La resiliencia después de la crisis de seguridad del ecosistema SUI: superando el evento Cetus y mirando hacia el potencial de crecimiento a largo plazo
Fe de hierro después de la crisis de seguridad: ¿por qué SUI aún tiene el potencial de subir a largo plazo?
1. Una reacción en cadena provocada por un ataque
El 22 de mayo de 2023, el principal protocolo AMM Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta la fecha este año, sino que también se ha convertido en el ataque de hackers más destructivo desde el lanzamiento de la red principal de SUI.
Según los datos de DefiLlama, el TVL total de SUI cayó en más de 330 millones de dólares en el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, entre otros) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y la estabilidad ecológica de SUI.
Pero después de esta ola de impacto, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han sufrido un declive sostenido, sino que han impulsado un aumento significativo en la atención a la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.
Vamos a analizar las causas de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, organizando el actual paisaje ecológico de esta cadena pública que aún se encuentra en las primeras etapas de desarrollo y explorando su potencial de desarrollo futuro.
2. Análisis de las causas del ataque del evento Cetus
2.1 Proceso de implementación de ataque
Según el análisis técnico del equipo de seguridad sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando un préstamo relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero utilizaron un préstamo relámpago de 10 mil millones de haSUI con el mayor deslizamiento posible, prestando grandes cantidades de dinero para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, solo pagando una tarifa, con características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo de manera precisa dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también apuntaron a varios tokens sin valor real para manipularlos.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la verificación de la entrada del usuario en el contrato sea prácticamente nula. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho efectivo de bits del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos se descartó automáticamente, lo que llevó a que el resultado de la operación estuviera muy por debajo de lo esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor a 1, pero debido a que se redondeó hacia arriba, al final se calculó como 1, es decir, el hacker solo necesitaba agregar 1 token para poder intercambiar una enorme liquidez.
③Retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque ha resultado en el robo de los siguientes activos:
12.9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de dólares USDC
490万美元 Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI han bajado un 75-80%, la liquidez se ha agotado.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación muy bajo: por un lado, la causa fundamental del incidente de Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una evaluación de condición de frontera, y solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores sea completa y eliminando esta vulnerabilidad.
Alta ocultación: El contrato ha estado funcionando sin fallos durante dos años, el Cetus Protocol ha sido auditado varias veces, pero no se han encontrado vulnerabilidades, la razón principal es que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de negociación, creando escenarios excepcionalmente raros que desencadenan una lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas de la percepción humana, por lo que han estado latentes durante mucho tiempo antes de ser descubiertos.
No es un problema exclusivo de Move:
Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, incorporando detección nativa de problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se reemplazó la multiplicación convencional con operaciones de desplazamiento. En cambio, si se utilizan operaciones aritméticas convencionales (suma, resta, multiplicación, división) en Move, se comprobará automáticamente la situación de desbordamiento, evitando así problemas de truncamiento de bits altos.
Vulnerabilidades similares han aparecido en otros lenguajes (como Solidity y Rust), e incluso son más fáciles de explotar debido a su falta de protección contra desbordamientos de enteros; antes de las actualizaciones de las versiones de Solidity, la detección de desbordamientos era muy débil. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta y desbordamientos de multiplicación, y la causa directa ha sido que los resultados de las operaciones excedieron el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity han logrado el ataque mediante la transferencia excesiva al eludir las declaraciones de detección en el contrato a través de parámetros cuidadosamente construidos.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar la capacidad de transacción, no puede proporcionar el mismo nivel de descentralización que PoW (Prueba de Trabajo). Por lo tanto, el nivel de descentralización de SUI es relativamente bajo y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo necesitan apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red "contratando" validadores de confianza. Esta es también una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa el ciclo de bloques: un pequeño número de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores de acuerdo con el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que la cantidad de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alto TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de computación necesarios para la sincronización de información y la agregación de firmas. Esto reduce los costos de hardware y operación, disminuye los requisitos de potencia de cálculo y, en consecuencia, los costos son más bajos. Finalmente, se lograron tarifas de usuario más bajas.
Alta seguridad: el mecanismo de staking y delegación amplifica simultáneamente los costos y riesgos de ataque; junto con el mecanismo de confiscación en cadena, inhibe efectivamente comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar las transacciones. Este mecanismo asegura que, incluso si algunos nodos actúan de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita más de dos tercios de los votos para llevarla a cabo.
En esencia, DPoS es una solución de compromiso para el triángulo imposible, que hace un equilibrio entre la descentralización y la eficiencia. DPoS, en el "triángulo imposible" de seguridad-descentralización-escalabilidad, elige reducir el número de nodos activos de producción de bloques a cambio de un mayor rendimiento, renunciando a cierto grado de completa descentralización en comparación con PoS puro o PoW, pero mejorando significativamente el rendimiento de la red y la velocidad de las transacciones.
3.2 Desempeño de SUI en este ataque
3.2.1 Mecanismo de congelación en funcionamiento
En este evento, SUI congeló rápidamente las direcciones relacionadas con el atacante.
Desde el punto de vista del código, se impide que las transacciones de transferencia sean empaquetadas en la cadena. Los nodos de validación son componentes clave de la blockchain SUI, responsables de validar las transacciones y ejecutar las reglas del protocolo. Al ignorar colectivamente las transacciones relacionadas con el atacante, estos validadores implementan en el nivel de consenso un mecanismo similar al de 'congelación de cuentas' en las finanzas tradicionales.
SUI tiene incorporado un mecanismo de lista de rechazo (deny list), que es una función de lista negra que puede bloquear cualquier transacción que involucre direcciones listadas. Dado que esta función ya existe en el cliente, cuando ocurre un ataque
SUI puede congelar inmediatamente la dirección de un hacker. Sin esta función, incluso si SUI solo tiene 113 validadores, a Cetus le resultaría difícil coordinar a todos los validadores uno por uno en un corto período de tiempo.
3.2.2 ¿Quién tiene el poder de cambiar la lista negra?
TransactionDenyConfig es un archivo de configuración YAML/TOML que se carga localmente en cada validador. Cualquiera que ejecute un nodo puede editar este archivo, recargarlo en caliente o reiniciar el nodo, y actualizar la lista. A primera vista, cada validador parece expresar libremente sus propios valores.
En realidad, para la coherencia y efectividad de las políticas de seguridad, la actualización de esta configuración crítica suele ser coordinada. Dado que se trata de una "actualización urgente impulsada por el equipo de SUI", básicamente es la fundación SUI (o los desarrolladores autorizados por ella) quienes establecen y actualizan esta lista de rechazo.
SUI publica una lista negra, teóricamente los validadores pueden elegir si la adoptan o no, pero en la práctica la mayoría de la gente la adoptará automáticamente por defecto. Por lo tanto, aunque esta función protege los fondos de los usuarios, en esencia tiene un cierto grado de centralización.
3.2.3 La esencia de la función de lista negra
La función de lista negra en realidad no es una lógica de capa de protocolo, sino que es más como una capa adicional de seguridad para hacer frente a situaciones inesperadas y garantizar la seguridad de los fondos de los usuarios.
Esencialmente es un mecanismo de garantía de seguridad. Similar a una "cadena de seguridad" atada a la puerta, que se activa solo para aquellos que desean invadir el hogar, es decir, para aquellos que quieren hacer daño al protocolo. Para el usuario:
Para los grandes inversores, que son los principales proveedores de liquidez, el protocolo es el que más desea garantizar la seguridad de los fondos, ya que en realidad los datos en la cadena sobre TVL son todos contribuciones de los principales inversores. Para que el protocolo se desarrolle a largo plazo, necesariamente se priorizará la seguridad.
Para los minoristas, contribuyentes a la actividad ecológica, fuertes apoyadores de la co-construcción técnica y comunitaria. Proyecto
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 me gusta
Recompensa
10
7
Compartir
Comentar
0/400
GasGuru
· hace2h
Estafa de pig butchering实锤了
Ver originalesResponder0
GhostInTheChain
· 07-07 02:54
Hacker también es demasiado duro, el mundo Cripto aún debe jugar con cautela.
Ver originalesResponder0
MevHunter
· 07-07 02:54
Sigue siendo divertido comprar la caída en un mercado bajista.
Ver originalesResponder0
FlashLoanKing
· 07-07 02:36
¡Golpes críticos son golpes críticos, comprar la caída para disfrutar!
Ver originalesResponder0
GweiTooHigh
· 07-07 02:35
¿Quién es responsable de esta maldita vulnerabilidad?
Ver originalesResponder0
MEVHunter
· 07-07 02:29
La vulnerabilidad de desbordamiento p2=p1 puede ser explotada. Código basura por todas partes. Los arbitrajistas están eufóricos.
Ver originalesResponder0
MaticHoleFiller
· 07-07 02:25
tomar a la gente por tonta una vez y luego Rug Pull. ¿Dónde está la próxima víctima?
La resiliencia después de la crisis de seguridad del ecosistema SUI: superando el evento Cetus y mirando hacia el potencial de crecimiento a largo plazo
Fe de hierro después de la crisis de seguridad: ¿por qué SUI aún tiene el potencial de subir a largo plazo?
1. Una reacción en cadena provocada por un ataque
El 22 de mayo de 2023, el principal protocolo AMM Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el ámbito DeFi hasta la fecha este año, sino que también se ha convertido en el ataque de hackers más destructivo desde el lanzamiento de la red principal de SUI.
Según los datos de DefiLlama, el TVL total de SUI cayó en más de 330 millones de dólares en el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, entre otros) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad y la estabilidad ecológica de SUI.
Pero después de esta ola de impacto, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han sufrido un declive sostenido, sino que han impulsado un aumento significativo en la atención a la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.
Vamos a analizar las causas de este ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo ecológico de SUI, organizando el actual paisaje ecológico de esta cadena pública que aún se encuentra en las primeras etapas de desarrollo y explorando su potencial de desarrollo futuro.
2. Análisis de las causas del ataque del evento Cetus
2.1 Proceso de implementación de ataque
Según el análisis técnico del equipo de seguridad sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando un préstamo relámpago, manipulación de precios precisa y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero utilizaron un préstamo relámpago de 10 mil millones de haSUI con el mayor deslizamiento posible, prestando grandes cantidades de dinero para manipular el precio.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, solo pagando una tarifa, con características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo de manera precisa dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también apuntaron a varios tokens sin valor real para manipularlos.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a una vulnerabilidad en la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente se debe a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la verificación de la entrada del usuario en el contrato sea prácticamente nula. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre son menores que ese límite, eludiendo así la detección de desbordamiento.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 en el valor numérico n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho efectivo de bits del tipo de datos uint256 (256 bits). La parte de desbordamiento de bits altos se descartó automáticamente, lo que llevó a que el resultado de la operación estuviera muy por debajo de lo esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor a 1, pero debido a que se redondeó hacia arriba, al final se calculó como 1, es decir, el hacker solo necesitaba agregar 1 token para poder intercambiar una enorme liquidez.
③Retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque ha resultado en el robo de los siguientes activos:
12.9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de dólares USDC
490万美元 Haedal Staked SUI
1950 millones de dólares TOILET
Otros tokens como HIPPO y LOFI han bajado un 75-80%, la liquidez se ha agotado.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación muy bajo: por un lado, la causa fundamental del incidente de Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad se limita únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una evaluación de condición de frontera, y solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores sea completa y eliminando esta vulnerabilidad.
Alta ocultación: El contrato ha estado funcionando sin fallos durante dos años, el Cetus Protocol ha sido auditado varias veces, pero no se han encontrado vulnerabilidades, la razón principal es que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de negociación, creando escenarios excepcionalmente raros que desencadenan una lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas de la percepción humana, por lo que han estado latentes durante mucho tiempo antes de ser descubiertos.
Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, incorporando detección nativa de problemas de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se reemplazó la multiplicación convencional con operaciones de desplazamiento. En cambio, si se utilizan operaciones aritméticas convencionales (suma, resta, multiplicación, división) en Move, se comprobará automáticamente la situación de desbordamiento, evitando así problemas de truncamiento de bits altos.
Vulnerabilidades similares han aparecido en otros lenguajes (como Solidity y Rust), e incluso son más fáciles de explotar debido a su falta de protección contra desbordamientos de enteros; antes de las actualizaciones de las versiones de Solidity, la detección de desbordamientos era muy débil. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta y desbordamientos de multiplicación, y la causa directa ha sido que los resultados de las operaciones excedieron el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity han logrado el ataque mediante la transferencia excesiva al eludir las declaraciones de detección en el contrato a través de parámetros cuidadosamente construidos.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar la capacidad de transacción, no puede proporcionar el mismo nivel de descentralización que PoW (Prueba de Trabajo). Por lo tanto, el nivel de descentralización de SUI es relativamente bajo y el umbral de gobernanza es relativamente alto, lo que dificulta que los usuarios comunes influyan directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio del ciclo de Epoch: 24 horas
Mecanismo de flujo:
Delegación de derechos: los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo necesitan apostar SUI y delegarlo a un validador candidato para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios comunes, permitiéndoles participar en el consenso de la red "contratando" validadores de confianza. Esta es también una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa el ciclo de bloques: un pequeño número de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores de acuerdo con el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que la cantidad de nodos de generación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alto TPS.
Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de computación necesarios para la sincronización de información y la agregación de firmas. Esto reduce los costos de hardware y operación, disminuye los requisitos de potencia de cálculo y, en consecuencia, los costos son más bajos. Finalmente, se lograron tarifas de usuario más bajas.
Alta seguridad: el mecanismo de staking y delegación amplifica simultáneamente los costos y riesgos de ataque; junto con el mecanismo de confiscación en cadena, inhibe efectivamente comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar las transacciones. Este mecanismo asegura que, incluso si algunos nodos actúan de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita más de dos tercios de los votos para llevarla a cabo.
En esencia, DPoS es una solución de compromiso para el triángulo imposible, que hace un equilibrio entre la descentralización y la eficiencia. DPoS, en el "triángulo imposible" de seguridad-descentralización-escalabilidad, elige reducir el número de nodos activos de producción de bloques a cambio de un mayor rendimiento, renunciando a cierto grado de completa descentralización en comparación con PoS puro o PoW, pero mejorando significativamente el rendimiento de la red y la velocidad de las transacciones.
3.2 Desempeño de SUI en este ataque
3.2.1 Mecanismo de congelación en funcionamiento
En este evento, SUI congeló rápidamente las direcciones relacionadas con el atacante.
Desde el punto de vista del código, se impide que las transacciones de transferencia sean empaquetadas en la cadena. Los nodos de validación son componentes clave de la blockchain SUI, responsables de validar las transacciones y ejecutar las reglas del protocolo. Al ignorar colectivamente las transacciones relacionadas con el atacante, estos validadores implementan en el nivel de consenso un mecanismo similar al de 'congelación de cuentas' en las finanzas tradicionales.
SUI tiene incorporado un mecanismo de lista de rechazo (deny list), que es una función de lista negra que puede bloquear cualquier transacción que involucre direcciones listadas. Dado que esta función ya existe en el cliente, cuando ocurre un ataque
SUI puede congelar inmediatamente la dirección de un hacker. Sin esta función, incluso si SUI solo tiene 113 validadores, a Cetus le resultaría difícil coordinar a todos los validadores uno por uno en un corto período de tiempo.
3.2.2 ¿Quién tiene el poder de cambiar la lista negra?
TransactionDenyConfig es un archivo de configuración YAML/TOML que se carga localmente en cada validador. Cualquiera que ejecute un nodo puede editar este archivo, recargarlo en caliente o reiniciar el nodo, y actualizar la lista. A primera vista, cada validador parece expresar libremente sus propios valores.
En realidad, para la coherencia y efectividad de las políticas de seguridad, la actualización de esta configuración crítica suele ser coordinada. Dado que se trata de una "actualización urgente impulsada por el equipo de SUI", básicamente es la fundación SUI (o los desarrolladores autorizados por ella) quienes establecen y actualizan esta lista de rechazo.
SUI publica una lista negra, teóricamente los validadores pueden elegir si la adoptan o no, pero en la práctica la mayoría de la gente la adoptará automáticamente por defecto. Por lo tanto, aunque esta función protege los fondos de los usuarios, en esencia tiene un cierto grado de centralización.
3.2.3 La esencia de la función de lista negra
La función de lista negra en realidad no es una lógica de capa de protocolo, sino que es más como una capa adicional de seguridad para hacer frente a situaciones inesperadas y garantizar la seguridad de los fondos de los usuarios.
Esencialmente es un mecanismo de garantía de seguridad. Similar a una "cadena de seguridad" atada a la puerta, que se activa solo para aquellos que desean invadir el hogar, es decir, para aquellos que quieren hacer daño al protocolo. Para el usuario:
Para los grandes inversores, que son los principales proveedores de liquidez, el protocolo es el que más desea garantizar la seguridad de los fondos, ya que en realidad los datos en la cadena sobre TVL son todos contribuciones de los principales inversores. Para que el protocolo se desarrolle a largo plazo, necesariamente se priorizará la seguridad.
Para los minoristas, contribuyentes a la actividad ecológica, fuertes apoyadores de la co-construcción técnica y comunitaria. Proyecto