Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang dipicu oleh serangan
Pada 22 Mei 2025, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya merupakan salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI mengalami penurunan lebih dari 330 juta USD pada hari serangan terjadi, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta USD. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah integer overflow yang kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①发起 pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI dengan pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, dan memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara presisi dalam rentang yang sangat sempit.
Kemudian, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, para hacker berhasil mengontrol harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat tinggi. Setelah itu, mereka juga melakukan manipulasi terhadap beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, yang mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Peretas dengan mengatur parameter yang tidak biasa, membangun input yang selalu lebih kecil dari batas tersebut, sehingga dapat melewati deteksi overflow.
Overflown data terputus: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit yang valid dari tipe data uint256 (256 bit). Bagian overflow bit tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000万美元USDC
490 juta USD Haedal Staked SUI
19,5 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas mengering
2.2 Penyebab dan Ciri-ciri Kerentanan Ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari insiden Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu pemeriksaan kondisi batas, cukup dengan mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke mainnet, memastikan logika kontrak selanjutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan dengan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam jangkauan audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.
Bukan masalah yang hanya dimiliki oleh Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena ketika menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggantikan operasi perkalian konvensional dengan operasi pergeseran. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move akan secara otomatis memeriksa situasi overflow, sehingga tidak akan ada masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), dan bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melampaui batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya mengeksploitasi parameter yang dirancang dengan cermat untuk menghindari pernyataan pemeriksaan dalam kontrak, melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengenalan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka bukti kepemilikan yang didelegasikan (DeleGated Proof of Stake, disingkat DPoS), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, tetapi tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (bukti kerja). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node mereka sendiri, cukup dengan melakukan staking SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan besar DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: Sejumlah kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam rentang milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi menurun, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan peningkatan atau keputusan besar, juga diperlukan lebih dari dua pertiga suara sebelum dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah solusi kompromi dari segitiga ketidakmungkinan, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga ketidakmungkinan" yang aman-desentralisasi-dapat diperluas, memilih untuk mengurangi jumlah node pemblokir aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS atau PoW murni, mengorbankan derajat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan kali ini
3.2.1 mekanisme pembekuan beroperasi
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan melaksanakan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini sama dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yaitu fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk berkoordinasi dengan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang mengatur dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teori validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang memiliki tingkat sentralisasi tertentu.
3.2.3 Esensi dari fitur daftar hitam
Fungsi blacklist sebenarnya bukan logika di lapisan dasar protokol, melainkan lebih mirip sebagai lapisan tambahan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.
Secara esensial adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan pada pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu untuk orang yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk para pemilik besar, penyedia likuiditas utama, protokol adalah yang paling ingin menjamin keamanan dana, karena sebenarnya data on-chain tvl seluruhnya adalah kontribusi dari pemilik besar utama, untuk memastikan perkembangan protokol yang berkelanjutan, keamanan pasti akan diutamakan.
Untuk ritel, kontributor tingkat aktivitas ekosistem, pendukung kuat pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk berkontribusi, sehingga ekosistem dapat secara bertahap disempurnakan dan meningkatkan tingkat retensi. Dan untuk bidang defi, yang paling utama tetaplah keamanan dana.
Kunci untuk menilai "apakah terdesentralisasi" adalah apakah pengguna memiliki kendali atas aset. Dalam hal ini, SUI memanfaatkan Move untuk
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
11 Suka
Hadiah
11
5
Bagikan
Komentar
0/400
Web3ProductManager
· 19jam yang lalu
melihat data retensi pengguna... peretasan ini bisa menjadi titik gesekan besar untuk adopsi massal sejujurnya
Lihat AsliBalas0
MEVHunterWang
· 19jam yang lalu
Lubang sebesar ini tidak ada yang menemukan? Sangat mengejutkan.
Lihat AsliBalas0
fren.eth
· 19jam yang lalu
Sangat menyedihkan, sudah rugi beberapa kali.
Lihat AsliBalas0
¯\_(ツ)_/¯
· 19jam yang lalu
play people for suckers satu potong daging kan Kapan saatnya naik masih naik
Lihat AsliBalas0
MetaverseMigrant
· 19jam yang lalu
Kereta ini sudah tidak ada, yang masih berani masukkan posisi benar-benar seorang pejuang.
Analisis Ekosistem SUI: Ketahanan dan Potensi Pertumbuhan Jangka Panjang Setelah Insiden Serangan Cetus
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang dipicu oleh serangan
Pada 22 Mei 2025, protokol AMM terkemuka yang dikerahkan di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang berkaitan dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian aset lebih dari 200 juta dolar. Insiden ini bukan hanya merupakan salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.
Menurut data DefiLlama, TVL seluruh rantai SUI mengalami penurunan lebih dari 330 juta USD pada hari serangan terjadi, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap 84% dalam sekejap, jatuh ke 38 juta USD. Akibatnya, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas terhadap keamanan SUI dan stabilitas ekosistem.
Namun, setelah gelombang guncangan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana on-chain dan aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Mist tentang insiden serangan Cetus, peretas berhasil memanfaatkan celah integer overflow yang kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①发起 pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk melakukan flash swap 10 miliar haSUI dengan pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya, dan memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara presisi dalam rentang yang sangat sempit.
Kemudian, penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, para hacker berhasil mengontrol harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang sangat tinggi. Setelah itu, mereka juga melakukan manipulasi terhadap beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, yang mengakibatkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Peretas dengan mengatur parameter yang tidak biasa, membangun input yang selalu lebih kecil dari batas tersebut, sehingga dapat melewati deteksi overflow.
Overflown data terputus: saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit yang valid dari tipe data uint256 (256 bit). Bagian overflow bit tinggi secara otomatis dibuang, mengakibatkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yang berarti hacker hanya perlu menambahkan 1 token untuk menukarkan likuiditas yang besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana serius, serangan menyebabkan aset berikut dicuri:
12,9 juta SUI (sekitar 54 juta dolar AS)
6000万美元USDC
490 juta USD Haedal Staked SUI
19,5 juta dolar TOILET
Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas mengering
2.2 Penyebab dan Ciri-ciri Kerentanan Ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: di satu sisi, penyebab mendasar dari insiden Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, kerentanan tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu pemeriksaan kondisi batas, cukup dengan mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke mainnet, memastikan logika kontrak selanjutnya lengkap dan mencegah kerentanan tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan dengan stabil tanpa kesalahan selama dua tahun, Cetus Protocol telah menjalani beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam jangkauan audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang perdagangan, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena ketika menambahkan likuiditas, jumlah token yang diperlukan dihitung dengan menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggantikan operasi perkalian konvensional dengan operasi pergeseran. Jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move akan secara otomatis memeriksa situasi overflow, sehingga tidak akan ada masalah pemotongan bit tinggi seperti ini.
Kelemahan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), dan bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan terhadap overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melampaui batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya mengeksploitasi parameter yang dirancang dengan cermat untuk menghindari pernyataan pemeriksaan dalam kontrak, melakukan transfer berlebih untuk melakukan serangan.
3. Mekanisme konsensus SUI
3.1 Pengenalan Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka bukti kepemilikan yang didelegasikan (DeleGated Proof of Stake, disingkat DPoS), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, tetapi tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (bukti kerja). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas pemerintahan relatif tinggi, sehingga pengguna biasa sulit untuk langsung mempengaruhi pemerintahan jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node mereka sendiri, cukup dengan melakukan staking SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan besar DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: Sejumlah kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pemblokir dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam rentang milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi menurun, dan biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Untuk melakukan peningkatan atau keputusan besar, juga diperlukan lebih dari dua pertiga suara sebelum dapat dilaksanakan.
Secara esensial, DPoS sebenarnya adalah solusi kompromi dari segitiga ketidakmungkinan, yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS dalam "segitiga ketidakmungkinan" yang aman-desentralisasi-dapat diperluas, memilih untuk mengurangi jumlah node pemblokir aktif untuk mendapatkan kinerja yang lebih tinggi, dibandingkan dengan PoS atau PoW murni, mengorbankan derajat desentralisasi yang sepenuhnya, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan kali ini
3.2.1 mekanisme pembekuan beroperasi
Dalam peristiwa ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, ini membuat transaksi transfer tidak dapat dibundel ke dalam rantai. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan melaksanakan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini sama dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yaitu fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, maka ketika serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, bahkan jika SUI hanya memiliki 113 validator, Cetus akan sulit untuk berkoordinasi dengan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah yayasan SUI (atau pengembang yang diberi wewenang) yang mengatur dan memperbarui daftar penolakan ini.
SUI merilis daftar hitam, secara teori validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang memiliki tingkat sentralisasi tertentu.
3.2.3 Esensi dari fitur daftar hitam
Fungsi blacklist sebenarnya bukan logika di lapisan dasar protokol, melainkan lebih mirip sebagai lapisan tambahan untuk menghadapi situasi darurat dan memastikan keamanan dana pengguna.
Secara esensial adalah mekanisme jaminan keamanan. Mirip dengan "rantai pengaman" yang diikatkan pada pintu, hanya diaktifkan untuk orang yang ingin memasuki rumah, yaitu untuk orang yang berniat jahat terhadap protokol. Bagi pengguna:
Untuk para pemilik besar, penyedia likuiditas utama, protokol adalah yang paling ingin menjamin keamanan dana, karena sebenarnya data on-chain tvl seluruhnya adalah kontribusi dari pemilik besar utama, untuk memastikan perkembangan protokol yang berkelanjutan, keamanan pasti akan diutamakan.
Untuk ritel, kontributor tingkat aktivitas ekosistem, pendukung kuat pembangunan bersama teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk berkontribusi, sehingga ekosistem dapat secara bertahap disempurnakan dan meningkatkan tingkat retensi. Dan untuk bidang defi, yang paling utama tetaplah keamanan dana.
Kunci untuk menilai "apakah terdesentralisasi" adalah apakah pengguna memiliki kendali atas aset. Dalam hal ini, SUI memanfaatkan Move untuk