الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟
1. سلسلة ردود الفعل الناجمة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم قرصنة. استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. هذه الحادثة ليست فقط واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام، ولكنها أيضًا كانت الهجوم الأكثر تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا للبيانات، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ قفل بروتوكول Cetus بنسبة 84% في لحظة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تراجعت العديد من الرموز الشائعة على SUI (بما في ذلك Lofi و Sudeng و Squirtle) بنسبة تتراوح بين 76% و 97% في غضون ساعة واحدة، مما أثار اهتمامًا واسعًا في السوق بشأن أمان SUI واستقرار بيئتها.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لركود مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بالسلامة وبناء البنية التحتية وجودة المشاريع.
سوف نقوم بتحليل أسباب حادثة الهجوم هذه، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، لنستعرض الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة مبكرة من التطور، ونناقش إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم العملية
وفقًا للتحليل الفني لحدث هجوم Cetus، نجح القراصنة في استغلال ثغرة حسابية رئيسية في البروتوكول، بمساعدة القرض الفوري، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①قم بإطلاق قرض فوري، والتلاعب بالسعر
استغل القراصنة أولاً الانزلاق السعري الأقصى لتبادل 100 مليار haSUI من القروض الفورية، واقترضوا كميات كبيرة من الأموال للقيام بالتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض الأموال وسدادها في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض سعر السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق جداً.
بعد ذلك، كان المهاجمون يستعدون لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ فقط 1.00496621٪.
من خلال الطريقة المذكورة أعلاه، استغل المخترقون عددًا كبيرًا من الرموز السائلة الضخمة، وتمكنوا من التحكم في سعر haSUI. بعد ذلك، قاموا بالتحكم في عدة رموز لا قيمة لها.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مع إعلان إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى تلقي 1 رمز فقط.
هذا أساسًا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل العقد غير فعالة. تمكن القراصنة من تخطي فحص الفائض عن طريق إعداد معلمات استثنائية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تم قطع تدفق البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع في البيانات بسبب تجاوز الإزاحة العرض الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء المتجاوز العالي تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، وبالتالي قامت النظام بتقدير عدد haSUI المطلوب للتبادل بشكل منخفض. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنها كانت تقريبًا لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز، ويمكنه استبدالها بقدر كبير من السيولة.
③سحب السيولة
قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، تم سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75-80%، وانهار السيولة
2.2 أسباب وخصائص الثغرة هذه
تتميز هذه الثغرة في Cetus بثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات Cetus، وليس خطأ في آلية التسعير للبروتوكول أو أخطاء في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة مقصورة فقط على Cetus ولا تتعلق بشفرة SUI. الجذر الأساسي للثغرة يكمن في شرط الحد، ويحتاج فقط إلى تعديل سطرين من الشفرة لإزالة المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن أن منطق العقود اللاحقة مكتمل ويقضي على هذه الثغرة.
ارتفاع الإخفاء: تعمل العقود بسلاسة بدون أعطال لمدة عامين منذ إطلاقها، وقد تم إجراء عدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استخدم القراصنة القيم المتطرفة لبناء نطاقات التداول بدقة، وخلق سيناريوهات نادرة للغاية تتطلب تقديم سيولة عالية للغاية، مما أدى إلى تفعيل منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشكلات في مناطق العمى في رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستخدمت عملية الإزاحة بدلاً من عملية الضرب التقليدية، وإذا كانت العمليات الحسابية التقليدية مثل الجمع والطرح والضرب والقسمة في Move، ستتحقق تلقائيًا من حالات تجاوز السعة، مما لن يؤدي إلى حدوث مشكلة قطع عالية مثل هذه.
تكررت الثغرات المماثلة في لغات أخرى (مثل Solidity و Rust) ، وحتى أنه من الأسهل استغلالها بسبب نقص حماية الزيادة في الأعداد. قبل تحديثات إصدار Solidity ، كانت فحص الزيادة ضعيفة جداً. تاريخياً ، حدثت زيادة في الجمع والطرح والضرب ، والسبب المباشر هو أن نتائج العمليات تجاوزت النطاق. على سبيل المثال ، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات مصممة بعناية لتجاوز جمل الفحص في العقد ، مما يتيح إجراء تحويلات زائدة لتحقيق الهجوم.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
الملخص:
SUI تعتمد إطار عمل إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا يمكن أن توفر مستوى عالي جداً من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة الإيبوك: 24 ساعة
عملية الآلية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، يكفي أن يقوموا بتخزين SUI وتفويضه إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل جولات إنتاج الكتل: يقوم عدد قليل من المدققين المختارين بإنشاء الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء تدوير ديناميكي، وإعادة انتخاب مجموعة Validator وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد إنتاج الكتل القابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي المطلوب وموارد الحوسبة اللازمة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكاليف أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية التخزين والإحالة تجعل تكاليف الهجوم والمخاطر تتضخم بشكل متزامن؛ مع آلية المصادرة على السلسلة، تعيق بشكل فعال السلوكيات الخبيثة.
في نفس الوقت، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب أن تتفق أكثر من ثلثي أصوات المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، يمكن أن تظل الشبكة آمنة وفعالة في التشغيل. عند إجراء أي ترقيات أو اتخاذ قرارات كبيرة، يجب أيضًا أن يتجاوز التصويت ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعد DPoS حلاً وسطياً لنموذج "مثلث المستحيل"، حيث يتم التوازن بين اللامركزية والكفاءة. في نموذج "المثلث المستحيل" الخاص بالأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة التي تقوم بإنشاء الكتل مقابل أداء أعلى، مما يتخلى عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالمهاجم بسرعة.
من منظور كود البرمجة، فإنه يجعل معاملات التحويل غير قابلة للتجميع على السلسلة. تعتبر عقد التحقق مكونًا أساسيًا في سلسلة بلوكشين SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالمهاجمين بشكل جماعي، يقوم هؤلاء المدققون بتنفيذ آلية مشابهة لآلية 'تجميد الحسابات' في المالية التقليدية على مستوى الإجماع.
SUI يحتوي على آلية قائمة رفض (deny list) مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لوجود هذه الميزة في العميل، فعندما يحدث هجوم
يمكن لـ SUI تجميد عنوان الهاكر على الفور. إذا لم تكن هناك هذه الميزة، حتى لو كان لدى SUI 113 مدققًا فقط، سيكون من الصعب تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعدادات YAML/TOML يتم تحميله محليًا بواسطة كل مُصادق. يمكن لأي شخص يقوم بتشغيل عقدة تحرير هذا الملف وإعادة تحميله أثناء التشغيل أو إعادة تشغيل العقدة وتحديث القائمة. يبدو في الظاهر أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل تناسق وفعالية سياسة الأمان، فإن تحديثات هذا التكوين الحساس غالبًا ما تكون منسقة. نظرًا لأن هذا هو "تحديث عاجل مدفوع"، فإنه بشكل أساسي يتم تعيين وتحديث قائمة الرفض هذه من قبل المؤسسة (أو المطورين المعتمدين من قبلها).
أصدرت SUI قائمة سوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيتبنونها أم لا ------ لكن في الواقع، فإن معظم الناس سيتبنونها تلقائيًا بشكل افتراضي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تحتوي بالفعل على درجة معينة من المركزية.
3.2.3جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقاً أساسياً للبروتوكول، بل هي أشبه بطبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
هو في جوهره آلية لضمان الأمان. يشبه "سلسلة الأمان" المربوطة على الباب، والتي يتم تفعيلها فقط ضد أولئك الذين يرغبون في التسلل إلى المنزل، أي أولئك الذين يسيئون استخدام البروتوكول. بالنسبة للمستخدم:
بالنسبة للمتداولين الكبار، فإن مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع، بيانات السلسلة tvl كلها تأتي من المساهمات الرئيسية للمتداولين الكبار، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فإنه من المؤكد أنه سيضمن الأمان أولاً.
بالنسبة للمستثمرين الأفراد، فإنهم مساهمون نشطون في الحياة البيئية، وداعمون قويون للتقنية وبناء المجتمع. كما تأمل الجهة المسؤولة عن المشروع في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يمكن تحسين البيئة تدريجياً وزيادة الاحتفاظ.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
7
مشاركة
تعليق
0/400
CodeZeroBasis
· منذ 17 س
هذا الخطأ يجعلني أشعر بالخوف
شاهد النسخة الأصليةرد0
MoonMathMagic
· منذ 17 س
حسنا، إذا تم سلبنا، فلنقبل ذلك. من لم يخسر المال من قبل؟
تظهر منظومة SUI المرونة: تأملات أمنية وآفاق التنمية بعد هجوم Cetus
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات نمو طويلة الأجل؟
1. سلسلة ردود الفعل الناجمة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد Cetus، الذي تم نشره على شبكة SUI، لهجوم قرصنة. استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسارة تزيد عن 200 مليون دولار من الأصول. هذه الحادثة ليست فقط واحدة من أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام، ولكنها أيضًا كانت الهجوم الأكثر تدميراً منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا للبيانات، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بأكثر من 330 مليون دولار في يوم الهجوم، حيث تبخر مبلغ قفل بروتوكول Cetus بنسبة 84% في لحظة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تراجعت العديد من الرموز الشائعة على SUI (بما في ذلك Lofi و Sudeng و Squirtle) بنسبة تتراوح بين 76% و 97% في غضون ساعة واحدة، مما أثار اهتمامًا واسعًا في السوق بشأن أمان SUI واستقرار بيئتها.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة قوية وقدرة على التعافي. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لركود مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بالسلامة وبناء البنية التحتية وجودة المشاريع.
سوف نقوم بتحليل أسباب حادثة الهجوم هذه، وآلية توافق العقد الخاصة بـ SUI، وأمان لغة MOVE، وتطور النظام البيئي لـ SUI، لنستعرض الهيكل البيئي الحالي لهذه السلسلة العامة التي لا تزال في مرحلة مبكرة من التطور، ونناقش إمكانيات تطورها المستقبلية.
2. تحليل أسباب هجوم Cetus
2.1 تنفيذ هجوم العملية
وفقًا للتحليل الفني لحدث هجوم Cetus، نجح القراصنة في استغلال ثغرة حسابية رئيسية في البروتوكول، بمساعدة القرض الفوري، والتلاعب الدقيق في الأسعار، وعيوب العقد، وسرقوا أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①قم بإطلاق قرض فوري، والتلاعب بالسعر
استغل القراصنة أولاً الانزلاق السعري الأقصى لتبادل 100 مليار haSUI من القروض الفورية، واقترضوا كميات كبيرة من الأموال للقيام بالتلاعب بالأسعار.
تسمح القروض الفورية للمستخدمين باقتراض الأموال وسدادها في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لخفض سعر السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق جداً.
بعد ذلك، كان المهاجمون يستعدون لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ فقط 1.00496621٪.
من خلال الطريقة المذكورة أعلاه، استغل المخترقون عددًا كبيرًا من الرموز السائلة الضخمة، وتمكنوا من التحكم في سعر haSUI. بعد ذلك، قاموا بالتحكم في عدة رموز لا قيمة لها.
② إضافة السيولة
أنشأ المهاجمون مراكز سيولة ضيقة، مع إعلان إضافة السيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى بهم الأمر إلى تلقي 1 رمز فقط.
هذا أساسًا بسبب سببين:
إعداد القناع واسع جدًا: يعادل حدًا كبيرًا للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل العقد غير فعالة. تمكن القراصنة من تخطي فحص الفائض عن طريق إعداد معلمات استثنائية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تم قطع تدفق البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع في البيانات بسبب تجاوز الإزاحة العرض الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء المتجاوز العالي تلقائيًا، مما أدى إلى أن تكون نتيجة العملية أقل بكثير من المتوقع، وبالتالي قامت النظام بتقدير عدد haSUI المطلوب للتبادل بشكل منخفض. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنها كانت تقريبًا لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المخترق يحتاج فقط إلى إضافة 1 رمز، ويمكنه استبدالها بقدر كبير من السيولة.
③سحب السيولة
قم بسداد قرض الفلاش مع الاحتفاظ بأرباح ضخمة. في النهاية، تم سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75-80%، وانهار السيولة
2.2 أسباب وخصائص الثغرة هذه
تتميز هذه الثغرة في Cetus بثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو خطأ في مكتبة الرياضيات Cetus، وليس خطأ في آلية التسعير للبروتوكول أو أخطاء في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة مقصورة فقط على Cetus ولا تتعلق بشفرة SUI. الجذر الأساسي للثغرة يكمن في شرط الحد، ويحتاج فقط إلى تعديل سطرين من الشفرة لإزالة المخاطر تمامًا؛ بعد الانتهاء من الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، مما يضمن أن منطق العقود اللاحقة مكتمل ويقضي على هذه الثغرة.
ارتفاع الإخفاء: تعمل العقود بسلاسة بدون أعطال لمدة عامين منذ إطلاقها، وقد تم إجراء عدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن ضمن نطاق التدقيق.
استخدم القراصنة القيم المتطرفة لبناء نطاقات التداول بدقة، وخلق سيناريوهات نادرة للغاية تتطلب تقديم سيولة عالية للغاية، مما أدى إلى تفعيل منطق استثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشكلات في مناطق العمى في رؤية الناس، لذا تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد والتحقق من الأنواع، حيث تحتوي على كشف أصلي لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة في فحص الحد الأقصى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستخدمت عملية الإزاحة بدلاً من عملية الضرب التقليدية، وإذا كانت العمليات الحسابية التقليدية مثل الجمع والطرح والضرب والقسمة في Move، ستتحقق تلقائيًا من حالات تجاوز السعة، مما لن يؤدي إلى حدوث مشكلة قطع عالية مثل هذه.
تكررت الثغرات المماثلة في لغات أخرى (مثل Solidity و Rust) ، وحتى أنه من الأسهل استغلالها بسبب نقص حماية الزيادة في الأعداد. قبل تحديثات إصدار Solidity ، كانت فحص الزيادة ضعيفة جداً. تاريخياً ، حدثت زيادة في الجمع والطرح والضرب ، والسبب المباشر هو أن نتائج العمليات تجاوزت النطاق. على سبيل المثال ، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات مصممة بعناية لتجاوز جمل الفحص في العقد ، مما يتيح إجراء تحويلات زائدة لتحقيق الهجوم.
3. آلية توافق SUI
3.1 مقدمة عن آلية توافق SUI
الملخص:
SUI تعتمد إطار عمل إثبات الحصة المفوضة (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا يمكن أن توفر مستوى عالي جداً من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبياً، وعائق الحوكمة مرتفع نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط دورة الإيبوك: 24 ساعة
عملية الآلية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، يكفي أن يقوموا بتخزين SUI وتفويضه إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل جولات إنتاج الكتل: يقوم عدد قليل من المدققين المختارين بإنشاء الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء تدوير ديناميكي، وإعادة انتخاب مجموعة Validator وفقًا لوزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لعدد عقد إنتاج الكتل القابل للتحكم، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي المطلوب وموارد الحوسبة اللازمة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات قوة الحوسبة، مما يؤدي إلى تكاليف أقل. في النهاية، تم تحقيق رسوم معاملات أقل للمستخدمين.
أمان عالي: آلية التخزين والإحالة تجعل تكاليف الهجوم والمخاطر تتضخم بشكل متزامن؛ مع آلية المصادرة على السلسلة، تعيق بشكل فعال السلوكيات الخبيثة.
في نفس الوقت، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية)، والتي تتطلب أن تتفق أكثر من ثلثي أصوات المدققين لتأكيد الصفقة. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، يمكن أن تظل الشبكة آمنة وفعالة في التشغيل. عند إجراء أي ترقيات أو اتخاذ قرارات كبيرة، يجب أيضًا أن يتجاوز التصويت ثلثي الأصوات لتنفيذها.
من الناحية الجوهرية، يعد DPoS حلاً وسطياً لنموذج "مثلث المستحيل"، حيث يتم التوازن بين اللامركزية والكفاءة. في نموذج "المثلث المستحيل" الخاص بالأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة التي تقوم بإنشاء الكتل مقابل أداء أعلى، مما يتخلى عن درجة معينة من اللامركزية الكاملة مقارنة بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المتعلقة بالمهاجم بسرعة.
من منظور كود البرمجة، فإنه يجعل معاملات التحويل غير قابلة للتجميع على السلسلة. تعتبر عقد التحقق مكونًا أساسيًا في سلسلة بلوكشين SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المتعلقة بالمهاجمين بشكل جماعي، يقوم هؤلاء المدققون بتنفيذ آلية مشابهة لآلية 'تجميد الحسابات' في المالية التقليدية على مستوى الإجماع.
SUI يحتوي على آلية قائمة رفض (deny list) مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لوجود هذه الميزة في العميل، فعندما يحدث هجوم
يمكن لـ SUI تجميد عنوان الهاكر على الفور. إذا لم تكن هناك هذه الميزة، حتى لو كان لدى SUI 113 مدققًا فقط، سيكون من الصعب تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعدادات YAML/TOML يتم تحميله محليًا بواسطة كل مُصادق. يمكن لأي شخص يقوم بتشغيل عقدة تحرير هذا الملف وإعادة تحميله أثناء التشغيل أو إعادة تشغيل العقدة وتحديث القائمة. يبدو في الظاهر أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل تناسق وفعالية سياسة الأمان، فإن تحديثات هذا التكوين الحساس غالبًا ما تكون منسقة. نظرًا لأن هذا هو "تحديث عاجل مدفوع"، فإنه بشكل أساسي يتم تعيين وتحديث قائمة الرفض هذه من قبل المؤسسة (أو المطورين المعتمدين من قبلها).
أصدرت SUI قائمة سوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيتبنونها أم لا ------ لكن في الواقع، فإن معظم الناس سيتبنونها تلقائيًا بشكل افتراضي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أنها في جوهرها تحتوي بالفعل على درجة معينة من المركزية.
3.2.3جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقاً أساسياً للبروتوكول، بل هي أشبه بطبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
هو في جوهره آلية لضمان الأمان. يشبه "سلسلة الأمان" المربوطة على الباب، والتي يتم تفعيلها فقط ضد أولئك الذين يرغبون في التسلل إلى المنزل، أي أولئك الذين يسيئون استخدام البروتوكول. بالنسبة للمستخدم:
بالنسبة للمتداولين الكبار، فإن مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر حرصًا على ضمان أمان الأموال، لأنه في الواقع، بيانات السلسلة tvl كلها تأتي من المساهمات الرئيسية للمتداولين الكبار، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فإنه من المؤكد أنه سيضمن الأمان أولاً.
بالنسبة للمستثمرين الأفراد، فإنهم مساهمون نشطون في الحياة البيئية، وداعمون قويون للتقنية وبناء المجتمع. كما تأمل الجهة المسؤولة عن المشروع في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يمكن تحسين البيئة تدريجياً وزيادة الاحتفاظ.