مرونة نظام SUI: تأملات تقنية بعد حدث Cetus وإمكانات النمو على المدى الطويل

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

TL; د

  1. ثغرة Cetus ناتجة عن تنفيذ العقد، وليس بسبب SUI أو لغة Move نفسها:

الهجوم الحالي يكمن أساسا في عدم وجود تحقق من الحدود في الدوال الرياضية لبروتوكول Cetus ------ الثغرة المنطقية الناتجة عن قناع واسع ونقل زائد، وليس له علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة من خلال "تحقق حدودي في سطر واحد"، ولن يؤثر ذلك على الأمان الأساسي للنظام البيئي بأكمله.

  1. تظهر قيمة "المركزية المعقولة" في آلية SUI خلال الأزمات:

على الرغم من أن SUI تتبنى ميزات مثل دورات التحقق من DPoS وقائمة الحظر المجمدة، مما يشير إلى ميل خفيف نحو المركزية، إلا أن هذا كان مفيدًا تمامًا في استجابة حدث CETUS: حيث قام المدققون بسرعة بمزامنة العناوين الخبيثة إلى قائمة الرفض، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذه في جوهرها نوع من "الكينزية على السلسلة"، حيث لعبت السياسات الاقتصادية الفعالة دورًا إيجابيًا في النظام الاقتصادي.

  1. تأملات واقتراحات حول أمان التكنولوجيا:

الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة والضرب والقسمة) وإجراء اختبارات فازينغ على القيم القصوى والتحقق الرسمي. بالإضافة إلى ذلك، من الضروري تعزيز التدقيق والمراقبة: إضافة فرق تدقيق رياضي متخصص وكشف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط أي انقسام غير طبيعي أو قروض سريعة كبيرة في وقت مبكر؛

  1. ملخص واقتراحات آلية ضمان الأموال:

في حدث Cetus، تعاونت SUI بشكل فعال مع الجهة المعنية بالمشروع، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودفع خطة تعويض بنسبة 100%، مما يعكس قوة التكيف على السلسلة وإحساس بالمسؤولية البيئية. كما خصصت مؤسسة SUI 10 ملايين دولار إضافية لتمويل التدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام التتبع على السلسلة، وأدوات بناء الأمان المجتمعي، والتأمين اللامركزي وغيرها من الآليات، لتحسين نظام ضمان الأموال.

  1. التوسع المتنوع في نظام SUI البيئي

حققت SUI نقلة سريعة من "سلسلة جديدة" إلى "منظومة قوية" في أقل من عامين، حيث بنت نظام بيئي متنوع يغطي عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز إجمالي حجم العملات المستقرة 1 مليار دولار، مما يوفر أساسًا قويًا للسيولة لوحدات DeFi؛ واحتلت المرتبة الثامنة عالميًا في TVL، والمرتبة الخامسة عالميًا من حيث نشاط التداول، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يدل على قوة المشاركة من المستخدمين وقدرة على استقرار الأصول.

1. ردة فعل سلسلة ناتجة عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد الذي تم نشره على شبكة SUI، Cetus، لهجوم هاكر. استغل المهاجم ثغرة منطقية مرتبطة بـ "مشكلة زيادة العدد الصحيح"، مما أدى إلى تنفيذ عمليات دقيقة، وأسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. لم يكن هذا الحدث فقط أحد أكبر الحوادث الأمنية في مجال DeFi حتى الآن هذا العام، بل أصبح أيضًا أكثر هجمات القرصنة تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.

وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ 84% من قيمة قفل بروتوكول Cetus في لحظة واحدة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض حاد يتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.

ولكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، زادت الاهتمام في جميع أنحاء النظام البيئي بالسلامة وبناء البنية التحتية وجودة المشاريع بشكل ملحوظ.

ستقوم Klein Labs بتلخيص الوضع البيئي الحالي لهذه السلسلة العامة التي لا تزال في مراحلها المبكرة من التطور، حول أسباب حادث الهجوم، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، بالإضافة إلى مناقشة إمكانيات التطور المستقبلية.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

2. تحليل أسباب هجوم Cetus

2.1 عملية تنفيذ الهجوم

وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في البروتوكول تتعلق بتجاوز الحسابات، واستخدموا القروض السريعة، وتلاعبًا دقيقًا في الأسعار، وعيوبًا في العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:

①إطلاق قرض فوري، التلاعب بالسعر

استغل القراصنة أولاً انزلاق السعر الأقصى للاقتراض الفوري 100 مليار haSUI عبر القرض السريع، واستعاروا كميات كبيرة من الأموال للقيام بالتلاعب في الأسعار.

تسمح القروض السريعة للمستخدمين باقتراض وسداد الأموال في نفس المعاملة، مع دفع رسوم فقط، وتمتاز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل المتسللون هذه الآلية لتخفيض سعر السوق في وقت قصير، وضبطه بدقة ضمن نطاق ضيق جدًا.

ثم قام المهاجم بتحضير لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.

من خلال الطريقة المذكورة أعلاه، استخدم القراصنة كمية كافية من الرموز مع سيولة ضخمة، وتمكنوا من التحكم في سعر haSUI بنجاح. بعد ذلك، قاموا بالتحكم في عدد من الرموز التي ليس لها قيمة فعلية.

②إضافة السيولة

أنشأ المهاجمون مراكز سيولة ضيقة، وأعلنوا عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر بجمع 1 توكن فقط.

في الأساس ، يرجع ذلك إلى سببين:

  1. إعداد القناع واسع جدًا: يعادل حدًا كبيرًا لإضافة السيولة، مما يؤدي إلى أن تكون عمليات التحقق من إدخالات المستخدم في العقد غير فعالة. يتجاوز المتسللون من خلال تعيين معلمات غير طبيعية، مما يجعل الإدخال دائمًا أقل من هذا الحد، وبالتالي يتجاوزون كشف الفائض.

  2. تم قطع تدفق البيانات: عند تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء العلوي المتجاوز، مما أدى إلى أن تكون نتيجة الحساب أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للصرف بشكل خاطئ. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها تم تقريبها لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن المتسلل يحتاج فقط إلى إضافة 1 توكن، ليتمكن من استبداله بسيولة ضخمة.

③ سحب السيولة

سدد القرض الفوري، واحتفظ بأرباح ضخمة. في النهاية، قام بسحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.

حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75--80%، وجفت السيولة

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات النمو على المدى الطويل؟

2.2 أسباب وخصائص الثغرة هذه

ثغرة Cetus لها ثلاثة ميزات:

  1. تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في الهيكل الأساسي. من ناحية أخرى، فإن الثغرة تقتصر فقط على Cetus نفسها، وليس لها علاقة بكود SUI. تكمن جذور الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشر التحديث على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة ومنع هذه الثغرة.

  2. الخصوصية العالية: عمل العقد بسلاسة لمدة عامين دون أي أعطال، قامت بروتوكول سيتوس بعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاق تداول دقيق، وأقاموا مشهدًا نادرًا للغاية يتم فيه تقديم سيولة عالية جدًا، مما أدى إلى تفعيل منطق استثنائي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد وفحص الأنواع، حيث تحتوي على اكتشاف أصلي لمشكلة تجاوز عدد صحيح في السيناريوهات الشائعة. كان هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً لفحص الحد الأقصى، وتم استبدال الضرب العادي بعملية الإزاحة، وإذا كانت العمليات الحسابية العادية (الجمع والطرح والضرب والقسمة) في Move، فسيتم فحص تجاوز العدد تلقائيًا، ولن تحدث مثل هذه المشكلة في قطع النطاق العالي.

تشابه الثغرات الأخرى ظهرت في لغات أخرى (مثل Solidity و Rust) ، بل إنها كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة ؛ قبل تحديث إصدار Solidity ، كانت فحص التجاوز ضعيفة للغاية. تاريخياً ، حدثت تجاوزات في الجمع والطرح والضرب ، والسبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال ، الثغرات في عقدين ذكيين BEC و SMT بلغة Solidity تم استغلالها من خلال معلمات مصممة بعناية ، متجاوزة العبارات الفحص في العقد ، مما أدى إلى تحويلات زائدة لتحقيق الهجوم.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأمد؟

3. آلية إجماع SUI

3.1 مقدمة عن آلية توافق SUI

ملخص:

SUI يتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعقبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.

  • عدد المعدّنين المتوسّط: 106

  • متوسط فترة Epoch: 24 ساعة

آلية العملية:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، يكفي أن يقوموا بتخزين SUI وتفويضها إلى الموثقين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" موثوقين. هذه من المزايا الكبيرة لـ DPoS مقارنة بـ PoS التقليدي.

  • تمثل جولة إنتاج الكتل: عدد قليل من المدققين المختارين يقومون بإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لأن عدد عقد إنتاج الكتل يمكن التحكم فيه، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في التوافق أقل، مما يقلل بشكل كبير من عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتقل متطلبات قوة الحوسبة، مما يؤدي إلى تكلفة أقل. في النهاية، تحقق رسوم معاملات أقل للمستخدمين.

  • أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتضخم بشكل متزامن؛ بالتعاون مع آلية المصادرة على السلسلة، فإنها تعوق السلوكيات الخبيثة بشكل فعال.

في الوقت نفسه، تعتمد آلية الإجماع في SUI على خوارزمية مستندة إلى BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب أن تتوافق أكثر من ثلثي الأصوات بين المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو قامت عدد قليل من العقد بإساءة التصرف، يمكن للشبكة أن تظل آمنة وفعالة في التشغيل. لأي ترقية أو قرار كبير، يجب أيضًا أن تتجاوز الأصوات أكثر من ثلثين ليتم تنفيذها.

من الناحية الجوهرية، تعتبر DPoS نوعًا من الحلول الوسط بين مثلث الاستحالة، حيث يتم التوازن بين اللامركزية والكفاءة. في "مثلث الاستحالة" الخاص بالأمان واللامركزية وقابلية التوسع، تختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل مقابل أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS النقي أو PoW، ولكنها تعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانية النمو على المدى الطويل؟

3.2 أداء SUI في الهجوم الحالي

آلية عمل تجميد 3.2.1

في هذه الحادثة

SUI-3%
CETUS-4.09%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
tx_pending_forevervip
· منذ 10 س
حمقى من الدرجة الأولى يعيشون هنا خذلوا وخذلوا، إذا تجرأوا على الهبوط سأشتري.
شاهد النسخة الأصليةرد0
AirdropBuffetvip
· منذ 10 س
هذه مشكلة صغيرة جدًا، تحرك بشكل مستقر للغاية
شاهد النسخة الأصليةرد0
CryptoHistoryClassvip
· منذ 10 س
*يتحقق من الرسوم البيانية من اختراق داو عام 2016* همم... التاريخ حقًا يتناغم مع هذه "العقود الذكية" "الآمنة"
شاهد النسخة الأصليةرد0
AirdropHuntressvip
· منذ 10 س
مرة أخرى، إنها ما يُسمى بفحص الأمان الذي لا يمكن تحمله، دراسة تحركات هذا العنوان هي المفتاح.
شاهد النسخة الأصليةرد0
GateUser-a5fa8bd0vip
· منذ 10 س
تم إصلاح الثغرات، وهذا يكفي، يجب أن نستمر في الدفع.
شاهد النسخة الأصليةرد0
BackrowObservervip
· منذ 10 س
من الأفضل شراء تذكرة طائرة والهروب
شاهد النسخة الأصليةرد0
  • تثبيت