الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأجل؟
TL; د
1.ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن SUI أو لغة Move نفسها:
الهجوم الحالي يكمن أساسًا في غياب التحقق من الحدود في دالة حسابية في بروتوكول Cetus------الثغرات المنطقية الناتجة عن قناع واسع جدًا وتجاوز الإزاحة، وليس لها علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة باستخدام "التحقق من الحدود في سطر واحد"، ولن تؤثر على الأمان الأساسي للنظام البيئي بأكمله.
2.تظهر قيمة "اللامركزية المعقولة" في آلية SUI في الأزمات:
على الرغم من أن SUI تعتمد على دورات تحقق DPoS وميزات تجميد القوائم السوداء مما يظهر ميلاً خفيفاً نحو المركزية، إلا أن هذا بالضبط كان مفيداً في الاستجابة لحدث CETUS: حيث قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا تجميع المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذه في الأساس نوع من "الكينزية على السلسلة"، حيث كان للتدخلات الاقتصادية الفعالة تأثير إيجابي على النظام الاقتصادي.
تأملات واقتراحات حول الأمان التقني:
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، القسمة والضرب) وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، تحتاج إلى تعزيز التدقيق والمراقبة: بجانب التدقيق العام للكود، يجب إضافة فريق تدقيق رياضي متخصص والكشف عن سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات الشاذة أو القروض الفورية الكبيرة في وقت مبكر؛
ملخص وتوصيات آلية ضمان الأموال:
في حدث Cetus، تعاون SUI بكفاءة مع المشروع، وتمكن من تجميد أكثر من 1.6 مليار دولار من الأموال، ودعم خطة تعويض بنسبة 100%، مما يعكس القوة الكبيرة للتكيف على السلسلة وإحساس المسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمن المشتركة في المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
التوسع المتنوع في نظام SUI
نجح SUI في تحقيق نقلة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، حيث بنى خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز إجمالي حجم العملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ احتل المركز الثامن عالميًا في TVL، والمركز الخامس عالميًا في نشاط التداول، والمركز الثالث بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر قوة قوية في مشاركة المستخدمين وقدرة على تراكم الأصول.
1. رد فعل متسلسل ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم هاكر، حيث استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز السعة"، مما أدى إلى تنفيذ هجوم دقيق أسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر هجمات الهاكرز تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) على شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم حدوث الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% على الفور، لتصل إلى 38 مليون دولار. ونتيجة لذلك، فقدت العديد من الرموز الشهيرة على SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) ما بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرة. على الرغم من أن حدث Cetus جلب تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، فقد أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع.
ستقوم Klein Labs باستعراض أسباب هذه الحادثة الهجومية، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، وذلك لتوضيح الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، ومناقشة إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن المتسللون من استغلال ثغرة تجاوز حسابية رئيسية في البروتوكول، مستفيدين من القروض السريعة، والتلاعب الدقيق في الأسعار، وعيوب العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاثة مراحل رئيسية:
①إطلاق قرض فوري، التلاعب بالسعر
استغل القراصنة أولاً أكبر انزلاق في سعر صرف 100 مليار haSUI عبر قرض سريع، واستعانوا بمبالغ كبيرة من الأموال للتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وذات خصائص رفع عالي، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل السعر في السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.
ثم قام المهاجم بإعداد إنشاء مركز سيولة ضيق للغاية، حيث قام بتحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، مع عرض سعر يبلغ فقط 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن الهاكر من السيطرة على سعر haSUI بفضل كمية كافية من الرموز وسيولة ضخمة. بعد ذلك، قاموا بالتلاعب بعدة رموز غير ذات قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، معلنين عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هذا أساسًا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا جدًا لإضافة السيولة، مما يؤدي إلى أن تحقق المدخلات من قبل العقد بالنسبة للمستخدمين لا قيمة له. قام القراصنة من خلال إعداد معلمات غير طبيعية، بإنشاء مدخلات تظل دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفائض.
تم قطع تدفق البيانات: عند تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة نطاق البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء العلوي المتدفق تلقائيًا، مما أدى إلى أن تكون نتيجة العمليات أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل منخفض. كانت نتيجة الحساب النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة تم تقريبها لأعلى، فإن النتيجة النهائية أصبحت تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز ليتمكن من استبداله بقدر هائل من السيولة.
③ سحب السيولة
قم بسداد قرض فوري، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
تضرر وضع الأموال بشكل خطير، أدى الهجوم إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، وجفت السيولة
2.2 أسباب وخصائص الثغرة هذه
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط في Cetus، ولا تتعلق بكود SUI. الجذر الأساسي للثغرة يكمن في شرط حد واحد، وما عليك سوى تعديل سطرين من التعليمات البرمجية للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة ومنع هذه الثغرة.
الخصوصية العالية: عمل العقد بسلاسة لمدة عامين دون أي عطل، وقام بروتوكول Cetus بعدة عمليات تدقيق، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما خلق مشاهد نادرة ذات سيولة عالية للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة لفحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، وتم استبدال عملية الضرب العادية بعملية الإزاحة، بينما ستتحقق العمليات العادية للجمع والطرح والضرب والقسمة في Move تلقائيًا من حالة التجاوز، مما يمنع حدوث هذه المشكلة المتعلقة بالقطع في الأرقام العليا.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد؛ قبل تحديث إصدار Solidity، كانت فحوصات تجاوز الأعداد ضعيفة جدًا. تاريخياً، حدثت تجاوزات في الجمع والطرح والضرب، وكان السبب المباشر هو أن نتائج العمليات الرياضية تجاوزت النطاق. على سبيل المثال، الثغرات في عقدين ذكيين في لغة Solidity وهما BEC و SMT، تم استغلالها من خلال معلمات مصممة بعناية لتجاوز عبارات الفحص في العقد، مما سمح بتنفيذ هجمات من خلال تحويل مبالغ زائدة.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تتبع SUI إطار إثبات الحصة المعتمد على التفويض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعالجة للمعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعقبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، كل ما عليهم فعله هو رهن SUI وتفويضها إلى المدققين المرشحين، للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. وهذه ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة استخراج الكتل: يتم اختيار عدد قليل من المدققين وفقًا لترتيب ثابت أو عشوائي لاستخراج الكتل، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم التناوب الديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد إنتاج الكتل القابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يقلل بشكل كبير من عرض النطاق الترددي الشبكي وموارد الحساب اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتتراجع المتطلبات على قوة الحوسبة، مما يجعل التكاليف أقل. في النهاية، يتم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بالتزامن؛ بالتعاون مع آلية المصادرة على السلسلة، مما يثبط السلوكيات الضارة بشكل فعال.
في نفس الوقت، في آلية الإجماع الخاصة بـ SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، تتطلب أن تتفق أكثر من ثلثي الأصوات بين المدققين من أجل تأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، يمكن للشبكة الحفاظ على الأمان والكفاءة في التشغيل. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يتطلب الأمر أيضاً أكثر من ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعتبر DPoS حلاً وسطياً لنظرية "المثلث المستحيل"، حيث يتم التوصل إلى تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" الذي يتضمن الأمان - اللامركزية - القابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل مقابل أداء أعلى، مما يتخلى عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالهجوم بسرعة.
من الناحية البرمجية، فإنه يجعل من المستحيل تجميع معاملات التحويل على السلسلة. تعتبر عقد التحقق من المكونات الأساسية في سلسلة SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
6
إعادة النشر
مشاركة
تعليق
0/400
RugResistant
· منذ 18 س
مجرد خطأ آخر في العقد smh... الحركة قوية جداً بصراحة
شاهد النسخة الأصليةرد0
MEVEye
· 08-10 10:00
لا تتحدث كثيرًا، سكين المطبخ الخاص بي على وشك الخروج.
تأملات وإعادة ميلاد بعد حادثة الأمان في نظام SUI: تحليل ثغرة Cetus ومناقشة الإمكانيات طويلة الأجل لـ SUI
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يتمتع بإمكانات نمو طويلة الأجل؟
TL; د
1.ثغرة Cetus ناتجة عن تنفيذ العقد، وليس عن SUI أو لغة Move نفسها:
الهجوم الحالي يكمن أساسًا في غياب التحقق من الحدود في دالة حسابية في بروتوكول Cetus------الثغرات المنطقية الناتجة عن قناع واسع جدًا وتجاوز الإزاحة، وليس لها علاقة بنموذج أمان الموارد في سلسلة SUI أو لغة Move. يمكن إصلاح الثغرة باستخدام "التحقق من الحدود في سطر واحد"، ولن تؤثر على الأمان الأساسي للنظام البيئي بأكمله.
2.تظهر قيمة "اللامركزية المعقولة" في آلية SUI في الأزمات:
على الرغم من أن SUI تعتمد على دورات تحقق DPoS وميزات تجميد القوائم السوداء مما يظهر ميلاً خفيفاً نحو المركزية، إلا أن هذا بالضبط كان مفيداً في الاستجابة لحدث CETUS: حيث قام المدققون بسرعة بمزامنة العناوين الضارة إلى قائمة الرفض، ورفضوا تجميع المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 160 مليون دولار من الأموال. هذه في الأساس نوع من "الكينزية على السلسلة"، حيث كان للتدخلات الاقتصادية الفعالة تأثير إيجابي على النظام الاقتصادي.
الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والسفلى لجميع العمليات الحسابية الأساسية (مثل الإزاحة، القسمة والضرب) وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، تحتاج إلى تعزيز التدقيق والمراقبة: بجانب التدقيق العام للكود، يجب إضافة فريق تدقيق رياضي متخصص والكشف عن سلوك المعاملات على السلسلة في الوقت الحقيقي، لالتقاط الانقسامات الشاذة أو القروض الفورية الكبيرة في وقت مبكر؛
في حدث Cetus، تعاون SUI بكفاءة مع المشروع، وتمكن من تجميد أكثر من 1.6 مليار دولار من الأموال، ودعم خطة تعويض بنسبة 100%، مما يعكس القوة الكبيرة للتكيف على السلسلة وإحساس المسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار كأموال تدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمن المشتركة في المجتمع، وآليات التأمين اللامركزي، لتحسين نظام ضمان الأموال.
نجح SUI في تحقيق نقلة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، حيث بنى خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز إجمالي حجم العملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ احتل المركز الثامن عالميًا في TVL، والمركز الخامس عالميًا في نشاط التداول، والمركز الثالث بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر قوة قوية في مشاركة المستخدمين وقدرة على تراكم الأصول.
1. رد فعل متسلسل ناتج عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم هاكر، حيث استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز السعة"، مما أدى إلى تنفيذ هجوم دقيق أسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر هجمات الهاكرز تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) على شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم حدوث الهجوم، حيث تبخرت قيمة الأموال المقفلة في بروتوكول Cetus بنسبة 84% على الفور، لتصل إلى 38 مليون دولار. ونتيجة لذلك، فقدت العديد من الرموز الشهيرة على SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) ما بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرة. على الرغم من أن حدث Cetus جلب تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، فقد أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع.
ستقوم Klein Labs باستعراض أسباب هذه الحادثة الهجومية، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، وذلك لتوضيح الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة التطور المبكرة، ومناقشة إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن المتسللون من استغلال ثغرة تجاوز حسابية رئيسية في البروتوكول، مستفيدين من القروض السريعة، والتلاعب الدقيق في الأسعار، وعيوب العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاثة مراحل رئيسية:
①إطلاق قرض فوري، التلاعب بالسعر
استغل القراصنة أولاً أكبر انزلاق في سعر صرف 100 مليار haSUI عبر قرض سريع، واستعانوا بمبالغ كبيرة من الأموال للتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وذات خصائص رفع عالي، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل السعر في السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق للغاية.
ثم قام المهاجم بإعداد إنشاء مركز سيولة ضيق للغاية، حيث قام بتحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، مع عرض سعر يبلغ فقط 1.00496621%.
من خلال الطريقة المذكورة أعلاه، تمكن الهاكر من السيطرة على سعر haSUI بفضل كمية كافية من الرموز وسيولة ضخمة. بعد ذلك، قاموا بالتلاعب بعدة رموز غير ذات قيمة فعلية.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، معلنين عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هذا أساسًا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا جدًا لإضافة السيولة، مما يؤدي إلى أن تحقق المدخلات من قبل العقد بالنسبة للمستخدمين لا قيمة له. قام القراصنة من خلال إعداد معلمات غير طبيعية، بإنشاء مدخلات تظل دائمًا أقل من هذا الحد، وبالتالي تجاوزوا فحص الفائض.
تم قطع تدفق البيانات: عند تنفيذ عملية إزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة نطاق البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء العلوي المتدفق تلقائيًا، مما أدى إلى أن تكون نتيجة العمليات أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل منخفض. كانت نتيجة الحساب النهائية تقريبًا أقل من 1، ولكن نظرًا لأن القيمة تم تقريبها لأعلى، فإن النتيجة النهائية أصبحت تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز ليتمكن من استبداله بقدر هائل من السيولة.
③ سحب السيولة
قم بسداد قرض فوري، مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
تضرر وضع الأموال بشكل خطير، أدى الهجوم إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، وجفت السيولة
2.2 أسباب وخصائص الثغرة هذه
تتميز ثغرة Cetus هذه بثلاث خصائص:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محدودة فقط في Cetus، ولا تتعلق بكود SUI. الجذر الأساسي للثغرة يكمن في شرط حد واحد، وما عليك سوى تعديل سطرين من التعليمات البرمجية للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة ومنع هذه الثغرة.
الخصوصية العالية: عمل العقد بسلاسة لمدة عامين دون أي عطل، وقام بروتوكول Cetus بعدة عمليات تدقيق، ولكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، مما خلق مشاهد نادرة ذات سيولة عالية للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة لفحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، وتم استبدال عملية الضرب العادية بعملية الإزاحة، بينما ستتحقق العمليات العادية للجمع والطرح والضرب والقسمة في Move تلقائيًا من حالة التجاوز، مما يمنع حدوث هذه المشكلة المتعلقة بالقطع في الأرقام العليا.
ظهرت ثغرات مشابهة في لغات أخرى (مثل Solidity و Rust) وكانت أكثر عرضة للاستغلال بسبب نقص حماية تجاوز الأعداد؛ قبل تحديث إصدار Solidity، كانت فحوصات تجاوز الأعداد ضعيفة جدًا. تاريخياً، حدثت تجاوزات في الجمع والطرح والضرب، وكان السبب المباشر هو أن نتائج العمليات الرياضية تجاوزت النطاق. على سبيل المثال، الثغرات في عقدين ذكيين في لغة Solidity وهما BEC و SMT، تم استغلالها من خلال معلمات مصممة بعناية لتجاوز عبارات الفحص في العقد، مما سمح بتنفيذ هجمات من خلال تحويل مبالغ زائدة.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
نظرة عامة:
تتبع SUI إطار إثبات الحصة المعتمد على التفويض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعالجة للمعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعقبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير بشكل مباشر على حوكمة الشبكة.
عدد المدققين المتوسط: 106
متوسط دورة Epoch: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، كل ما عليهم فعله هو رهن SUI وتفويضها إلى المدققين المرشحين، للمشاركة في ضمان أمان الشبكة وتوزيع المكافآت. يمكن أن تقلل هذه الآلية من عتبة المشاركة للمستخدمين العاديين، مما يمكنهم من المشاركة في توافق الشبكة من خلال "توظيف" مدققين موثوقين. وهذه ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة استخراج الكتل: يتم اختيار عدد قليل من المدققين وفقًا لترتيب ثابت أو عشوائي لاستخراج الكتل، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم التناوب الديناميكي وإعادة انتخاب مجموعة المدققين بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد إنتاج الكتل القابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يقلل بشكل كبير من عرض النطاق الترددي الشبكي وموارد الحساب اللازمة لمزامنة المعلومات وتجميع التوقيعات. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتتراجع المتطلبات على قوة الحوسبة، مما يجعل التكاليف أقل. في النهاية، يتم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية الرهن والتفويض تجعل تكلفة الهجوم والمخاطر تتزايد بالتزامن؛ بالتعاون مع آلية المصادرة على السلسلة، مما يثبط السلوكيات الضارة بشكل فعال.
في نفس الوقت، في آلية الإجماع الخاصة بـ SUI، تم اعتماد خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، تتطلب أن تتفق أكثر من ثلثي الأصوات بين المدققين من أجل تأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، يمكن للشبكة الحفاظ على الأمان والكفاءة في التشغيل. عند إجراء أي ترقية أو اتخاذ قرارات كبيرة، يتطلب الأمر أيضاً أكثر من ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعتبر DPoS حلاً وسطياً لنظرية "المثلث المستحيل"، حيث يتم التوصل إلى تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" الذي يتضمن الأمان - اللامركزية - القابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة لإنتاج الكتل مقابل أداء أعلى، مما يتخلى عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على المعالجة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالهجوم بسرعة.
من الناحية البرمجية، فإنه يجعل من المستحيل تجميع معاملات التحويل على السلسلة. تعتبر عقد التحقق من المكونات الأساسية في سلسلة SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول.