Exhibición de resiliencia del ecosistema SUI: Reflexiones sobre la seguridad tras el ataque de Cetus y análisis del potencial de desarrollo a largo plazo.

Creencia firme tras la crisis de seguridad: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

1. Una reacción en cadena provocada por un ataque

El 22 de mayo de 2025, el principal protocolo AMM Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon un fallo lógico relacionado con el "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta la fecha de este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la red principal de SUI.

Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó en más de 330 millones de dólares el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad de SUI y la estabilidad de su ecosistema.

Pero después de esta ola de choque, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en la cadena y la actividad de los usuarios no han experimentado un declive sostenido, sino que han impulsado un aumento significativo en la atención hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.

Fe fe inquebrantable tras una crisis de seguridad: ¿por qué SUI todavía tiene potencial para un crecimiento a largo plazo?

2. Análisis de las causas del ataque del evento Cetus

2.1 Proceso de implementación del ataque

Según el análisis técnico del equipo de Slow Fog sobre el incidente de ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad crítica de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación precisa de precios y defectos en los contratos, robando más de 200 millones de activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:

①Iniciar un préstamo relámpago, manipular el precio

Los hackers primero aprovecharon la mayor deslizamiento para intercambiar 10 mil millones de haSUI mediante un préstamo relámpago, prestando una gran cantidad de fondos para manipular los precios.

El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, pagando solo una tarifa, con características de alta palanca, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir rápidamente el precio del mercado y controlarlo con precisión dentro de un rango muy estrecho.

Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios exactamente entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.

A través de la manera anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.

②Agregar liquidez

El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, solo recibe 1 token al final.

En esencia, se debe a dos razones:

  1. Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente alto, lo que hace que la validación de las entradas de los usuarios en el contrato sea prácticamente inexistente. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre están por debajo de este límite, eludiendo así la detección de desbordamientos.

  2. Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 sobre el valor n, ocurrió un truncamiento de datos debido a que el desplazamiento superó el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte superior desbordada fue automáticamente descartada, lo que resultó en un resultado de cálculo muy por debajo de lo esperado, lo que llevó al sistema a subestimar la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero debido a que se redondeó hacia arriba, al final resultó ser igual a 1, es decir, el hacker solo necesitaba agregar 1 token para poder intercambiar una gran liquidez.

③Retirar liquidez

Realizar el reembolso del préstamo relámpago, conservando enormes beneficios. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.

La situación de pérdida de fondos es grave, el ataque ha llevado al robo de los siguientes activos:

  • 12.9 millones de SUI (aproximadamente 54 millones de dólares)
  • 6000万美元USDC
  • 490 dólares estadounidenses Haedal Staked SUI
  • 1950 millones de dólares TOILET
  • Otros tokens como HIPPO y LOFI han bajado un 75-80%, la liquidez se ha agotado.

Fe de firmeza después de la crisis de seguridad: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

2.2 Causas y características de esta vulnerabilidad

La vulnerabilidad de Cetus tiene tres características:

  1. Costo de reparación extremadamente bajo: por un lado, la causa fundamental del evento Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en un juicio de condición de límite, y solo se requieren dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica del contrato posterior esté completa y eliminando dicha vulnerabilidad.

  2. Alta privacidad: El contrato ha estado funcionando sin fallos durante dos años desde su lanzamiento. El Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no se incluyó en el alcance de la auditoría.

Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenarios extremadamente raros de presentación de alta liquidez, lo que activa lógicas anormales, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas normales. Este tipo de problemas a menudo se encuentra en un área ciega de la visión de las personas, por lo que han permanecido latentes durante mucho tiempo antes de ser descubiertos.

  1. No es un problema exclusivo de Move:

Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, e incluye detección nativa de problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento se debe a que, al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se utilizó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Sin embargo, si se utilizan operaciones convencionales de suma, resta, multiplicación y división en Move, se verifica automáticamente la situación de desbordamiento, evitando este problema de truncamiento de bits altos.

Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más fáciles de explotar debido a la falta de protección contra desbordamientos de enteros; antes de la actualización de la versión de Solidity, la verificación de desbordamientos era muy débil. Históricamente, ha habido desbordamientos en la suma, desbordamientos en la resta, desbordamientos en la multiplicación, etc., y la causa directa siempre ha sido que el resultado de la operación ha superado el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity han logrado el ataque al eludir las declaraciones de verificación en el contrato mediante parámetros cuidadosamente construidos, realizando transferencias excesivas.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

3. Mecanismo de consenso de SUI

3.1 Introducción al mecanismo de consenso SUI

Descripción:

SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar un nivel de descentralización tan alto como PoW (Prueba de Trabajo). Por lo tanto, el nivel de descentralización de SUI es relativamente bajo, y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.

  • Número promedio de validadores: 106
  • Promedio del ciclo de Epoch: 24 horas

Mecanismo del proceso:

  • Delegación de derechos: los usuarios comunes no necesitan ejecutar nodos por su cuenta, solo tienen que apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red mediante la "contratación" de validadores de confianza. Esta es también una gran ventaja del DPoS en comparación con el PoS tradicional.

  • Representa el ciclo de bloques: un pequeño número de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que aumenta la velocidad de confirmación y mejora el TPS.

  • Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y una nueva elección del conjunto de Validadores según el peso de los votos, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.

Ventajas de DPoS:

  • Alta eficiencia: Debido a que el número de nodos de producción de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alta TPS.

  • Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de cálculo necesarios para la sincronización de información y agregación de firmas. Esto reduce los costos de hardware y operación, disminuyendo las exigencias de potencia de cálculo y, por lo tanto, los costos. Finalmente, se logra una tarifa de usuario más baja.

  • Alta seguridad: los mecanismos de participación y delegación amplifican de manera sincronizada los costos y riesgos de un ataque; combinado con el mecanismo de confiscación en la cadena, se inhiben efectivamente comportamientos maliciosos.

Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si algunos nodos actúan de manera maliciosa, la red puede mantener una operación segura y eficiente. Para realizar cualquier actualización o decisión importante, también se requiere más de dos tercios de los votos para implementarlo.

En esencia, el DPoS es un tipo de solución de compromiso del triángulo imposible, que realiza un equilibrio entre descentralización y eficiencia. El DPoS, en el "triángulo imposible" de seguridad-descentralización-escalabilidad, elige reducir la cantidad de nodos de producción activos a cambio de un mayor rendimiento, renunciando a cierto grado de completa descentralización en comparación con el PoS o PoW puro, pero mejorando significativamente el rendimiento de la red y la velocidad de las transacciones.

Fe en la firmeza después de la crisis de seguridad: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

3.2 El rendimiento de SUI en este ataque

3.2.1 Operación del mecanismo de congelación

En este evento, SUI rápidamente congeló las direcciones relacionadas con el atacante.

Desde el punto de vista del código, impide que las transacciones de transferencia se empaqueten en la cadena. Los nodos de validación son componentes clave de la cadena de bloques SUI, responsables de validar transacciones y ejecutar las reglas del protocolo. Al ignorar colectivamente las transacciones relacionadas con el atacante, estos validadores implementan, en el nivel de consenso, un mecanismo similar al 'congelamiento de cuentas' en las finanzas tradicionales.

SUI en sí mismo tiene un mecanismo de lista de rechazo (deny list), que es una función de lista negra que puede bloquear cualquier transacción que involucre direcciones enumeradas. Dado que esta función ya existe en el cliente, cuando ocurre un ataque

SUI puede congelar inmediatamente la dirección del hacker. Sin esta función, incluso si SUI solo tiene 113 validadores, sería difícil para Cetus coordinar a todos los validadores uno por uno en un corto período de tiempo.

3.2.2 ¿Quién tiene el poder de cambiar la lista negra?

TransactionDenyConfig es un archivo de configuración YAML/TOML que se carga localmente por cada validador. Cualquier persona que ejecute un nodo puede editar este archivo, recargarlo en caliente o reiniciar el nodo y actualizar la lista. A primera vista, parece que cada validador está expresando libremente sus propios valores.

En realidad, para la consistencia y efectividad de la política de seguridad, la actualización de esta configuración crítica suele ser coordinada. Dado que se trata de una "actualización urgente impulsada por el equipo de SUI", básicamente es la fundación SUI (o los desarrolladores autorizados por ella) quienes establecen y actualizan esta lista de rechazo.

SUI publica una lista negra, teóricamente los validadores pueden elegir si la adoptan o no------pero en la práctica, la mayoría de las personas la adoptan automáticamente por defecto. Por lo tanto, aunque esta función protege los fondos de los usuarios, en esencia tiene un cierto grado de centralización.

3.2.3 La esencia de la función de lista negra

La función de lista negra en realidad no es la lógica subyacente del protocolo, sino que es más bien una capa adicional de seguridad para hacer frente a situaciones imprevistas y garantizar la seguridad de los fondos de los usuarios.

Esencialmente es un mecanismo de garantía de seguridad. Similar a una "cadena de seguridad" atada a la puerta, que solo se activa para aquellos que quieren invadir el hogar, es decir, para aquellos que quieren hacer daño al protocolo. Para los usuarios:

  • Para los grandes inversores, que son los principales proveedores de liquidez, el protocolo desea garantizar la seguridad de los fondos, ya que en realidad los datos en cadena TVL son aportados principalmente por grandes inversores. Para que el protocolo se desarrolle a largo plazo, definitivamente se priorizará la seguridad.

  • Para los inversores minoristas, contribuyentes a la actividad del ecosistema, y firmes apoyadores de la co-creación tecnológica y comunitaria. El equipo del proyecto también espera atraer a los inversores minoristas para co-crear, de modo que se pueda mejorar gradualmente el ecosistema y aumentar la tasa de retención. En el ámbito de defi, lo más importante sigue siendo la seguridad de los fondos.

La clave para juzgar "si es descentralizado" debe ser si el usuario tiene el control de sus activos. En este sentido, SUI refleja el control del usuario a través del lenguaje de programación Move.

SUI1.77%
CETUS0.89%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
SchrodingersPapervip
· hace13h
Otra vez una ola de Arruinado, SUI me mata diez mil veces... pero aún no puedo evitar querer seguir el retroceso.
Ver originalesResponder0
MEVHunterLuckyvip
· hace14h
SUI es miserable De todos modos, recuerdo no perder
Ver originalesResponder0
SchrodingersFOMOvip
· hace14h
Esta cáscara está completamente comida.
Ver originalesResponder0
EthMaximalistvip
· hace14h
Otro L1 basura, esperando a caida a cero
Ver originalesResponder0
TestnetScholarvip
· hace14h
La fe fragmentada sigue existiendo...
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)