opérations d'addition, de soustraction, de multiplication et de division classiques dans Move vérifient automatiquement les situations de débordement, évitant ainsi ce problème de troncature de bits élevés.

Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et elles étaient même plus faciles à exploiter en raison de l'absence de protection contre les dépassements d'entier ; avant la mise à jour de la version de Solidity, la vérification des dépassements était très faible. Dans le passé, des dépassements d'addition, de soustraction et de multiplication se sont produits, la cause directe étant que le résultat des opérations dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les déclarations de vérification dans le contrat à l'aide de paramètres soigneusement construits, permettant ainsi des attaques par des transferts excessifs.

3. Mécanisme de consensus de SUI

3.1 Introduction au mécanisme de consensus SUI

Aperçu :

SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir un degré de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le degré de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et il est difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.

  • Nombre moyen de validateurs : 106

  • Durée moyenne d'un Epoch : 24 heures

Mécanisme de processus :

  • Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de staker SUI et de le déléguer à des validateurs candidats pour participer à la garantie de sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "engageant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.

  • Représentant le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.

  • Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire le groupe de validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.

Les avantages de DPoS :

  • Haute efficacité : Grâce à un nombre contrôlable de nœuds de création de blocs, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés de TPS.

  • Coût faible : Moins de nœuds participent au consensus, ce qui réduit considérablement la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures. Cela conduit à une diminution des coûts matériels et d'exploitation, ainsi qu'à une demande réduite en puissance de calcul, entraînant des coûts plus bas. En fin de compte, cela permet d'atteindre des frais de transaction utilisateur plus bas.

  • Haute sécurité : le mécanisme de staking et de delegation amplifie simultanément le coût et le risque d'attaque ; associé à un mécanisme de confiscation sur la chaîne, il inhibe efficacement les comportements malveillants.

En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, exigeant qu'une majorité de plus des deux tiers des votes des validateurs s'accorde pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour être mise en œuvre.

Essentiellement, le DPoS est en réalité un compromis du triangle impossible, qui fait le compromis entre la décentralisation et l'efficacité. Dans le "triangle impossible" de la sécurité - décentralisation - évolutivité, le DPoS choisit de réduire le nombre de nœuds de validation actifs en échange de meilleures performances, renonçant ainsi à un certain degré de décentralisation complète par rapport au pur PoS ou PoW, mais améliorant considérablement le débit du réseau et la vitesse des transactions.

Croyance ferme après la crise de sécurité : Pourquoi SUI a-t-il encore un potentiel de hausse à long terme ?

3.2 Cette attaque a impliqué SUI.

SUI-2.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
AlphaLeakervip
· Il y a 12h
L'attaque n'est pas de la faute de Sui, c'est plutôt que le code a été mal écrit.
Voir l'originalRépondre0
NFTArtisanHQvip
· 08-03 04:20
hmm... le truc cetus ? juste un léger contretemps dans l'évolution dialectique de sui, pour être honnête. ça me donne de fortes vibrations de ready-made de Duchamp - le chaos engendrant l'innovation fr fr
Voir l'originalRépondre0
HodlVeteranvip
· 08-03 04:19
À un âge où l'on est encore impliqué dans le milieu automobile, SUI a eu un accident, c'est un accident, on le répare et on reprend la route.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)