Ketahanan setelah krisis keamanan ekosistem SUI: Melampaui peristiwa Cetus untuk melihat potensi pertumbuhan jangka panjang

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

1. Reaksi berantai yang dipicu oleh satu serangan

Pada 22 Mei 2023, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, yang mengakibatkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.

Menurut data DefiLlama, TVL seluruh rantai SUI sempat anjlok lebih dari 330 juta USD pada hari terjadinya serangan, dan jumlah kunci dari protokol Cetus bahkan menguap 84% dalam sekejap, turun menjadi 38 juta USD. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) mengalami penurunan drastis sebesar 76% hingga 97% dalam waktu hanya satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistemnya.

Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun insiden Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, namun dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.

Kami akan mengelilingi penyebab kejadian serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, merangkum pola ekosistem saat ini dari blockchain publik yang masih dalam tahap awal pengembangan ini, serta membahas potensi perkembangan di masa depan.

Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2. Analisis Penyebab Serangan Cetus

2.1 Proses Implementasi Serangan

Menurut analisis teknis tim keamanan tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah overflow aritmetika yang kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:

①Menginisiasi pinjaman kilat, memanipulasi harga

Hacker pertama-tama memanfaatkan selip maksimum untuk menukarkan 10 miliar haSUI dengan pinjaman kilat, meminjamkan sejumlah besar dana untuk melakukan manipulasi harga.

Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, dan memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Peretas memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan tepat dalam kisaran yang sangat sempit.

Kemudian, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga dengan tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.

Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan menggunakan jumlah token yang cukup besar dan likuiditas yang besar. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.

② Menambahkan likuiditas

Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan dalam fungsi checked_shlw, pada akhirnya hanya menerima 1 token.

Pada dasarnya disebabkan oleh dua alasan:

  1. Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak ada artinya. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu lebih kecil dari batas tersebut, sehingga dapat melewati deteksi overflow.

  2. Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir sekitar kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, yaitu si hacker hanya perlu menambahkan 1 token, sehingga dapat menukarkan likuiditas yang besar.

③ Menarik likuiditas

Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan yang besar. Akhirnya menarik total aset token senilai ratusan juta dolar dari berbagai kolam likuiditas.

Kondisi kehilangan dana sangat serius, serangan menyebabkan aset berikut dicuri:

  • 12,9 juta SUI (sekitar 54 juta dolar AS)

  • 6000 juta USDC

  • 490 juta USD Haedal Staked SUI

  • 1950万美元TOILET

  • Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas mengering

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2.2 Penyebab dan karakteristik kerentanan ini

Cetus memiliki tiga karakteristik dari kerentanannya:

  1. Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri, dan tidak terkait dengan kode SUI. Akar masalah terletak pada satu kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap, dan mencegah celah tersebut.

  2. Tingkat kerahasiaan tinggi: Kontrak telah beroperasi secara stabil tanpa gangguan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, namun celah keamanan tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam ruang lingkup audit.

Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.

  1. Bukan masalah yang hanya dimiliki oleh Move:

Move lebih unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Kali ini overflow terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran sebagai pengganti operasi perkalian biasa, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move, akan secara otomatis memeriksa situasi overflow dan tidak akan muncul masalah pemotongan bit tinggi seperti ini.

Kelemahan serupa juga muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, celah pada dua kontrak pintar BEC dan SMT dari bahasa Solidity, telah berhasil melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang disusun dengan cermat, untuk melakukan serangan melalui transfer yang berlebihan.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi untuk Naik Jangka Panjang?

3. Mekanisme konsensus SUI

3.1 Ringkasan Mekanisme Konsensus SUI

Ringkasan:

SUI mengambil kerangka bukti kepemilikan yang didelegasikan (DeleGated Proof of Stake, disingkat DPoS), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, tetapi tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.

  • Rata-rata jumlah validator: 106

  • Rata-rata periode Epoch: 24 jam

Proses mekanisme:

  • Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator calon, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.

  • Mewakili putaran pembuatan blok: Sebagian kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.

  • Pemilihan dinamis: Setelah setiap periode penghitungan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.

Keuntungan DPoS:

  • Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam level milidetik, memenuhi kebutuhan TPS yang tinggi.

  • Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap kekuatan komputasi berkurang, dan biaya menjadi lebih rendah. Pada akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.

  • Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dikombinasikan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.

Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan upgrade atau keputusan penting, juga diperlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.

Secara esensial, DPoS sebenarnya adalah solusi kompromi dari segitiga yang tidak mungkin, yang mengompromikan desentralisasi dan efisiensi. DPoS dalam "segitiga tidak mungkin" antara keamanan-desentralisasi-skala, memilih untuk mengurangi jumlah node pemblokir aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS atau PoW murni, mengorbankan tingkat desentralisasi yang lengkap, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.

Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

3.2 Kinerja SUI dalam serangan kali ini

3.2.1 Operasi mekanisme pembekuan

Dalam kejadian ini, SUI dengan cepat membekukan alamat terkait penyerang.

Dari sisi kode, ini membuat transaksi transfer tidak dapat dikemas ke dalam rantai. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menerapkan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme serupa dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.

SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, ketika serangan terjadi

SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk berkoordinasi dengan semua validator satu per satu dalam waktu singkat.

3.2.2 Siapa yang memiliki hak untuk mengubah daftar hitam?

TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau me-restart node, dan memperbarui daftar. Secara tampak, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.

Sebenarnya, demi konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan darurat yang didorong oleh tim SUI", maka pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.

SUI mengeluarkan daftar hitam, secara teoritis para validator dapat memilih untuk mengadopsinya atau tidak—tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi.

3.2.3 Esensi Fitur Daftar Hitam

Fungsi blacklist sebenarnya bukanlah logika dasar dari protokol, melainkan lebih seperti lapisan tambahan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.

Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang terikat di pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu bagi mereka yang berniat jahat terhadap protokol. Bagi pengguna:

  • Bagi para pemegang besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena sebenarnya data on-chain tvl semuanya berasal dari kontribusi para pemegang besar. Untuk memastikan perkembangan protokol yang berkelanjutan, keamanan pasti akan menjadi prioritas.

  • Untuk investor ritel, kontributor dalam aktivitas ekosistem, pendukung kuat dalam pembangunan teknologi dan komunitas. Proyek

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 6
  • Bagikan
Komentar
0/400
GhostInTheChainvip
· 07-07 02:54
Hacker juga terlalu kejam, dunia kripto masih harus bermain dengan hati-hati.
Lihat AsliBalas0
MevHuntervip
· 07-07 02:54
Masih seru untuk buy the dip di Bear Market
Lihat AsliBalas0
FlashLoanKingvip
· 07-07 02:36
Kritikal adalah kritikal, buy the dip dan bersenang-senang!
Lihat AsliBalas0
GweiTooHighvip
· 07-07 02:35
Siapa yang bertanggung jawab atas celah ini?
Lihat AsliBalas0
MEVHuntervip
· 07-07 02:29
Kerentanan overflow p2=p1 masih bisa di-hack Kode sampah di mana-mana Para trader arbitrase sangat senang
Lihat AsliBalas0
MaticHoleFillervip
· 07-07 02:25
play people for suckers dan Rug Pull. Di mana korban selanjutnya?
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)