ظهور مرونة نظام SUI الإيكولوجي: تحليل الأمان بعد هجوم Cetus وإمكانيات التنمية

الإيمان الراسخ بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأمد؟

** TL ؛ د**

  1. ثغرة سيتوس مصدرها تنفيذ العقد، وليس SUI أو لغة Move نفسها:

تتمثل المشكلة في هذا الهجوم في نقص التحقق من الحدود في الدالة الرياضية لبروتوكول Cetus------ثغرة منطقية ناجمة عن قناع واسع جدًا وفائض في الإزاحة، ولا تتعلق بنموذج الأمان للموارد لسلسلة SUI أو لغة Move. يمكن إصلاح الثغرة ب"تحقق من الحدود في سطر واحد"، ولن تؤثر على الأمان الأساسي للنظام البيئي بأسره.

2.تظهر قيمة "المركزية المعقولة" في آلية SUI خلال الأزمات:

على الرغم من أن SUI تعتمد على دورة مصادقي DPoS وميزات تجميد القائمة السوداء، مما يشير إلى ميل خفيف نحو المركزية، إلا أن ذلك ساعد بالفعل في استجابة حدث CETUS: قام المصادقون بسرعة بمزامنة العناوين الخبيثة إلى القائمة المرفوضة، ورفضوا حزم المعاملات ذات الصلة، مما أدى إلى تجميد فوري لأكثر من 1.6 مليار دولار. هذا في جوهره نوع من "الكينزية على السلسلة"، حيث تلعب السياسة الاقتصادية الفعالة دورًا إيجابيًا في النظام الاقتصادي.

  1. التأملات والاقتراحات حول الأمان التكنولوجي:

الرياضيات والتحقق من الحدود: إدخال تأكيدات الحدود العليا والدنيا لجميع العمليات الحسابية الأساسية (مثل الإزاحة، الضرب والقسمة)، وإجراء اختبار القيم المتطرفة والتحقق الرسمي. بالإضافة إلى ذلك، تحتاج إلى تعزيز التدقيق والمراقبة: بجانب تدقيق الكود العام، زيادة فريق تدقيق رياضي متخصص وكشف سلوك المعاملات على السلسلة في الوقت الفعلي، لالتقاط الانقسامات الشاذة أو القروض السريعة الكبيرة في وقت مبكر؛

  1. ملخص واقتراحات آلية ضمان التمويل:

في حدث Cetus، تعاونت SUI بكفاءة مع الجهة المعنية بالمشروع، ونجحت في تجميد أكثر من 160 مليون دولار من الأموال، ودعمت خطة تعويض بنسبة 100%، مما يعكس قوة استجابة سUI على السلسلة وإحساسها بالمسؤولية البيئية. كما أضافت مؤسسة SUI 10 ملايين دولار لتمويل التدقيق، لتعزيز خط الدفاع الأمني. في المستقبل، يمكن تعزيز نظام تتبع السلسلة، وأدوات الأمان المشتركة مع المجتمع، وآليات التأمين اللامركزية، لتحسين نظام ضمان الأموال.

  1. التوسع المتنوع لنظام SUI البيئي

سوي حققت قفزة سريعة من "سلسلة جديدة" إلى "نظام بيئي قوي" في أقل من عامين، حيث بنت خريطة بيئية متنوعة تشمل عدة مجالات مثل العملات المستقرة، DEX، البنية التحتية، DePIN، والألعاب. تجاوز الحجم الكلي للعملات المستقرة 1 مليار دولار، مما يوفر أساس سيولة قوي لوحدات DeFi؛ تصدرت TVL المرتبة الثامنة عالميًا، واحتلت المرتبة الخامسة عالميًا من حيث نشاط التداول، والمرتبة الثالثة بين الشبكات غير EVM (بعد Bitcoin وSolana فقط)، مما يظهر قوة المشاركة من المستخدمين وقدرة على تراكم الأصول.

1. رد فعل سلسلة ناتج عن هجوم واحد

في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم قرصنة، حيث استغل المهاجم ثغرة منطقية مرتبطة بمشكلة "تجاوز السعة الصحيحة"، مما أدى إلى تنفيذ تحكم دقيق، مما نتج عنه خسارة تتجاوز 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبحت أيضًا أكثر هجمات القرصنة تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.

وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة على شبكة SUI بشكل حاد في يوم الهجوم، حيث تراجعت بأكثر من 330 مليون دولار، كما أن إجمالي المبلغ المقفل في بروتوكول Cetus تبخر فجأة بنسبة 84%، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI (بما في ذلك Lofi وSudeng وSquirtle وغيرها) بانخفاض كبير يتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار قلق السوق بشأن أمان SUI واستقرار النظام البيئي.

لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus أدى إلى تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لتراجع مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بأمان البنية التحتية وجودة المشاريع.

ستقوم Klein Labs بتسليط الضوء على أسباب هذا الهجوم، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور نظام SUI البيئي، من أجل تحليل الهيكل البيئي الحالي لهذه الشبكة العامة التي لا تزال في مرحلة مبكرة من التطور، ومناقشة إمكانيات تطورها المستقبلية.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟

2. تحليل أسباب هجوم Cetus

2.1 عملية تنفيذ الهجوم

وفقًا للتحليل الفني لفريق Slow Mist حول حادثة الهجوم على Cetus، تمكن القراصنة من استغلال ثغرة رئيسية في حسابات البروتوكول، بمساعدة القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم إلى ثلاث مراحل أساسية:

①إطلاق قرض سريع، التلاعب بالسعر

استغل القراصنة أولاً أقصى انزلاق في تبادل 100 مليار haSUI قرضًا سريعًا، واستعانوا بمبالغ كبيرة من الأموال للقيام بالتلاعب في الأسعار.

تسمح القروض الفورية للمستخدمين بالاقتراض وإعادة سداد الأموال في نفس المعاملة، مع دفع رسوم فقط، مما يتيح رافعة مالية عالية ومخاطر منخفضة وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، وتحكموا بدقة في نطاق ضيق جدًا.

ثم قام المهاجم بالتحضير لإنشاء مركز سيولة ضيق للغاية، مع تحديد نطاق السعر بدقة بين أدنى عرض 300,000 (وأعلى سعر 300,200) حيث كانت عرض السعر تبلغ فقط 1.00496621%.

من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من التحكم في سعر haSUI باستخدام كمية كافية من الرموز وسيولة ضخمة. بعد ذلك، استهدفوا عددًا من الرموز التي لا تملك قيمة فعلية.

② إضافة السيولة

قام المهاجم بإنشاء مراكز سيولة ضيقة، مع الإعلان عن إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى به الأمر بجمع 1 توكن فقط.

في الجوهر، يرجع ذلك إلى سببين:

  1. إعداد القناع واسع جدًا: يعادل حد أقصى كبير جدًا لإضافة السيولة، مما يؤدي إلى أن تحقق العقد من إدخال المستخدم يكون بلا جدوى. قام القراصنة بضبط معلمات غير طبيعية، مما يجعل الإدخال دائمًا أقل من هذا الحد الأقصى، وبالتالي تم تجاوز كشف الفائض.

  2. تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة لعرض بتات نوع البيانات uint256 الفعالة (256 بت). تم إهمال الجزء العالي المتجاوز تلقائيًا، مما أدى إلى نتيجة حسابية أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل خاطئ. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنه تم التقريب لأعلى، فإن النتيجة النهائية تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 رمز، ليتمكنوا من استبدالها بالسيولة الكبيرة.

③ سحب السيولة

قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.

حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:

  • 12.9 مليون SUI (حوالي 54 مليون دولار)

  • 60,000,000 دولار أمريكي

  • 4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI

  • مرحاض بقيمة 19.5 مليون دولار

  • انخفضت عملات أخرى مثل HIPPO و LOFI بنسبة 75--80%، حيث نفدت السيولة

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟

2.2 أسباب وخصائص الثغرة

تتميز الثغرة في Cetus بثلاث خصائص:

  1. تكاليف الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات Cetus، وليس خطأ في آلية تسعير البروتوكول أو هيكله الأساسي. من ناحية أخرى، فإن الثغرة محدودة فقط في Cetus نفسها، وليس لها علاقة بكود SUI. جذر الثغرة يكمن في شرط حدودي، يتطلب تعديل سطرين من الكود فقط للقضاء تمامًا على المخاطر؛ يمكن نشر الإصلاح مباشرة على الشبكة الرئيسية بعد الانتهاء، مما يضمن اكتمال منطق العقد اللاحق، والقضاء على هذه الثغرة.

  2. درجة عالية من الإخفاء: عمل العقد بسلاسة لمدة عامين دون أي أعطال، وقد أجرت بروتوكول Cetus العديد من التدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تُدرج ضمن نطاق التدقيق.

استغل القراصنة القيم المتطرفة لبناء نطاقات تداول دقيقة، وأنشأوا مشاهد نادرة للغاية تقدم سيولة عالية جداً، مما أدى إلى تفعيل منطق غير طبيعي، مما يدل على أن هذه الأنواع من المشكلات من الصعب اكتشافها من خلال الاختبارات العادية. وغالباً ما توجد هذه المشكلات في مناطق العمى في رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة من الزمن.

  1. ليست مشكلة حصرية لـ Move:

تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز العدد في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص السقف أثناء حساب عدد الرموز المطلوبة عند إضافة السيولة، واستُبدلت العمليات الانزلاقية بالعمليات الضرب العادية، وعند استخدام العمليات العادية للجمع والطرح والضرب والقسمة في Move، يتم التحقق تلقائيًا من حالات التجاوز، مما لا يؤدي إلى حدوث مشكلة قطع الأرقام العليا.

تشابهت الثغرات في لغات أخرى (مثل Solidity و Rust) ، حتى أنها كانت أكثر عرضة للاستغلال بسبب نقص الحماية من تجاوز الأعداد الصحيحة ؛ قبل تحديث إصدار Solidity ، كانت آلية التحقق من التجاوزات ضعيفة جدًا. تاريخيًا ، حدثت تجاوزات في الجمع والطرح والضرب ، وكان السبب المباشر هو أن نتيجة العملية تجاوزت النطاق. على سبيل المثال ، الثغرات في عقدين ذكيين BEC و SMT بلغة Solidity ، تم استغلالها من خلال معلمات تم بناؤها بعناية لتجاوز جملة الفحص في العقد ، مما أدى إلى تحويلات زائدة لتحقيق الهجوم.

الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI القدرة على النمو على المدى الطويل؟

3. آلية توافق SUI

3.1 مقدمة عن آلية توافق SUI

ملخص:

SUI تتبنى إطار إثبات الحصة المفوض (DeleGated Proof of Stake ، مختصراً DPoS) ، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعقبة الحوكمة مرتفعة نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة في حوكمة الشبكة.

  • عدد المدققين المتوسط: 106

  • متوسط فترة الإيبوك: 24 ساعة

آلية العمليات:

  • تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، بل يمكنهم ببساطة رهن SUI وتفويضه إلى المستخدِمين المرشحين للتحقق، وبالتالي المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المستخدِمين الموثوقين. هذه أيضًا واحدة من المزايا الكبيرة لـ DPoS مقارنة بـ PoS التقليدي.

  • تمثيل جولات إنتاج الكتل: يقوم عدد قليل من المدققين المختارين بإنتاج الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.

  • الانتخابات الديناميكية: بعد انتهاء كل دورة عد الأصوات، يتم إجراء تبديل ديناميكي وإعادة انتخاب مجموعة المدققين وفقًا لوزن الأصوات، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.

مزايا DPoS:

  • كفاءة عالية: نظرًا لعدد عقد التكتل القابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى المللي ثانية، مما يلبي متطلبات TPS العالية.

  • تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي للإنترنت والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف المعدات والتشغيل، وينخفض الطلب على القوة الحاسوبية، مما يؤدي إلى تكاليف أقل. وفي النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.

  • أمان عالٍ: تضمن آلية الرهن والتفويض زيادة تكلفة الهجوم والمخاطر بشكل متزامن؛ مع آلية المصادرة على السلسلة، مما يساهم في كبح السلوكيات الضارة.

في الوقت نفسه، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء البيزنطية)، تتطلب أن يتفق أكثر من ثلثي الأصوات بين المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى إذا تصرف عدد قليل من العقد بشكل ضار، يمكن للشبكة أن تبقى آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو قرار كبير، يجب أيضًا أن تتجاوز الأصوات ثلثي الأصوات لتنفيذه.

من الناحية الجوهرية، يُعتبر DPoS حلاً وسطًا لنموذج "المثلث المستحيل"، حيث يتم إجراء تسوية بين اللامركزية والكفاءة. في "المثلث المستحيل" المتعلق بالأمان-اللامركزية-القابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة التي تقوم بكتلة جديدة مقابل أداء أعلى، بالمقارنة مع

SUI-2.37%
CETUS-8.02%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • مشاركة
تعليق
0/400
BearMarketSurvivorvip
· 07-10 19:02
البلوكتشين لا بد أن تكون مركزية قليلاً لتكون أكثر فعالية
شاهد النسخة الأصليةرد0
AirdropFatiguevip
· 07-09 04:31
ليس خطأ السلسلة! من الذي جعل سيتوس لا يتحقق من نفسه
شاهد النسخة الأصليةرد0
MysteryBoxOpenervip
· 07-09 04:27
يجب أن يتم الإصلاح مهما كان الأمر
شاهد النسخة الأصليةرد0
RugResistantvip
· 07-09 04:24
SUI صديقي القديم مستقر جداً
شاهد النسخة الأصليةرد0
  • تثبيت