Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?
TL;DR
La vulnérabilité de Cetus provient de l'implémentation du contrat, et non de SUI ou du langage Move lui-même :
Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus------une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.
La "centralisation raisonnable" dans le mécanisme SUI révèle sa valeur en temps de crise :
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la liste de refus, refusant d'emballer les transactions associées, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. C'est essentiellement une forme active de "keynésianisme on-chain", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Réflexions et suggestions sur la sécurité technique :
Mathématiques et vérification des limites : introduction d'assertions de limites inférieure et supérieure pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que la fuzzing des valeurs extrêmes et la vérification formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les scissions anormales ou les prêts flash de gros montants.
Résumé et recommandations sur le mécanisme de garantie des fonds :
Dans l'événement Cetus, SUI a collaboré efficacement avec le projet, réussissant à geler plus de 160 millions de dollars de fonds et à promouvoir un plan de remboursement à 100 %, ce qui témoigne d'une forte capacité d'adaptation de la chaîne et d'un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit, renforçant ainsi la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi en chaîne, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
L'expansion diversifiée de l'écosystème SUI
SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème fort", construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une solide base de liquidité pour le module DeFi ; le TVL se classe au 8ème rang mondial, avec un volume d'échanges au 5ème rang mondial, et au 3ème rang parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité de dépôt d'actifs.
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan Cetus, déployé sur le réseau SUI, a été victime d'une cyberattaque. Les attaquants ont exploité une faille logique liée à un "problème de débordement d'entier" pour mener des manipulations précises, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet événement est non seulement l'un des plus grands incidents de sécurité dans le domaine de la DeFi cette année, mais il est également la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.
Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant total verrouillé du protocole Cetus a même disparu instantanément de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation sur la sécurité de SUI et la stabilité de son écosystème.
Mais après cette vague de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait provoqué des fluctuations de confiance à court terme, les fonds et l'activité des utilisateurs sur la chaîne n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs fera le point sur les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en examinant la configuration actuelle de cet écosystème pour une blockchain qui est encore à ses débuts et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de réalisation de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé de dépassement arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes principales :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange éclair avec un glissement maximum de 10 milliards de haSUI en prêt éclair, empruntant d'importants fonds pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, en ne payant que des frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une fourchette très étroite.
L'attaquant se prépare ensuite à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, avec une largeur de prix de seulement 1.00496621 %.
Grâce à cette méthode, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② Ajouter de la liquidité
L'attaquant crée des positions de liquidité étroites, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul token.
C'est essentiellement pour deux raisons :
Paramètre de masque trop large : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées des utilisateurs dans le contrat complètement inefficace. Les hackers contournent la détection de débordement en réglant des paramètres anormaux et en construisant des entrées qui sont toujours inférieures à cette limite.
Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison du déplacement dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie de débordement haute a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, amenant le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, il est finalement égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retrait de liquidité
Effectuer le remboursement du prêt flash tout en conservant d'énormes bénéfices. Finalement, retirer des actifs de tokens d'une valeur totale atteignant plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars américains)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19 500 000 $ TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'effondre.
2.2 Les causes et caractéristiques de cette vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'est pas liée au code de SUI. L'origine de la vulnérabilité se trouve dans une condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute confidentialité : le contrat fonctionne de manière stable sans aucune défaillance depuis deux ans. Le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers exploitent des valeurs extrêmes pour construire précisément des plages de trading, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones aveugles de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.
Pas un problème unique à Move :
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification de type, intégrant une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu lors de l'ajout de liquidités, lorsque le nombre de jetons requis a été calculé en utilisant d'abord une valeur incorrecte pour la vérification de la limite et en remplaçant les opérations de multiplication habituelles par des opérations de décalage. Si des opérations d'addition, de soustraction, de multiplication et de division classiques étaient utilisées, Move vérifierait automatiquement les cas de débordement, évitant ainsi ce problème de troncature des bits supérieurs.
Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et sont même plus susceptibles d'être exploitées en raison de leur manque de protection contre le dépassement d'entier ; avant la mise à jour de la version de Solidity, la vérification des dépassements était très faible. Historiquement, des dépassements d'addition, de soustraction et de multiplication se sont produits, et la cause directe en est que le résultat des calculs a dépassé la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont été exploitées en contournant les déclarations de vérification dans le contrat à l'aide de paramètres soigneusement conçus, permettant des transferts excessifs pour réaliser des attaques.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : les utilisateurs ordinaires n'ont pas besoin de faire fonctionner eux-mêmes un nœud, il leur suffit de miser des SUI et de les déléguer à des validateurs candidats pour participer à la garantie de sécurité du réseau et à la répartition des récompenses. Ce mécanisme permet de réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, un renouvellement dynamique est effectué pour réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlable de nœuds de validation, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût faible : Moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela réduit les coûts matériels et d'exploitation, diminue les exigences en matière de puissance de calcul et entraîne des coûts plus bas. En fin de compte, cela permet d'obtenir des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de mise en jeu et de délégation synchronisent l'augmentation des coûts et des risques d'attaque ; couplés à un mécanisme de confiscation sur la chaîne, ils répriment efficacement les comportements malveillants.
En même temps, le mécanisme de consensus de SUI utilise un algorithme basé sur le BFT (tolérance aux pannes byzantines), exigeant qu'une majorité de plus des deux tiers des votes des validateurs s'accorde pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sûr et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour être mise en œuvre.
En essence, le DPoS est en réalité un compromis de l'impossible triangle, réalisant un compromis entre décentralisation et efficacité. Dans le "triangle impossible" de la sécurité-décroissance-décroissance, le DPoS choisit de réduire le nombre de nœuds de validation actifs pour obtenir de meilleures performances, renonçant à un certain degré de décentralisation complète par rapport au PoS pur ou au PoW, mais améliorant de manière significative le débit du réseau et la vitesse des transactions.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Résilience de l'écosystème SUI : Réflexions sur la sécurité après l'attaque de Cetus et analyse du potentiel de hausse à long terme
Croyance ferme après une crise de sécurité : pourquoi SUI a-t-il toujours un potentiel de hausse à long terme ?
TL;DR
Cette attaque repose fondamentalement sur l'absence de vérification des limites dans les fonctions arithmétiques du protocole Cetus------une vulnérabilité logique causée par un masque trop large et un dépassement de décalage, sans lien avec le modèle de sécurité des ressources de la chaîne SUI ou du langage Move. La vulnérabilité peut être corrigée par "une vérification des limites en une ligne", sans affecter la sécurité fondamentale de l'ensemble de l'écosystème.
Bien que SUI présente une légère tendance à la centralisation avec des fonctionnalités telles que le tour des validateurs DPoS et le gel des listes noires, cela s'est avéré utile lors de la réponse à l'incident CETUS : les validateurs ont rapidement synchronisé les adresses malveillantes dans la liste de refus, refusant d'emballer les transactions associées, ce qui a permis le gel instantané de plus de 160 millions de dollars de fonds. C'est essentiellement une forme active de "keynésianisme on-chain", où une régulation macroéconomique efficace a un impact positif sur le système économique.
Mathématiques et vérification des limites : introduction d'assertions de limites inférieure et supérieure pour toutes les opérations arithmétiques clés (comme le décalage, la multiplication et la division), ainsi que la fuzzing des valeurs extrêmes et la vérification formelle. De plus, il est nécessaire d'améliorer l'audit et la surveillance : en plus de l'audit de code général, ajouter une équipe d'audit mathématique spécialisée et une détection en temps réel des comportements de transaction sur la chaîne, afin de détecter rapidement les scissions anormales ou les prêts flash de gros montants.
Dans l'événement Cetus, SUI a collaboré efficacement avec le projet, réussissant à geler plus de 160 millions de dollars de fonds et à promouvoir un plan de remboursement à 100 %, ce qui témoigne d'une forte capacité d'adaptation de la chaîne et d'un sens des responsabilités écologiques. La fondation SUI a également ajouté 10 millions de dollars de fonds d'audit, renforçant ainsi la ligne de défense de la sécurité. À l'avenir, il sera possible de promouvoir davantage des systèmes de suivi en chaîne, des outils de sécurité co-construits par la communauté, des assurances décentralisées et d'autres mécanismes pour améliorer le système de protection des fonds.
SUI a rapidement réalisé en moins de deux ans la transition de "nouvelle chaîne" à "écosystème fort", construisant une carte écologique diversifiée couvrant plusieurs pistes telles que les stablecoins, DEX, infrastructures, DePIN et jeux. La taille totale des stablecoins a dépassé 1 milliard de dollars, fournissant une solide base de liquidité pour le module DeFi ; le TVL se classe au 8ème rang mondial, avec un volume d'échanges au 5ème rang mondial, et au 3ème rang parmi les réseaux non EVM (juste derrière Bitcoin et Solana), montrant une forte participation des utilisateurs et une capacité de dépôt d'actifs.
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan Cetus, déployé sur le réseau SUI, a été victime d'une cyberattaque. Les attaquants ont exploité une faille logique liée à un "problème de débordement d'entier" pour mener des manipulations précises, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet événement est non seulement l'un des plus grands incidents de sécurité dans le domaine de la DeFi cette année, mais il est également la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.
Selon les données de DefiLlama, la TVL totale de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, tandis que le montant total verrouillé du protocole Cetus a même disparu instantanément de 84%, tombant à 38 millions de dollars. En conséquence, plusieurs tokens populaires sur SUI (y compris Lofi, Sudeng, Squirtle, etc.) ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation sur la sécurité de SUI et la stabilité de son écosystème.
Mais après cette vague de choc, l'écosystème SUI a montré une grande résilience et capacité de récupération. Bien que l'événement Cetus ait provoqué des fluctuations de confiance à court terme, les fonds et l'activité des utilisateurs sur la chaîne n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
Klein Labs fera le point sur les raisons de cet incident d'attaque, le mécanisme de consensus des nœuds SUI, la sécurité du langage MOVE et le développement de l'écosystème SUI, en examinant la configuration actuelle de cet écosystème pour une blockchain qui est encore à ses débuts et en discutant de son potentiel de développement futur.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de réalisation de l'attaque
Selon l'analyse technique de l'incident d'attaque de Cetus par l'équipe Slow Mist, les hackers ont réussi à exploiter une vulnérabilité clé de dépassement arithmétique dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes principales :
①Lancer un prêt éclair, manipuler les prix
Les hackers ont d'abord utilisé un échange éclair avec un glissement maximum de 10 milliards de haSUI en prêt éclair, empruntant d'importants fonds pour manipuler les prix.
Le prêt éclair permet aux utilisateurs d'emprunter et de rembourser des fonds dans une seule transaction, en ne payant que des frais, avec des caractéristiques de levier élevé, de faible risque et de faible coût. Les hackers ont utilisé ce mécanisme pour faire chuter le prix du marché en peu de temps et le contrôler avec précision dans une fourchette très étroite.
L'attaquant se prépare ensuite à créer une position de liquidité extrêmement étroite, en définissant précisément la plage de prix entre l'offre la plus basse de 300,000 et le prix le plus élevé de 300,200, avec une largeur de prix de seulement 1.00496621 %.
Grâce à cette méthode, les hackers ont réussi à manipuler le prix de haSUI en utilisant une quantité suffisante de jetons et une énorme liquidité. Ensuite, ils ont également manipulé plusieurs jetons sans valeur réelle.
② Ajouter de la liquidité
L'attaquant crée des positions de liquidité étroites, déclare avoir ajouté de la liquidité, mais en raison d'une vulnérabilité dans la fonction checked_shlw, il ne reçoit finalement qu'un seul token.
C'est essentiellement pour deux raisons :
Paramètre de masque trop large : équivaut à une limite d'ajout de liquidité extrêmement élevée, rendant la vérification des entrées des utilisateurs dans le contrat complètement inefficace. Les hackers contournent la détection de débordement en réglant des paramètres anormaux et en construisant des entrées qui sont toujours inférieures à cette limite.
Débordement de données tronqué : lors de l'exécution de l'opération de décalage n << 64 sur la valeur n, un débordement s'est produit en raison du déplacement dépassant la largeur de bits effective du type de données uint256 (256 bits). La partie de débordement haute a été automatiquement abandonnée, ce qui a conduit à un résultat de calcul bien inférieur aux attentes, amenant le système à sous-estimer le nombre de haSUI nécessaires pour l'échange. Le résultat final du calcul est d'environ moins de 1, mais comme il est arrondi à l'entier supérieur, il est finalement égal à 1, ce qui signifie que le hacker n'a besoin d'ajouter qu'un seul jeton pour échanger une énorme liquidité.
③ Retrait de liquidité
Effectuer le remboursement du prêt flash tout en conservant d'énormes bénéfices. Finalement, retirer des actifs de tokens d'une valeur totale atteignant plusieurs centaines de millions de dollars de plusieurs pools de liquidité.
La situation des pertes de fonds est grave, l'attaque a entraîné le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars américains)
60 millions de dollars USDC
4,9 millions de dollars Haedal Staked SUI
19 500 000 $ TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'effondre.
2.2 Les causes et caractéristiques de cette vulnérabilité
Cette vulnérabilité de Cetus présente trois caractéristiques :
Coût de réparation très faible : d'une part, la cause fondamentale de l'incident Cetus est une négligence dans la bibliothèque mathématique de Cetus, et non une erreur dans le mécanisme de prix du protocole ou une erreur dans l'architecture sous-jacente. D'autre part, la vulnérabilité est limitée à Cetus lui-même et n'est pas liée au code de SUI. L'origine de la vulnérabilité se trouve dans une condition limite, il suffit de modifier deux lignes de code pour éliminer complètement le risque ; une fois la réparation terminée, elle peut être immédiatement déployée sur le réseau principal, garantissant que la logique des contrats ultérieurs est complète et éliminant cette vulnérabilité.
Haute confidentialité : le contrat fonctionne de manière stable sans aucune défaillance depuis deux ans. Le protocole Cetus a subi plusieurs audits, mais aucune vulnérabilité n'a été trouvée, la principale raison étant que la bibliothèque Integer_Mate utilisée pour les calculs mathématiques n'a pas été incluse dans le périmètre de l'audit.
Les hackers exploitent des valeurs extrêmes pour construire précisément des plages de trading, créant des scénarios extrêmement rares avec une liquidité très élevée, ce qui déclenche une logique anormale, indiquant que ce type de problème est difficile à détecter par des tests ordinaires. Ces problèmes se situent souvent dans des zones aveugles de la perception humaine, c'est pourquoi ils restent latents pendant longtemps avant d'être découverts.
Move est supérieur à de nombreux langages de contrats intelligents en matière de sécurité des ressources et de vérification de type, intégrant une détection native des problèmes de débordement d'entiers dans des situations courantes. Ce débordement est survenu lors de l'ajout de liquidités, lorsque le nombre de jetons requis a été calculé en utilisant d'abord une valeur incorrecte pour la vérification de la limite et en remplaçant les opérations de multiplication habituelles par des opérations de décalage. Si des opérations d'addition, de soustraction, de multiplication et de division classiques étaient utilisées, Move vérifierait automatiquement les cas de débordement, évitant ainsi ce problème de troncature des bits supérieurs.
Des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust), et sont même plus susceptibles d'être exploitées en raison de leur manque de protection contre le dépassement d'entier ; avant la mise à jour de la version de Solidity, la vérification des dépassements était très faible. Historiquement, des dépassements d'addition, de soustraction et de multiplication se sont produits, et la cause directe en est que le résultat des calculs a dépassé la plage. Par exemple, les vulnérabilités des contrats intelligents BEC et SMT dans le langage Solidity ont été exploitées en contournant les déclarations de vérification dans le contrat à l'aide de paramètres soigneusement conçus, permettant des transferts excessifs pour réaliser des attaques.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
Aperçu :
SUI adopte un cadre de preuve d'enjeu déléguée (DeleGated Proof of Stake, abrégé DPoS). Bien que le mécanisme DPoS puisse augmenter le débit des transactions, il ne peut pas offrir un niveau de décentralisation aussi élevé que le PoW (preuve de travail). Par conséquent, le niveau de décentralisation de SUI est relativement faible, le seuil de gouvernance est relativement élevé, et les utilisateurs ordinaires ont du mal à influencer directement la gouvernance du réseau.
Nombre moyen de validateurs : 106
Durée moyenne d'Epoch : 24 heures
Mécanisme de processus :
Délégation des droits : les utilisateurs ordinaires n'ont pas besoin de faire fonctionner eux-mêmes un nœud, il leur suffit de miser des SUI et de les déléguer à des validateurs candidats pour participer à la garantie de sécurité du réseau et à la répartition des récompenses. Ce mécanisme permet de réduire le seuil de participation pour les utilisateurs ordinaires, leur permettant de participer au consensus du réseau en "embauchant" des validateurs de confiance. C'est également un grand avantage du DPoS par rapport au PoS traditionnel.
Représente le tour de production de blocs : un petit nombre de validateurs sélectionnés produisent des blocs dans un ordre fixe ou aléatoire, ce qui améliore la vitesse de confirmation et augmente le TPS.
Élection dynamique : À la fin de chaque cycle de vote, en fonction du poids des votes, un renouvellement dynamique est effectué pour réélire l'ensemble des validateurs, garantissant ainsi la vitalité des nœuds, la cohérence des intérêts et la décentralisation.
Les avantages de DPoS :
Haute efficacité : Grâce à un nombre contrôlable de nœuds de validation, le réseau peut confirmer en millisecondes, répondant ainsi aux besoins élevés en TPS.
Coût faible : Moins de nœuds participant au consensus, la bande passante réseau et les ressources de calcul nécessaires pour la synchronisation des informations et l'agrégation des signatures sont considérablement réduites. Cela réduit les coûts matériels et d'exploitation, diminue les exigences en matière de puissance de calcul et entraîne des coûts plus bas. En fin de compte, cela permet d'obtenir des frais de transaction utilisateur plus bas.
Haute sécurité : les mécanismes de mise en jeu et de délégation synchronisent l'augmentation des coûts et des risques d'attaque ; couplés à un mécanisme de confiscation sur la chaîne, ils répriment efficacement les comportements malveillants.
En même temps, le mécanisme de consensus de SUI utilise un algorithme basé sur le BFT (tolérance aux pannes byzantines), exigeant qu'une majorité de plus des deux tiers des votes des validateurs s'accorde pour confirmer une transaction. Ce mécanisme garantit que même si quelques nœuds agissent de manière malveillante, le réseau peut rester sûr et fonctionner efficacement. Pour toute mise à niveau ou décision majeure, il est également nécessaire d'obtenir plus des deux tiers des votes pour être mise en œuvre.
En essence, le DPoS est en réalité un compromis de l'impossible triangle, réalisant un compromis entre décentralisation et efficacité. Dans le "triangle impossible" de la sécurité-décroissance-décroissance, le DPoS choisit de réduire le nombre de nœuds de validation actifs pour obtenir de meilleures performances, renonçant à un certain degré de décentralisation complète par rapport au PoS pur ou au PoW, mais améliorant de manière significative le débit du réseau et la vitesse des transactions.
3.2 Cette attaque a montré une hausse de SUI
Mécanisme de gel 3.2.1
Cet événement