استكشاف نظام SUI: المرونة وإمكانية النمو على المدى الطويل بعد حادثة هجوم Cetus

الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانيات نمو طويلة الأجل؟

1. سلسلة ردود الفعل الناتجة عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم هاكر. استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز سعة العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما تسبب في خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا واحدة من أكثر هجمات الهاكر تدميراً منذ إطلاق الشبكة الرئيسية SUI.

وفقًا لبيانات DefiLlama، انخفض TVL الكامل لـ SUI بأكثر من 3.3 مليار دولار في يوم الهجوم، بينما تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84%، لتصل إلى 38 مليون دولار. وبسبب ذلك، تأثرت العديد من الرموز الشهيرة على SUI (بما في ذلك Lofi وSudeng وSquirtle) بانخفاض يتراوح بين 76% و97% خلال ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة استعادة كبيرة. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، دفع ذلك النظام البيئي بأكمله إلى زيادة كبيرة في التركيز على الأمان وبناء البنية التحتية وجودة المشاريع.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

2. تحليل أسباب هجوم Cetus

2.1 عملية تنفيذ الهجوم

وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة overflow الحسابية الرئيسية في البروتوكول، بمساعدة القروض الفورية، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى المراحل الثلاث التالية:

①قم بإطلاق قرض سريع، وتلاعب بالسعر

استفاد القراصنة أولاً من أقصى انزلاق في تحويل 100 مليار haSUI عبر قرض الفلاش، واستدانوا مبالغ ضخمة للتحكم في الأسعار.

تسمح القروض الفورية للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض الأسعار في السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.

ثم قام المهاجم بإعداد لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر لا يتجاوز 1.00496621%.

من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI من خلال استخدام كمية كافية من الرموز مع سيولة ضخمة. بعد ذلك، قاموا بالتحكم في عدة رموز بلا قيمة فعلية.

②إضافة السيولة

أنشأ المهاجمون مراكز سيولة ضيقة، وادعوا إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.

إنه أساسًا بسبب سببين:

  1. تم تعيين القناع بشكل مفرط: يعادل حد كبير لإضافة السيولة، مما يؤدي إلى أن يكون التحقق من إدخال المستخدم في العقد غير ذي جدوى. قام المخترقون بضبط معلمات غير طبيعية، مما جعل الإدخال دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفائض.

  2. تم قطع تدفق البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة لعرض البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء الزائد من البت العالي تلقائيًا، مما أدى إلى نتائج عمليات أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب لتبادل العملات بشكل خاطئ. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنها كانت عملية تقريب لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 رمزًا، ليتمكنوا من استبدال السيولة الضخمة.

③سحب السيولة

قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، اسحب أصول الرموز التي تبلغ قيمتها الإجمالية عدة مئات من الملايين من دولارات من عدة أحواض سيولة.

حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75-80%، و نفدت السيولة.

الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانات للنمو على المدى الطويل؟

2.2 أسباب وخصائص الثغرة الحالية

تتميز ثغرة Cetus بثلاث خصائص:

  1. تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو نقص في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محصورة في Cetus نفسها، ولا تتعلق بكود SUI. تكمن جذور الثغرة في شرط حدودي واحد، ولا يتطلب الأمر سوى تعديل سطرين من التعليمات البرمجية للقضاء على المخاطر بشكل كامل؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد المستقبلية، ومنع هذه الثغرة.

  2. الخصوصية العالية: عمل العقد بشكل مستقر بدون أي عطل لمدة عامين، وقد تم تدقيق بروتوكول Cetus عدة مرات، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية ذات سيولة عالية جداً، وهو ما أثار منطقاً استثنائياً، مما يدل على أن مثل هذه المشاكل يصعب اكتشافها من خلال الاختبارات العادية. غالباً ما تكون هذه المشاكل في مناطق عمياء في رؤية الناس، وبالتالي تم اكتشافها بعد فترة طويلة.

  1. ليست مشكلة خاصة بـ Move:

تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة لفحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستبدال عملية الضرب التقليدية بعملية إزاحة، بينما ستقوم العمليات الحسابية التقليدية (الجمع والطرح والضرب والقسمة) في Move بالتحقق تلقائيًا من حالات تجاوز العدد، وبالتالي لن يحدث مثل هذه المشكلة من قطع الرقم العالي.

ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) ، وحتى كانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد الصحيحة؛ قبل تحديثات إصدار Solidity ، كانت فحص تجاوز الأعداد ضعيفة للغاية. تاريخياً ، حدثت تجاوزات في الجمع والطرح والضرب ، وكانت الأسباب المباشرة كلها بسبب تجاوز نتيجة العمليات للحد. على سبيل المثال ، الثغرات في عقدين ذكيين BEC و SMT بلغة Solidity ، تم استغلالها من خلال معلمات تم بناؤها بعناية لتجاوز بيانات الفحص في العقد ، مما أدى إلى تنفيذ هجمات تحويلات زائدة.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

3. آلية توافق SUI

3.1 مقدمة عن آلية توافق SUI

نظرة عامة:

SUI تتبنى إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصارًا DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير درجة عالية من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن درجة اللامركزية في SUI منخفضة نسبيًا، وعائق الحوكمة مرتفع نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.

  • متوسط عدد المدققين: 106

  • متوسط فترة الإيبوك: 24 ساعة

آلية العملية:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، ما عليهم سوى رهن SUI وتفويضها إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن يقلل هذا النظام من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوق بهم. هذه أيضًا ميزة كبيرة لنظام DPoS مقارنة بـ PoS التقليدي.

  • تمثيل جولات الكتلة: يقوم عدد قليل من المدققين المختارين بكتابة الكتل بترتيب ثابت أو عشوائي، مما يزيد من سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل فترة عد الأصوات، يتم إجراء التناوب الديناميكي وإعادة انتخاب مجموعة Validators وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لعدد عقد الإنتاج القابلة للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل كبير. وبالتالي تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يقلل التكاليف. في النهاية، تحقق رسوم المستخدمين المنخفضة.

  • أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتعاظم بشكل متزامن؛ مع آلية المصادرة على السلسلة، تعمل على كبح السلوكيات الخبيثة بشكل فعال.

في الوقت نفسه، في آلية توافق SUI، تم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب أن يتوافق أكثر من ثلثي الأصوات بين المدققين من أجل تأكيد المعاملات. تضمن هذه الآلية أنه حتى إذا تصرف عدد قليل من العقد بشكل سيئ، يمكن أن تظل الشبكة آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو اتخاذ قرار كبير، يلزم أيضًا أن تزيد الأصوات عن ثلثي الأصوات لتنفيذه.

في جوهره، يعتبر DPoS حلاً وسطًا في مثلث المستحيل، حيث يوازن بين اللامركزية والكفاءة. في "مثلث المستحيل" للأمان واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة المنتجة للكتل مقابل أداء أعلى، مما يتخلى إلى حد ما عن اللامركزية الكاملة مقارنةً بـ PoS النقي أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانات كبيرة للنمو على المدى الطويل؟

3.2 أداء SUI في هذا الهجوم

3.2.1 آلية التجميد التشغيل

في هذه الحادثة، قامت SUI بتجميد عناوين المهاجمين بسرعة.

من الناحية البرمجية، فإنها تمنع معاملات التحويل من أن تُجمع وتُدرج في سلسلة الكتل. تعتبر العقدة الموثقة المكون الأساسي في سلسلة كتل SUI، حيث تقوم بالتحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجمين بشكل جماعي، فإن هؤلاء الموثقين يطبقون نوعًا من آلية "تجميد الحسابات" تشبه تلك الموجودة في المالية التقليدية على مستوى الإجماع.

تحتوي SUI نفسها على آلية قائمة رفض (deny list)، وهي وظيفة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فإنها تعمل عندما يحدث الهجوم.

SUI يمكنه تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة موجودة، حتى إذا كان لدى SUI 113 مدققًا فقط، سيكون من الصعب على Cetus تنسيق جميع المدققين واحدًا تلو الآخر في فترة زمنية قصيرة.

3.2.2 من يملك السلطة لتغيير القائمة السوداء؟

TransactionDenyConfig هو ملف تكوين YAML / TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يقوم بتشغيل عقدة تحرير هذا الملف وإعادة تحميله بشكل ساخن أو إعادة تشغيل العقدة وتحديث القائمة. من السطح، يبدو أن كل مُصادق يعبر بحرية عن قيمه.

في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذا التكوين الحيوي عادة ما يكون منسقًا. نظرًا لأن هذا "تحديث عاجل يقوده فريق SUI"، فإن الأساس هو أن مؤسسة SUI (أو المطورون المعتمدون من قبلها) هم من يقومون بإعداد وتحديث قائمة الرفض هذه.

قائمة الحظر SUI، نظريًا يمكن للمدققين اختيار ما إذا كانوا سيتبنونها أم لا------ لكن في الواقع، معظم الناس سيتبنونها تلقائيًا بشكل افتراضي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لديها في جوهرها درجة معينة من المركزية.

3.2.3 جوهر وظيفة القائمة السوداء

وظيفة القائمة السوداء ليست في الواقع منطقًا أساسيًا للبروتوكول، بل هي أشبه بطبقة إضافية من الأمان لضمان سلامة أموال المستخدمين في حالة الطوارئ.

أساسًا هو آلية لضمان الأمان. مشابهة لـ "سلسلة الأمان" المربوطة على الباب، تُفعّل فقط ضد أولئك الذين يريدون اقتحام المنزل، أي ضد من يقومون بإساءة استخدام البروتوكول. بالنسبة للمستخدمين:

  • بالنسبة للمتداولين الكبار، فإن مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأن البيانات على السلسلة tvl كلها ناتجة عن مساهمات كبار المتداولين، ومن أجل تطور البروتوكول على المدى الطويل، يجب أن يتم ضمان الأمان في المقام الأول.

  • بالنسبة للمستثمرين الأفراد، هم مساهمون نشطون في النظام البيئي، وداعمون قويون للتقنية وبناء المجتمع. يأمل الفريق المشروع أيضًا في جذب المستثمرين الأفراد للبناء معًا، حتى يمكن تحسين النظام البيئي تدريجيًا وزيادة معدل الاحتفاظ. أما بالنسبة لمجال التمويل اللامركزي، فإن الأمان المالي هو الأهم.

المفتاح في تحديد "ما إذا كان مركزيًا" هو ما إذا كان المستخدم يمتلك السيطرة على الأصول. في هذه النقطة، تستفيد SUI من Move 编

SUI10.79%
CETUS8.96%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 5
  • مشاركة
تعليق
0/400
Web3ProductManagervip
· منذ 19 س
بالنظر إلى بيانات الاحتفاظ بالمستخدمين... قد تكون هذه الثغرة نقطة احتكاك رئيسية للاعتماد الجماعي بصراحة
شاهد النسخة الأصليةرد0
MEVHunterWangvip
· منذ 19 س
هل لم يكتشف أحد الثغرة الكبيرة هذه؟ مفاجأة مفاجأة
شاهد النسخة الأصليةرد0
fren.ethvip
· منذ 19 س
سيء أو سيء للغاية، لقد خسرت عدة مرات.
شاهد النسخة الأصليةرد0
¯\_(ツ)_/¯vip
· منذ 19 س
خداع الناس لتحقيق الربح少块肉呗 啥时候该ارتفع还是涨
شاهد النسخة الأصليةرد0
MetaverseMigrantvip
· منذ 19 س
هذه الرحلة انتهت، من يجرؤ على الدخول مركز هو حقًا محارب.
شاهد النسخة الأصليةرد0
  • تثبيت