Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
1.Lỗ hổng Cetus xuất phát từ việc triển khai hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move.
Cuộc tấn công này chủ yếu bắt nguồn từ việc thiếu kiểm tra biên trong các hàm toán học của giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn số bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi này có thể được khắc phục bằng "một dòng kiểm tra biên" mà không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
2.Cơ chế SUI trong "tăng lên trung tâm hợp lý" thể hiện giá trị trong khủng hoảng:
Mặc dù SUI có xu hướng tập trung nhẹ với các chức năng như vòng lặp xác thực DPoS và danh sách đen đóng băng, nhưng điều này lại phát huy tác dụng trong phản ứng sự cố CETUS: các xác thực viên nhanh chóng đồng bộ hóa các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức 160 triệu USD tài sản. Đây về bản chất là một loại "chủ nghĩa Keynes trên chuỗi" tích cực, kiểm soát vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.
Suy ngẫm và đề xuất về an ninh kỹ thuật:
Toán học và kiểm tra giới hạn: Giới thiệu các khẳng định giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia) và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: Ngoài việc kiểm toán mã chung, cần thêm đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi thời gian thực, kịp thời phát hiện các phân tách bất thường hoặc khoản vay chớp nhoáng lớn;
Tóm tắt và đề xuất về cơ chế bảo đảm vốn:
Trong sự kiện Cetus, SUI đã hợp tác hiệu quả với các bên dự án, thành công đóng băng hơn 1,6 triệu USD quỹ, và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh phản ứng trên chuỗi và trách nhiệm sinh thái mạnh mẽ. Quỹ SUI cũng đã bổ sung 10 triệu USD quỹ kiểm toán, tăng cường hàng rào an toàn. Trong tương lai, có thể đẩy mạnh hệ thống theo dõi trên chuỗi, công cụ an toàn được xây dựng chung của cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
Mở rộng đa dạng của hệ sinh thái SUI
SUI đã nhanh chóng đạt được sự chuyển mình từ "chuỗi mới" đến "sinh thái mạnh" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và nhiều lĩnh vực khác. Tổng quy mô của stablecoin đã vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, độ hoạt động giao dịch đứng thứ 5 toàn cầu, và đứng thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sức mạnh tham gia của người dùng và khả năng tích lũy tài sản.
1. Một phản ứng dây chuyền do một cuộc tấn công gây ra
Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu được triển khai trên mạng SUI là Cetus đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại hơn 200 triệu đô la tài sản. Sự kiện này không chỉ là một trong những vụ tai nạn an ninh lớn nhất trong lĩnh vực DeFi từ đầu năm đến nay, mà còn trở thành cuộc tấn công của hacker gây tàn phá nhất kể từ khi mạng chính SUI ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra vụ tấn công, số tiền khóa của giao thức Cetus thậm chí đã bốc hơi 84% chỉ trong chốc lát, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo đó, nhiều token hot trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường đối với an toàn và tính ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện được sức bền và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã mang đến sự dao động về niềm tin trong thời gian ngắn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái nâng cao sự chú ý đối với an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ xem xét nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận nút của SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển hệ sinh thái của SUI, nhằm làm rõ cấu trúc hệ sinh thái hiện tại của chuỗi công khai này đang ở giai đoạn phát triển sớm và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của nhóm Slow Mist về sự kiện tấn công Cetus, hacker đã thành công lợi dụng một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản số trong thời gian ngắn. Đường đi của cuộc tấn công có thể được chia thành ba giai đoạn chính:
①Khởi động vay nhanh, thao túng giá
Hacker đầu tiên lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI qua vay chớp nhoáng, cho vay một lượng lớn vốn, thực hiện thao túng giá cả.
Cho vay chớp nhoáng cho phép người dùng vay và hoàn trả tiền trong cùng một giao dịch, chỉ cần trả phí giao dịch, với đặc tính đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để hạ giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng rất hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, định rõ khoảng giá chính xác giữa mức giá thấp nhất là 300.000 và mức giá cao nhất là 300.200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ để thành công điều khiển giá haSUI. Sau đó, họ lại nhắm vào một vài token không có giá trị thực để thao túng.
②Thêm tính thanh khoản
Kẻ tấn công tạo ra các vị thế thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do hàm checked_shlw có lỗ hổng, cuối cùng chỉ nhận được 1 token.
Về bản chất, điều này là do hai lý do:
Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Tin tặc thông qua việc thiết lập tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
Dữ liệu tràn bị cắt: Khi thực hiện phép dịch n << 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra cắt dữ liệu. Phần tràn bit cao bị tự động bỏ qua, dẫn đến kết quả phép toán thấp hơn nhiều so với mong đợi, do đó hệ thống đã đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng nhỏ hơn khoảng 1, nhưng do được làm tròn lên, cuối cùng tính ra bằng 1, tức là hacker chỉ cần thêm 1 token, đã có thể đổi ra số lượng thanh khoản khổng lồ.
③ Rút vốn
Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên tới hàng trăm triệu đô la từ nhiều hồ thanh khoản.
Tình trạng mất tiền nghiêm trọng, cuộc tấn công đã dẫn đến việc sau đây tài sản bị đánh cắp:
12.9 triệu mã SUI (khoảng 54 triệu đô la Mỹ)
6000 triệu đô la USDC
490 triệu USD Haedal Staked SUI
1950 triệu USD TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng lần này
Lỗ hổng của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa rất thấp: Một mặt, nguyên nhân cơ bản của sự cố Cetus là một sơ hở trong thư viện toán học Cetus, không phải do lỗi cơ chế giá của giao thức, cũng không phải do lỗi kiến trúc cơ bản. Mặt khác, lỗ hổng chỉ giới hạn ở chính Cetus, không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa đổi hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; sau khi sửa chữa xong, có thể triển khai ngay lên mạng chính, đảm bảo logic hợp đồng sau này hoàn chỉnh, ngăn chặn lỗ hổng này.
Tính ẩn danh cao: Hợp đồng đã hoạt động ổn định không có sự cố trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng, lý do chính là vì thư viện Integer_Mate dùng cho tính toán toán học không được đưa vào phạm vi kiểm toán.
Tin tặc sử dụng giá trị cực trị để xây dựng một khoảng giao dịch chính xác, tạo ra một tình huống cực kỳ hiếm hoi với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy những vấn đề như vậy khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của con người, do đó đã ẩn nấp một thời gian dài mới được phát hiện,
Không phải là vấn đề riêng của Move:
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về bảo mật tài nguyên và kiểm tra kiểu, tích hợp kiểm tra gốc cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra vì khi thêm thanh khoản, trong việc tính toán số lượng token cần thiết, đầu tiên đã sử dụng giá trị sai để kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong Move sẽ tự động kiểm tra tình trạng tràn, sẽ không xảy ra vấn đề cắt bớt cao như vậy.
Lỗi tương tự đã xuất hiện trên các ngôn ngữ khác (như Solidity, Rust) và thậm chí còn dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi có bản cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra các trường hợp tràn số trong phép cộng, phép trừ, phép nhân, và nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá phạm vi. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng bằng cách sử dụng các tham số được xây dựng cẩn thận, thực hiện chuyển tiền vượt quá mục tiêu để tiến hành tấn công.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung chứng minh quyền lợi ủy quyền (DeleGated Proof of Stake, viết tắt là DPoS), mặc dù cơ chế DPoS có thể tăng lên thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.
Số lượng người xác thực trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy quyền quyền lợi: Người dùng thông thường không cần tự mình vận hành nút, chỉ cần đặt cược SUI và ủy quyền cho những người xác nhận ứng cử, có thể tham gia vào việc đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia vào sự đồng thuận mạng thông qua việc "thuê" những người xác nhận đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng ra khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để ra khối, nâng cao tốc độ xác nhận và tăng lên TPS.
Bầu cử động: Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số phiếu bầu, thực hiện luân phiên động, tái bầu chọn tập hợp Validator, đảm bảo sự sống động của nút, tính nhất quán lợi ích và phân cấp.
Lợi thế của DPoS:
Hiệu quả cao: Do số lượng nút tạo khối có thể kiểm soát, mạng lưới có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho đồng bộ hóa thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp hơn.
An toàn cao: Cơ chế staking và ủy thác làm tăng đồng thời chi phí và rủi ro của các cuộc tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế hành vi xấu.
Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu trong các xác thực viên phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút thực hiện hành vi xấu, mạng vẫn có thể duy trì an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể xảy ra, thực hiện sự thỏa hiệp giữa phi tập trung và hiệu suất. DPoS trong tam giác "không thể" về an ninh - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn, so với PoS thuần túy hoặc PoW đã từ bỏ một mức độ hoàn toàn phi tập trung, nhưng đã nâng cao đáng kể khả năng xử lý mạng và tốc độ giao dịch.
3.2 Lần tấn công này, SUI đã có hiệu suất như thế nào
Cơ chế đóng băng 3.2.1 hoạt động
Trong sự kiện này, SUI đã nhanh chóng đóng băng các địa chỉ liên quan đến kẻ tấn công.
Từ góc độ mã nguồn, nó khiến giao dịch chuyển tiền không thể được đóng gói lên chuỗi. Node xác thực là thành phần cốt lõi của chuỗi khối SUI, chịu trách nhiệm xác thực giao dịch và thực hiện quy tắc giao thức.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
14 thích
Phần thưởng
14
6
Đăng lại
Chia sẻ
Bình luận
0/400
RugResistant
· 9giờ trước
chỉ là một sai lầm hợp đồng khác smh... bước đi này chắc chắn lắm ngl
Xem bản gốcTrả lời0
MEVEye
· 16giờ trước
Ít nói nhảm, dao thái của tôi sắp chạy ra rồi.
Xem bản gốcTrả lời0
LiquiditySurfer
· 08-10 00:18
Cún lướt sóng cứ vui vẻ mà thôi, những cạm bẫy mà cả hệ sinh thái trưởng thành cũng không thể tránh khỏi.
Xem bản gốcTrả lời0
DAOdreamer
· 08-10 00:18
SUI永远滴神!
Trả lời0
CommunityLurker
· 08-10 00:11
Hợp đồng này không nên do sui gánh.
Xem bản gốcTrả lời0
DegenRecoveryGroup
· 08-10 00:06
Điều này còn cần nói sao? sui Phi tập trung có gì không tốt? Mọi việc đều có nguyên do.
SUI sinh thái an toàn sau sự kiện: Phân tích lỗ hổng Cetus và thảo luận về tiềm năng dài hạn của SUI
Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
1.Lỗ hổng Cetus xuất phát từ việc triển khai hợp đồng, chứ không phải từ SUI hoặc ngôn ngữ Move.
Cuộc tấn công này chủ yếu bắt nguồn từ việc thiếu kiểm tra biên trong các hàm toán học của giao thức Cetus------lỗi logic do mặt nạ quá rộng và tràn số bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗi này có thể được khắc phục bằng "một dòng kiểm tra biên" mà không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
2.Cơ chế SUI trong "tăng lên trung tâm hợp lý" thể hiện giá trị trong khủng hoảng:
Mặc dù SUI có xu hướng tập trung nhẹ với các chức năng như vòng lặp xác thực DPoS và danh sách đen đóng băng, nhưng điều này lại phát huy tác dụng trong phản ứng sự cố CETUS: các xác thực viên nhanh chóng đồng bộ hóa các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức 160 triệu USD tài sản. Đây về bản chất là một loại "chủ nghĩa Keynes trên chuỗi" tích cực, kiểm soát vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.
Toán học và kiểm tra giới hạn: Giới thiệu các khẳng định giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia) và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: Ngoài việc kiểm toán mã chung, cần thêm đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi thời gian thực, kịp thời phát hiện các phân tách bất thường hoặc khoản vay chớp nhoáng lớn;
Trong sự kiện Cetus, SUI đã hợp tác hiệu quả với các bên dự án, thành công đóng băng hơn 1,6 triệu USD quỹ, và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh phản ứng trên chuỗi và trách nhiệm sinh thái mạnh mẽ. Quỹ SUI cũng đã bổ sung 10 triệu USD quỹ kiểm toán, tăng cường hàng rào an toàn. Trong tương lai, có thể đẩy mạnh hệ thống theo dõi trên chuỗi, công cụ an toàn được xây dựng chung của cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
SUI đã nhanh chóng đạt được sự chuyển mình từ "chuỗi mới" đến "sinh thái mạnh" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và nhiều lĩnh vực khác. Tổng quy mô của stablecoin đã vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL đứng thứ 8 toàn cầu, độ hoạt động giao dịch đứng thứ 5 toàn cầu, và đứng thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy sức mạnh tham gia của người dùng và khả năng tích lũy tài sản.
1. Một phản ứng dây chuyền do một cuộc tấn công gây ra
Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu được triển khai trên mạng SUI là Cetus đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại hơn 200 triệu đô la tài sản. Sự kiện này không chỉ là một trong những vụ tai nạn an ninh lớn nhất trong lĩnh vực DeFi từ đầu năm đến nay, mà còn trở thành cuộc tấn công của hacker gây tàn phá nhất kể từ khi mạng chính SUI ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra vụ tấn công, số tiền khóa của giao thức Cetus thậm chí đã bốc hơi 84% chỉ trong chốc lát, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo đó, nhiều token hot trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự quan tâm rộng rãi của thị trường đối với an toàn và tính ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện được sức bền và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã mang đến sự dao động về niềm tin trong thời gian ngắn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái nâng cao sự chú ý đối với an toàn, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ xem xét nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận nút của SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển hệ sinh thái của SUI, nhằm làm rõ cấu trúc hệ sinh thái hiện tại của chuỗi công khai này đang ở giai đoạn phát triển sớm và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của nhóm Slow Mist về sự kiện tấn công Cetus, hacker đã thành công lợi dụng một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản số trong thời gian ngắn. Đường đi của cuộc tấn công có thể được chia thành ba giai đoạn chính:
①Khởi động vay nhanh, thao túng giá
Hacker đầu tiên lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI qua vay chớp nhoáng, cho vay một lượng lớn vốn, thực hiện thao túng giá cả.
Cho vay chớp nhoáng cho phép người dùng vay và hoàn trả tiền trong cùng một giao dịch, chỉ cần trả phí giao dịch, với đặc tính đòn bẩy cao, rủi ro thấp và chi phí thấp. Tin tặc đã lợi dụng cơ chế này để hạ giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng rất hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, định rõ khoảng giá chính xác giữa mức giá thấp nhất là 300.000 và mức giá cao nhất là 300.200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ để thành công điều khiển giá haSUI. Sau đó, họ lại nhắm vào một vài token không có giá trị thực để thao túng.
②Thêm tính thanh khoản
Kẻ tấn công tạo ra các vị thế thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do hàm checked_shlw có lỗ hổng, cuối cùng chỉ nhận được 1 token.
Về bản chất, điều này là do hai lý do:
Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Tin tặc thông qua việc thiết lập tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
Dữ liệu tràn bị cắt: Khi thực hiện phép dịch n << 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra cắt dữ liệu. Phần tràn bit cao bị tự động bỏ qua, dẫn đến kết quả phép toán thấp hơn nhiều so với mong đợi, do đó hệ thống đã đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng nhỏ hơn khoảng 1, nhưng do được làm tròn lên, cuối cùng tính ra bằng 1, tức là hacker chỉ cần thêm 1 token, đã có thể đổi ra số lượng thanh khoản khổng lồ.
③ Rút vốn
Tiến hành hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên tới hàng trăm triệu đô la từ nhiều hồ thanh khoản.
Tình trạng mất tiền nghiêm trọng, cuộc tấn công đã dẫn đến việc sau đây tài sản bị đánh cắp:
12.9 triệu mã SUI (khoảng 54 triệu đô la Mỹ)
6000 triệu đô la USDC
490 triệu USD Haedal Staked SUI
1950 triệu USD TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng lần này
Lỗ hổng của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa rất thấp: Một mặt, nguyên nhân cơ bản của sự cố Cetus là một sơ hở trong thư viện toán học Cetus, không phải do lỗi cơ chế giá của giao thức, cũng không phải do lỗi kiến trúc cơ bản. Mặt khác, lỗ hổng chỉ giới hạn ở chính Cetus, không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa đổi hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; sau khi sửa chữa xong, có thể triển khai ngay lên mạng chính, đảm bảo logic hợp đồng sau này hoàn chỉnh, ngăn chặn lỗ hổng này.
Tính ẩn danh cao: Hợp đồng đã hoạt động ổn định không có sự cố trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng, lý do chính là vì thư viện Integer_Mate dùng cho tính toán toán học không được đưa vào phạm vi kiểm toán.
Tin tặc sử dụng giá trị cực trị để xây dựng một khoảng giao dịch chính xác, tạo ra một tình huống cực kỳ hiếm hoi với tính thanh khoản cực cao, mới kích hoạt logic bất thường, cho thấy những vấn đề như vậy khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của con người, do đó đã ẩn nấp một thời gian dài mới được phát hiện,
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về bảo mật tài nguyên và kiểm tra kiểu, tích hợp kiểm tra gốc cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra vì khi thêm thanh khoản, trong việc tính toán số lượng token cần thiết, đầu tiên đã sử dụng giá trị sai để kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong Move sẽ tự động kiểm tra tình trạng tràn, sẽ không xảy ra vấn đề cắt bớt cao như vậy.
Lỗi tương tự đã xuất hiện trên các ngôn ngữ khác (như Solidity, Rust) và thậm chí còn dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi có bản cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra các trường hợp tràn số trong phép cộng, phép trừ, phép nhân, và nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá phạm vi. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng bằng cách sử dụng các tham số được xây dựng cẩn thận, thực hiện chuyển tiền vượt quá mục tiêu để tiến hành tấn công.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung chứng minh quyền lợi ủy quyền (DeleGated Proof of Stake, viết tắt là DPoS), mặc dù cơ chế DPoS có thể tăng lên thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.
Số lượng người xác thực trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy quyền quyền lợi: Người dùng thông thường không cần tự mình vận hành nút, chỉ cần đặt cược SUI và ủy quyền cho những người xác nhận ứng cử, có thể tham gia vào việc đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, cho phép họ tham gia vào sự đồng thuận mạng thông qua việc "thuê" những người xác nhận đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng ra khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để ra khối, nâng cao tốc độ xác nhận và tăng lên TPS.
Bầu cử động: Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số phiếu bầu, thực hiện luân phiên động, tái bầu chọn tập hợp Validator, đảm bảo sự sống động của nút, tính nhất quán lợi ích và phân cấp.
Lợi thế của DPoS:
Hiệu quả cao: Do số lượng nút tạo khối có thể kiểm soát, mạng lưới có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho đồng bộ hóa thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp hơn.
An toàn cao: Cơ chế staking và ủy thác làm tăng đồng thời chi phí và rủi ro của các cuộc tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế hành vi xấu.
Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu trong các xác thực viên phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số nút thực hiện hành vi xấu, mạng vẫn có thể duy trì an toàn và hoạt động hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể xảy ra, thực hiện sự thỏa hiệp giữa phi tập trung và hiệu suất. DPoS trong tam giác "không thể" về an ninh - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn, so với PoS thuần túy hoặc PoW đã từ bỏ một mức độ hoàn toàn phi tập trung, nhưng đã nâng cao đáng kể khả năng xử lý mạng và tốc độ giao dịch.
3.2 Lần tấn công này, SUI đã có hiệu suất như thế nào
Cơ chế đóng băng 3.2.1 hoạt động
Trong sự kiện này, SUI đã nhanh chóng đóng băng các địa chỉ liên quan đến kẻ tấn công.
Từ góc độ mã nguồn, nó khiến giao dịch chuyển tiền không thể được đóng gói lên chuỗi. Node xác thực là thành phần cốt lõi của chuỗi khối SUI, chịu trách nhiệm xác thực giao dịch và thực hiện quy tắc giao thức.