Croyance ferme après une crise de sécurité : pourquoi SUI possède encore un potentiel de hausse à long terme ?
TL;DR
La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :
Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.
La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en temps de crise :
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela a justement prouvé son utilité lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la liste de refus, refusant de regrouper les transactions connexes, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. C'est essentiellement une forme de "keynésianisme en chaîne" active, où un contrôle macroéconomique efficace a eu un impact positif sur le système économique.
Réflexion et recommandations sur la sécurité technique :
Mathématiques et vérification des limites : introduction d'assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques critiques (comme le décalage, la multiplication et la division) et réalisation de fuzzing sur des valeurs extrêmes et de vérifications formelles. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, augmenter une équipe d'audit mathématique spécialisée et la détection en temps réel des comportements de transaction sur la chaîne pour capturer tôt les anomalies de séparation ou les prêts flash de grande envergure ;
Résumé et suggestions sur le mécanisme de garantie des fonds :
Dans l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et a promu un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation en chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçage en chaîne, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de garantie des fonds.
L'expansion diversifiée de l'écosystème SUI
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL est classé 8ème au monde, avec un niveau d'activité de trading classé 5ème au monde, et 3ème parmi les réseaux non EVM (seulement derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1.Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a subi une attaque de hacker. L'attaquant a exploité une vulnérabilité logique liée à un "problème de débordement d'entier" pour mener une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine de la DeFi cette année, mais il est également devenu l'attaque de hacker la plus destructrice depuis le lancement de la mainnet SUI.
Selon les données de DefiLlama, le TVL de SUI sur l'ensemble de la chaîne a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a également fondu de 84 % en un instant, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont connu une chute de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité et la stabilité de l'écosystème SUI.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait entraîné une fluctuation de la confiance à court terme, les fonds en chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention considérable à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, en analysant la configuration actuelle de cet écosystème de blockchain qui est encore en phase de développement précoce, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Fog, les pirates ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts éclair, une manipulation précise des prix et des défauts de contrat, pour voler en peu de temps plus de 200 millions de dollars d'actifs numériques. Le chemin de l'attaque peut être grossièrement divisé en trois phases :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange à glissement maximal de 10 milliards de haSUI en prêt flash, empruntant d'importants fonds pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne payant que des frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une plage très étroite.
Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, avec une largeur de prix de seulement 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement dû à deux raisons :
Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, permettant de toujours construire une entrée inférieure à cette limite.
Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison d'un décalage dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie haute débordante a été automatiquement rejetée, entraînant un résultat d'opération bien inférieur aux attentes, conduisant ainsi le système à sous-estimer le nombre de haSUI requis pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, le résultat final est donc égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour retirer une énorme liquidité.
③ Retrait de liquidités
Effectuer le remboursement d'un prêt flash, en conservant d'énormes profits. Retirer finalement des pools de liquidité multiples des actifs token d'une valeur totale atteignant plusieurs centaines de millions de dollars.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est tarie.
2.2 Causes et caractéristiques de la vulnérabilité
Les trois caractéristiques de la faille de Cetus sont :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans une condition aux limites, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être déployée immédiatement sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute dissimulation : Le contrat a fonctionné sans interruption pendant deux ans, et le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été découverte. La principale raison est que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le champ d'audit.
Les hackers exploitent les valeurs extrêmes pour construire avec précision des intervalles de trading, créant des scénarios très rares avec une liquidité extrêmement élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se trouvent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent cachés pendant longtemps avant d'être découverts.
Ce n'est pas un problème propre à Move :
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement est survenu parce que lors de l'ajout de liquidités, une valeur incorrecte a d'abord été utilisée pour le contrôle de la limite supérieure lors du calcul du nombre de jetons requis, et une opération de décalage a été utilisée à la place de l'opération de multiplication conventionnelle. Si des opérations de base comme l'addition, la soustraction, la multiplication et la division étaient utilisées, Move vérifierait automatiquement les cas de dépassement, évitant ainsi ce problème de troncature des bits élevés.
Des vulnérabilités similaires ont également été observées dans d'autres langages (comme Solidity, Rust), et sont même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant les mises à jour de version de Solidity, les vérifications des débordements étaient très faibles. Dans l'histoire, des débordements d'addition, de soustraction et de multiplication se sont produits, la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les instructions de vérification dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi de réaliser des attaques par des transferts excessifs.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve de participation déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir le même niveau de décentralisation que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, avec un seuil de gouvernance relativement élevé, ce qui rend difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de miser SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représentation des tours de création de blocs : un petit nombre de validateurs sélectionnés créent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages du DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de validation, le réseau peut compléter la confirmation en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût réduit : moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. Au final, cela permet de réaliser des frais de transaction utilisateur inférieurs.
Haute sécurité : le mécanisme de mise en jeu et de délégation synchronise l'augmentation des coûts et des risques d'attaque ; associé au mécanisme de confiscation en chaîne, il réprime efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, nécessitant qu'une majorité de plus des deux tiers des votes des validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour être mise en œuvre.
En essence, le DPoS est une solution de compromis au triangle impossible, représentant un équilibre entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de validation actifs pour obtenir de meilleures performances dans le "triangle impossible" de sécurité - décentralisation - évolutivité, abandonnant ainsi un certain degré de décentralisation complète par rapport à un PoS ou PoW pur, mais améliorant considérablement le débit du réseau et la vitesse des transactions.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
6
Partager
Commentaire
0/400
tx_pending_forever
· Il y a 11h
Les pigeons de première classe vivent ici. Prendre les gens pour des idiots, allez-y. Si ça chute, je vais acheter.
Voir l'originalRépondre0
AirdropBuffet
· Il y a 11h
Ce bug, c'est un petit truc, ça bouge très bien.
Voir l'originalRépondre0
CryptoHistoryClass
· Il y a 11h
*vérifie les graphiques du hack dao de 2016* hmm... l'histoire rime vraiment avec ces "smart contracts" "sûrs"
Voir l'originalRépondre0
AirdropHuntress
· Il y a 11h
Encore une soi-disant vérification de sécurité qui ne tient pas, étudier les mouvements de cette Adresse est la clé.
Voir l'originalRépondre0
GateUser-a5fa8bd0
· Il y a 11h
Il suffit de corriger le bug, il faut encore y aller.
Voir l'originalRépondre0
BackrowObserver
· Il y a 11h
Encore mieux vaut acheter un billet d'avion Rug Pull.
Résilience de l'écosystème SUI : Réflexions techniques après l'incident Cetus et potentiel de hausse à long terme
Croyance ferme après une crise de sécurité : pourquoi SUI possède encore un potentiel de hausse à long terme ?
TL;DR
Cette attaque repose fondamentalement sur l'absence de vérification des limites des fonctions arithmétiques dans le protocole Cetus ------ une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans rapport avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne" et n'affecte pas la sécurité fondamentale de l'ensemble de l'écosystème.
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela a justement prouvé son utilité lors de la réponse à l'événement CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes sur la liste de refus, refusant de regrouper les transactions connexes, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. C'est essentiellement une forme de "keynésianisme en chaîne" active, où un contrôle macroéconomique efficace a eu un impact positif sur le système économique.
Mathématiques et vérification des limites : introduction d'assertions de bornes supérieures et inférieures pour toutes les opérations arithmétiques critiques (comme le décalage, la multiplication et la division) et réalisation de fuzzing sur des valeurs extrêmes et de vérifications formelles. De plus, il est nécessaire de renforcer l'audit et la surveillance : en plus de l'audit de code général, augmenter une équipe d'audit mathématique spécialisée et la détection en temps réel des comportements de transaction sur la chaîne pour capturer tôt les anomalies de séparation ou les prêts flash de grande envergure ;
Dans l'événement Cetus, SUI a collaboré efficacement avec l'équipe du projet pour geler avec succès plus de 160 millions de dollars de fonds et a promu un plan de remboursement à 100 %, démontrant une forte capacité d'adaptation en chaîne et un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit pour renforcer la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de traçage en chaîne, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de garantie des fonds.
SUI a rapidement réalisé une transition de "nouvelle chaîne" à "écosystème solide" en moins de deux ans, construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une base de liquidité solide pour le module DeFi ; le TVL est classé 8ème au monde, avec un niveau d'activité de trading classé 5ème au monde, et 3ème parmi les réseaux non EVM (seulement derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité d'accumulation d'actifs.
1.Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan déployé sur le réseau SUI, Cetus, a subi une attaque de hacker. L'attaquant a exploité une vulnérabilité logique liée à un "problème de débordement d'entier" pour mener une manipulation précise, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est non seulement l'un des plus grands accidents de sécurité dans le domaine de la DeFi cette année, mais il est également devenu l'attaque de hacker la plus destructrice depuis le lancement de la mainnet SUI.
Selon les données de DefiLlama, le TVL de SUI sur l'ensemble de la chaîne a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant verrouillé du protocole Cetus a également fondu de 84 % en un instant, tombant à 38 millions de dollars. En conséquence, plusieurs jetons populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont connu une chute de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité et la stabilité de l'écosystème SUI.
Mais après cette onde de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait entraîné une fluctuation de la confiance à court terme, les fonds en chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention considérable à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs va examiner les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds de SUI, la sécurité du langage MOVE et le développement de l'écosystème de SUI, en analysant la configuration actuelle de cet écosystème de blockchain qui est encore en phase de développement précoce, et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Fog, les pirates ont réussi à exploiter une vulnérabilité clé d'overflow arithmétique dans le protocole, en utilisant des prêts éclair, une manipulation précise des prix et des défauts de contrat, pour voler en peu de temps plus de 200 millions de dollars d'actifs numériques. Le chemin de l'attaque peut être grossièrement divisé en trois phases :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange à glissement maximal de 10 milliards de haSUI en prêt flash, empruntant d'importants fonds pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, ne payant que des frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une plage très étroite.
Ensuite, l'attaquant se prépare à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, avec une largeur de prix de seulement 1.00496621 %.
Grâce à la méthode ci-dessus, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② ajouter de la liquidité
L'attaquant crée une position de liquidité étroite, déclare ajouter de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul jeton.
C'est essentiellement dû à deux raisons :
Paramètres de masque trop larges : équivalent à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées utilisateur dans le contrat pratiquement inutile. Les hackers contournent la détection de dépassement en définissant des paramètres anormaux, permettant de toujours construire une entrée inférieure à cette limite.
Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison d'un décalage dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie haute débordante a été automatiquement rejetée, entraînant un résultat d'opération bien inférieur aux attentes, conduisant ainsi le système à sous-estimer le nombre de haSUI requis pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, le résultat final est donc égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour retirer une énorme liquidité.
③ Retrait de liquidités
Effectuer le remboursement d'un prêt flash, en conservant d'énormes profits. Retirer finalement des pools de liquidité multiples des actifs token d'une valeur totale atteignant plusieurs centaines de millions de dollars.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est tarie.
2.2 Causes et caractéristiques de la vulnérabilité
Les trois caractéristiques de la faille de Cetus sont :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur d'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'a rien à voir avec le code de SUI. La source de la vulnérabilité réside dans une condition aux limites, et il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation effectuée, elle peut être déployée immédiatement sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute dissimulation : Le contrat a fonctionné sans interruption pendant deux ans, et le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été découverte. La principale raison est que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le champ d'audit.
Les hackers exploitent les valeurs extrêmes pour construire avec précision des intervalles de trading, créant des scénarios très rares avec une liquidité extrêmement élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se trouvent souvent dans des zones d'ombre de la perception humaine, c'est pourquoi ils restent cachés pendant longtemps avant d'être découverts.
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification des types, avec une détection native des problèmes de dépassement d'entier dans des situations courantes. Ce dépassement est survenu parce que lors de l'ajout de liquidités, une valeur incorrecte a d'abord été utilisée pour le contrôle de la limite supérieure lors du calcul du nombre de jetons requis, et une opération de décalage a été utilisée à la place de l'opération de multiplication conventionnelle. Si des opérations de base comme l'addition, la soustraction, la multiplication et la division étaient utilisées, Move vérifierait automatiquement les cas de dépassement, évitant ainsi ce problème de troncature des bits élevés.
Des vulnérabilités similaires ont également été observées dans d'autres langages (comme Solidity, Rust), et sont même plus faciles à exploiter en raison de leur manque de protection contre les débordements d'entiers ; avant les mises à jour de version de Solidity, les vérifications des débordements étaient très faibles. Dans l'histoire, des débordements d'addition, de soustraction et de multiplication se sont produits, la cause directe étant que le résultat des calculs dépassait la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont contourné les instructions de vérification dans le contrat grâce à des paramètres soigneusement construits, permettant ainsi de réaliser des attaques par des transferts excessifs.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve de participation déléguée (DeleGated Proof of Stake, abrégé DPoS)). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir le même niveau de décentralisation que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, avec un seuil de gouvernance relativement élevé, ce qui rend difficile pour les utilisateurs ordinaires d'influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : Les utilisateurs ordinaires n'ont pas besoin de faire fonctionner un nœud eux-mêmes, il leur suffit de miser SUI et de déléguer à des validateurs candidats pour participer à la garantie de la sécurité du réseau et à la distribution des récompenses. Ce mécanisme peut réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "employant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représentation des tours de création de blocs : un petit nombre de validateurs sélectionnés créent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, une rotation dynamique est effectuée pour réélire l'ensemble des validateurs, garantissant la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages du DPoS :
Haute efficacité : Grâce à un nombre contrôlé de nœuds de validation, le réseau peut compléter la confirmation en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût réduit : moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela entraîne une baisse des coûts matériels et d'exploitation, une diminution des exigences en matière de puissance de calcul, et des coûts plus bas. Au final, cela permet de réaliser des frais de transaction utilisateur inférieurs.
Haute sécurité : le mécanisme de mise en jeu et de délégation synchronise l'augmentation des coûts et des risques d'attaque ; associé au mécanisme de confiscation en chaîne, il réprime efficacement les comportements malveillants.
En même temps, dans le mécanisme de consensus de SUI, un algorithme basé sur le BFT (tolérance aux pannes byzantines) est utilisé, nécessitant qu'une majorité de plus des deux tiers des votes des validateurs soit atteinte pour confirmer une transaction. Ce mécanisme garantit que même si un petit nombre de nœuds agissent de manière malveillante, le réseau peut rester sécurisé et fonctionner de manière efficace. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour être mise en œuvre.
En essence, le DPoS est une solution de compromis au triangle impossible, représentant un équilibre entre décentralisation et efficacité. Le DPoS choisit de réduire le nombre de nœuds de validation actifs pour obtenir de meilleures performances dans le "triangle impossible" de sécurité - décentralisation - évolutivité, abandonnant ainsi un certain degré de décentralisation complète par rapport à un PoS ou PoW pur, mais améliorant considérablement le débit du réseau et la vitesse des transactions.
3.2 La performance de SUI lors de cette attaque
3.2.1 Mécanisme de gel en fonctionnement
Dans cet événement