Ketahanan Ekosistem SUI: Refleksi Keamanan Pasca Serangan Cetus dan Analisis Potensi Perkembangan Jangka Panjang

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

1. Reaksi berantai yang dipicu oleh satu serangan

Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang dikerahkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, menyebabkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya merupakan salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.

Menurut data DefiLlama, TVL seluruh rantai SUI sempat anjlok lebih dari 330 juta USD pada hari serangan terjadi, sementara jumlah yang terkunci dalam protokol Cetus sendiri langsung menguap 84%, turun menjadi 38 juta USD. Akibatnya, beberapa token populer di SUI anjlok 76% hingga 97% dalam waktu singkat satu jam, memicu perhatian luas di pasar mengenai keamanan SUI dan stabilitas ekosistemnya.

Namun, setelah gelombang kejut ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.

Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2. Analisis Penyebab Serangan Cetus

2.1 Proses Implementasi Serangan

Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmatika kunci dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:

①Meny发起 pinjaman kilat, mengendalikan harga

Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk manipulasi harga.

Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya dengan tepat dalam rentang yang sangat sempit.

Kemudian, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.

Dengan cara di atas, para hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang tinggi. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.

② Menambahkan likuiditas

Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya mendapatkan 1 token.

Pada dasarnya disebabkan oleh dua alasan:

  1. Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, yang menyebabkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker dengan mengatur parameter yang tidak biasa, membangun input yang selalu kurang dari batas tersebut, sehingga dapat melewati deteksi overflow.

  2. Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis diabaikan, menyebabkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, akhirnya menjadi 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukar likuiditas yang sangat besar.

③ menarik likuiditas

Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan yang besar. Akhirnya menarik aset token senilai total ratusan juta dolar dari beberapa kolam likuiditas.

Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:

  • 12,9 juta SUI (sekitar 54 juta dolar AS)
  • 6000 juta USDC
  • 4,9 juta dolar AS Haedal Staked SUI
  • 1950 juta dolar TOILET
  • Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas habis

Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2.2 Penyebab dan karakteristik kerentanan kali ini

Kerentanan Cetus kali ini memiliki tiga ciri khas:

  1. Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah kesalahan dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan infrastruktur dasar. Di sisi lain, kerentanan ini hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas yang perlu diperbaiki, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan di jaringan utama, memastikan logika kontrak selanjutnya lengkap, dan mencegah kerentanan tersebut.

  2. Tingkat kerahasiaan tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun sejak diluncurkan, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, penyebab utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam ruang lingkup audit.

Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang kemudian memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga terpendam cukup lama sebelum ditemukan.

  1. Bukan masalah yang khusus untuk Move:

Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian konvensional. Sementara itu, jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move secara otomatis akan memeriksa masalah overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.

Kelemahan serupa juga terjadi pada bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow bilangan bulat; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kelemahan pada kontrak pintar BEC dan SMT dalam bahasa Solidity, semuanya dapat melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, melakukan transfer berlebihan untuk melakukan serangan.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

3. Mekanisme konsensus SUI

3.1 Pengantar mekanisme konsensus SUI

Gambaran Umum:

SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi tata kelola jaringan.

  • Jumlah validator rata-rata: 106
  • Rata-rata periode Epoch: 24 jam

Proses mekanisme:

  • Penugasan kepemilikan: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.

  • Mewakili putaran blok: Sejumlah kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.

  • Pemilihan dinamis: Setelah setiap periode penghitungan suara, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.

Keuntungan DPoS:

  • Efisiensi Tinggi: Karena jumlah node penghasil blok dapat dikontrol, jaringan dapat menyelesaikan konfirmasi dalam rentang milidetik, memenuhi kebutuhan TPS yang tinggi.

  • Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biayanya lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.

  • Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan di rantai, secara efektif menekan perilaku jahat.

Sementara itu, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga pemungutan suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sedikit node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan upgrade atau keputusan penting lainnya, juga diperlukan lebih dari dua pertiga pemungutan suara agar dapat dilaksanakan.

Pada dasarnya, DPoS sebenarnya adalah suatu solusi kompromi dari segitiga yang tidak mungkin, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga tidak mungkin" antara keamanan-desentralisasi-skala. Dibandingkan dengan PoS atau PoW murni, DPoS mengorbankan tingkat desentralisasi yang lengkap, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

3.2 Kinerja SUI dalam serangan kali ini

3.2.1 Operasi mekanisme pembekuan

Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.

Dari sudut pandang kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam blockchain. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan melaksanakan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme 'pembekuan akun' yang mirip dengan yang ada dalam keuangan tradisional di tingkat konsensus.

SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), ini adalah fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, maka ketika serangan terjadi

SUI dapat segera membekukan alamat peretas. Tanpa fitur ini, meskipun SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.

3.2.2 Siapa yang memiliki hak untuk mengubah daftar hitam?

TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara langsung, atau me-restart node, dan memperbarui daftar. Secara tampak, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.

Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", sehingga pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang menetapkan dan memperbarui daftar penolakan ini.

SUI merilis daftar hitam, secara teori validator dapat memilih apakah akan mengadopsinya ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang memiliki tingkat sentralisasi tertentu.

3.2.3 Esensi dari fitur daftar hitam

Fungsi daftar hitam sebenarnya bukanlah logika dasar dari protokol, melainkan lebih seperti lapisan perlindungan keamanan tambahan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.

Secara esensial adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikat di pintu, hanya diaktifkan untuk mereka yang ingin menyerang rumah, yakni bagi orang-orang yang berniat jahat terhadap protokol. Bagi pengguna:

  • Untuk pemain besar, penyedia likuiditas utama, protokol sangat ingin menjamin keamanan dana, karena sebenarnya data on-chain TVL seluruhnya berasal dari kontribusi pemain besar. Untuk memastikan perkembangan protokol yang berkelanjutan, pasti akan mengutamakan keamanan.

  • Untuk investor ritel, kontributor aktif dalam ekosistem, dan pendukung kuat dalam pembangunan teknologi dan komunitas. Pihak proyek juga berharap dapat menarik investor ritel untuk bersama-sama membangun, sehingga ekosistem dapat diperbaiki secara bertahap dan meningkatkan tingkat retensi. Dan untuk bidang defi, yang paling utama tetaplah keamanan dana.

Kunci untuk menilai "apakah terdesentralisasi" adalah apakah pengguna memiliki kendali atas aset mereka. Dalam hal ini, SUI melalui bahasa pemrograman Move mencerminkan kontrol pengguna atas aset.

SUI2.13%
CETUS2.51%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
SchrodingersPapervip
· 19jam yang lalu
Sekali lagi saya Rekt keluar, SUI membunuh saya seribu kali... tapi saya masih tidak bisa menahan diri untuk mengikuti pullback.
Lihat AsliBalas0
MEVHunterLuckyvip
· 19jam yang lalu
sui menyedihkan memang, yang penting saya ingat tidak pernah rugi
Lihat AsliBalas0
SchrodingersFOMOvip
· 19jam yang lalu
Cangkangnya sudah dikunyah bersih.
Lihat AsliBalas0
EthMaximalistvip
· 19jam yang lalu
L1 sampah hitam lagi, tunggu turun ke nol
Lihat AsliBalas0
TestnetScholarvip
· 19jam yang lalu
Kepercayaan yang terfragmentasi masih ada...
Lihat AsliBalas0
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)