مرونة النظام البيئي SUI بعد أزمة الأمان: آفاق تجاوز حدث Cetus وإمكانية النمو على المدى الطويل

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات طويلة الأجل للنمو؟

1. سلسلة ردود الفعل الناتجة عن هجوم واحد

في 22 مايو 2023، تعرض بروتوكول AMM الرائد على شبكة SUI، Cetus، لهجوم هاكر، حيث استغل المهاجم ثغرة منطقية تتعلق بمشكلة "زيادة السعة الصحيحة"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسائر تزيد عن 200 مليون دولار. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.

وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، حيث تبخر مبلغ القفل الخاص ببروتوكول Cetus بنسبة 84% في瞬ة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi و Sudeng و Squirtle) بانخفاض حاد يتراوح بين 76% و 97% في غضون ساعة واحدة، مما أثار قلقًا واسع النطاق حول أمان SUI واستقرار النظام البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقدرة رائعة على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى تعزيز الانتباه إلى الأمان وبناء البنية التحتية وجودة المشاريع بشكل ملحوظ.

سنقوم بتحليل أسباب الحادثة الهجومية هذه، وآلية توافق العقد في SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، وسنقوم بمراجعة النمط البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، وسنبحث في إمكانيات تطورها المستقبلية.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك القدرة على النمو على المدى الطويل؟

2. تحليل أسباب هجوم Cetus

2.1 تنفيذ عملية الهجوم

وفقًا للتحليل الفني لفريق الأمان حول حادثة هجوم Cetus، تمكن المخترقون من استغلال ثغرة تدفق رياضي رئيسية في البروتوكول، باستخدام القروض الفورية، وتلاعب دقيق بالأسعار، وعيوب في العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:

① اطلاق قرض سريع، التلاعب بالسعر

استغل القراصنة أولاً أقصى انزلاق لتبادل 100 مليار haSUI كقرض سريع، واستدانوا مبالغ ضخمة من الأموال للتحكم في الأسعار.

تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز بارتفاع الرافعة المالية، وانخفاض المخاطر، وانخفاض التكاليف. استغل القراصنة هذه الآلية لتقليل سعر السوق في فترة زمنية قصيرة، والتحكم فيه بدقة ضمن نطاق ضيق للغاية.

ثم بدأ المهاجم في إنشاء موقف سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ فقط 1.00496621%.

من خلال الطريقة المذكورة أعلاه، قام القراصنة باستخدام كمية كافية من الرموز مع سيولة ضخمة، بالتحكم بنجاح في سعر haSUI. بعد ذلك، استهدفوا عدة رموز غير ذات قيمة فعلية للتحكم فيها.

② إضافة السيولة

قام المهاجمون بإنشاء مراكز سيولة ضيقة، وادعوا إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى استلام 1 توكن فقط.

في الأساس بسبب سببين:

  1. إعداد القناع واسع جدًا: يعادل حدًا كبيرًا جدًا لإضافة السيولة، مما يؤدي إلى أن تحقق العقود من مدخلات المستخدمين تصبح غير فعالة. استغل القراصنة إعدادات غير طبيعية، مما مكنهم من إنشاء مدخلات تظل دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص التجاوز.

  2. تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع بيانات بسبب تجاوز الإزاحة لعرض البتات الفعال لنوع البيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء الزائد عن الرقم العالي، مما أدى إلى أن تكون نتيجة العملية بعيدة عن التوقعات، مما جعل النظام يقدر عدد haSUI المطلوب للاستبدال بشكل أقل. كانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأن العملية تتم بالتقريب لأعلى، فإن النتيجة النهائية تكون مساوية لـ 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 رمز، ليتمكنوا من استبدال سيولة ضخمة.

③سحب السيولة

سداد قرض سريع، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.

حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75-80%، و نفدت السيولة

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

2.2 أسباب وخصائص الثغرة هذه

تتميز هذه الثغرة في Cetus بثلاثة خصائص:

  1. تكلفة الإصلاح منخفضة جداً: من ناحية، السبب الجذري لحدث Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية الأسعار في البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط بـ Cetus وليس لها علاقة بكود SUI. تكمن جذر الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من الكود للقضاء على المخاطر تماماً؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور لضمان اكتمال منطق العقد اللاحق، ومنع هذه الثغرة.

  2. الخصوصية العالية: تم تشغيل العقد بسلاسة لمدة عامين دون أي عطل، وقد خضعت بروتوكول سيتوس لعدة تدقيقات، لكن لم يتم العثور على ثغرات، والسبب الرئيسي في ذلك هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما أدى إلى إنشاء مشاهد نادرة للغاية ذات سيولة عالية جدًا، مما تسبب في تفعيل منطق استثنائي، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما توجد هذه المشاكل في المناطق العمياء من رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد والتحقق من النوع، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة كحد أعلى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستخدام العمليات الإزاحة بدلاً من العمليات الضرب التقليدية، بينما إذا كانت العمليات الإضافية والطرح والضرب والقسمة تقليدية، فإن Move يتحقق تلقائيًا من حالات تجاوز السعة، ولن تحدث مثل هذه المشكلة في اقتطاع الأرقام العالية.

ظهرت ثغرات مماثلة في لغات أخرى (مثل Solidity و Rust) ، وحتى بسبب نقص حماية تجاوز الأعداد الصحيحة كانت أكثر عرضة للاستغلال؛ قبل تحديثات إصدار Solidity ، كانت فحص التجاوز ضعيفًا للغاية. تاريخياً ، حدثت تجاوزات في الجمع والطرح والضرب ، وكان السبب المباشر هو أن نتيجة العمليات الرياضية تجاوزت النطاق. على سبيل المثال ، الثغرات في عقود BEC و SMT الذكية بلغة Solidity ، تم استغلالها من خلال معلمات مصممة بعناية ، مما أدى إلى تجاوز عمليات التحويل وتحقيق الهجوم.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانية الارتفاع على المدى الطويل؟

3. آلية توافق SUI

3.1 مقدمة عن آلية توافق SUI

الموجز:

SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع أن توفر مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعقبة الحكم مرتفعة نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.

  • متوسط عدد المدققين: 106

  • متوسط فترة الإيبوك: 24 ساعة

آلية العملية:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون لتشغيل العقد بأنفسهم، يكفي أن يقوموا بترتيب SUI وتفويضها إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن يقلل هذا النظام من عوائق الدخول للمستخدمين العاديين، مما يتيح لهم المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.

  • تمثيل دورة إنتاج الكتل: يتم اختيار عدد قليل من المدققين لإنتاج الكتل وفقًا لترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لعدد العقد التي يمكن التحكم فيها، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في التوافق أقل، ما يؤدي إلى تقليل كبير في عرض النطاق الترددي للشبكة والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكلفة أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.

  • أمان عالي: تضمن آلية الرهن والتفويض زيادة تكلفة الهجوم والمخاطر بشكل متزامن؛ وبالتعاون مع آلية المصادرة على السلسلة، يتم كبح السلوكيات الخبيثة بشكل فعال.

في نفس الوقت، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، حيث يتطلب الأمر توافق أكثر من ثلثي الأصوات من المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد الفساد، يمكن للشبكة أن تظل آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو اتخاذ قرارات هامة، يتطلب الأمر أيضًا أكثر من ثلثي الأصوات لتنفيذها.

من الناحية الجوهرية، تعتبر DPoS نوعًا من الحلول الوسطية في "مثلث الاستحالة"، حيث تجري موازنة بين اللامركزية والكفاءة. في "مثلث الاستحالة" المتعلق بالأمان واللامركزية والقابلية للتوسع، تختار DPoS تقليل عدد العقد النشطة المصدرة للكتل مقابل تحقيق أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS أو PoW، ولكنها تعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعة المعاملات.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك القدرة على النمو على المدى الطويل؟

3.2 أداء SUI في هذا الهجوم

3.2.1 آلية تجميد التشغيل

في هذه الحادثة، قامت SUI بتجميد العناوين المرتبطة بالمهاجم بسرعة.

من منظور الكود، فإنه يجعل من المستحيل حزم معاملات التحويل على السلسلة. تعتبر العقدة المصدقة مكونًا أساسيًا في سلسلة SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالمهاجمين جماعيًا، فإن هؤلاء المصدقين ينفذون بشكل متساوٍ آلية مشابهة لتجميد الحسابات في التمويل التقليدي على مستوى الإجماع.

SUI يحتوي على آلية قائمة الرفض (deny list) مدمجة، وهي وظيفة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الوظيفة موجودة في العميل، فإنه عند حدوث هجوم

SUI يمكنه تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة موجودة، حتى لو كان لدى SUI 113 مصدقًا فقط، سيكون من الصعب على Cetus تنسيق جميع المصدقين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.

3.2.2 من لديه الحق في تعديل القائمة السوداء؟

TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا من قبل كل مُصادق. يمكن لأي شخص يدير عقدة تحرير هذا الملف وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة وتحديث القائمة. من الناحية السطحية، يبدو أن كل مُصادق يعبر بحرية عن قيمه.

في الواقع، من أجل تناسق وفعالية سياسة الأمان، فإن تحديث هذا التكوين الأساسي غالبًا ما يكون منسقًا. نظرًا لأن هذا هو "تحديث عاجل مدفوع من قبل فريق SUI"، فإنه في الأساس يتم تعيين وتحديث قائمة الرفض هذه من قبل مؤسسة SUI (أو المطورين المعتمدين من قبلها).

أصدرت SUI قائمة سوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيتبنونها أم لا - ولكن في الواقع، يقوم معظم الناس بتبنيها بشكل تلقائي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تملك درجة معينة من المركزية.

3.2.3 جوهر وظيفة قائمة الحظر

وظيفة القائمة السوداء في الواقع ليست منطق البروتوكول الأساسي، بل هي أشبه بطبقة أمان إضافية تهدف إلى التعامل مع الحالات الطارئة وضمان أمان أموال المستخدمين.

في جوهرها هي آلية ضمان الأمان. تشبه "سلسلة الأمان" المربوطة على الباب، حيث يتم تفعيلها فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يعتدون على البروتوكول. بالنسبة للمستخدمين:

  • بالنسبة للمتداولين الكبار، فإنهم مزودو السيولة الرئيسيون، فإن البروتوكول يسعى لضمان أمان الأموال بشكل أساسي، حيث أن البيانات على السلسلة tvl كلها تأتي من المساهمات الرئيسية للمتداولين الكبار، ولضمان التطور المستدام للبروتوكول، يجب أن تكون الأولوية لضمان الأمان.

  • بالنسبة للمستثمرين الأفراد، المساهمين في حيوية النظام البيئي، والداعمين الأقوياء للبناء المشترك للتكنولوجيا والمجتمع. المشروع

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
GhostInTheChainvip
· 07-07 02:54
هاكر أيضًا قاسي جدًا، عالم العملات الرقمية يجب أن يكون حذرًا عند اللعب.
شاهد النسخة الأصليةرد0
MevHuntervip
· 07-07 02:54
لا يزال شراء الانخفاض في سوق الدببة ممتعًا
شاهد النسخة الأصليةرد0
FlashLoanKingvip
· 07-07 02:36
ضربات حرجة ضربات حرجة، شراء الانخفاض استمتع!
شاهد النسخة الأصليةرد0
GweiTooHighvip
· 07-07 02:35
من المسؤول عن هذه الثغرة المروعة؟
شاهد النسخة الأصليةرد0
MEVHuntervip
· 07-07 02:29
ثغرة تجاوز السعة p2=p1 لا تزال قادرة على التعرض للاختراق. كود القمامة في كل مكان. المراجحة تجعل المتداولين في حالة من الفرح.
شاهد النسخة الأصليةرد0
MaticHoleFillervip
· 07-07 02:25
خداع الناس لتحقيق الربح ثم Rug Pull. أين الضحية التالية؟
شاهد النسخة الأصليةرد0
  • تثبيت