الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانات نمو طويلة الأجل؟
1. سلسلة من ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم من قراصنة. استغل المهاجمون ثغرة منطقية تتعلق بـ "مشكلة تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسائر تتجاوز 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات تخريبًا منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، حيث تبخر مبلغ القفل الخاص ببروتوكول Cetus بنسبة 84% في瞬ة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI، حيث انخفضت بشكل حاد بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقدرة على التعافي قوية. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لركود مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بالسلامة وبناء البنية التحتية وجودة المشاريع.
2. تحليل أسباب هجوم حدث Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة overflow حسابية رئيسية في البروتوكول، بمساعدة القروض السريعة، والتلاعب الدقيق بالأسعار، وعيوب العقود، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①إطلاق القرض الفوري، التلاعب بالأسعار
استغل القراصنة أولاً أقصى انزلاق في تداول 100 مليار haSUI عبر قرض سريع، واقترضوا كميات كبيرة من الأموال للقيام بالتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض الأموال وإعادتها في نفس المعاملة، مع دفع رسوم فقط، وتتميز بالرافعة المالية العالية، والمخاطر المنخفضة، والتكاليف المنخفضة. استغل القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، والسيطرة عليها بدقة ضمن نطاق ضيق للغاية.
بعد ذلك، كان المهاجمون يستعدون لإنشاء موقف سائل ضيق للغاية، مع تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كانت عرض السعر 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن المتسللون من التحكم في سعر haSUI من خلال استخدام كمية كبيرة من الرموز والسيولة الضخمة. بعد ذلك، قاموا بالتحكم في عدة رموز لا قيمة فعلية لها.
② إضافة السيولة
قام المهاجم بإنشاء مراكز سيولة ضيقة، مدعياً أنه أضاف سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى به الأمر إلى الحصول على 1 توكن فقط.
في الأساس بسبب سببين:
إعداد القناع عريض جدًا: يعادل حدًا كبيرًا للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل المستخدم في العقد بلا جدوى. تمكن المتسللون من تجاوز فحص الفائض عن طريق إعداد معلمات غير عادية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تجاوز البيانات تم قطعه: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث تقطع في البيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء الزائد العالي تلقائيًا، مما أدى إلى نتيجة الحساب أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل خاطئ. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنه تم التقريب للأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط إلى إضافة 1 رمز، ليتمكن من استبدال سيولة هائلة.
③ سحب السيولة
سداد القرض الفوري مع الاحتفاظ بأرباح ضخمة. أخيرًا ، سحب إجمالي قيمة أصول الرموز من عدة برك سيولة تصل إلى مئات الملايين من الدولارات.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
1950万 دولار TOILET
انخفضت رموز أخرى مثل HIPPO و LOFI بنسبة 75-80%، ونفذت السيولة
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحادثة Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة مقصورة فقط على Cetus نفسها، وليس لها علاقة بكود SUI. تكمن جذور الثغرة في شرط حدودي واحد، ويكفي تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد اكتمال الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة، ومنع هذه الثغرة.
السرية العالية: عمل العقد بشكل مستقر لمدة عامين دون أي أعطال، وقد قامت بروتوكول سيتوس بعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم يتم تضمينها في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية ذات سيولة عالية جداً، مما أدى إلى تفعيل منطق غير عادي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تتضمن اكتشافًا أصليًا لمشكلة تجاوز الأعداد في الحالات الشائعة. كان هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً كفحص حد أعلى، وتم استبدال عملية الضرب التقليدية بعملية إزاحة، وإذا كانت العمليات التقليدية للجمع والطرح والضرب والقسمة، فستقوم Move تلقائيًا بفحص حالات التجاوز، مما لن يؤدي إلى ظهور مشكلة تقطيع الأرقام العالية.
تشابهت الثغرات في لغات أخرى (مثل Solidity و Rust) وقد استُغلت بسبب نقص حماية الفائض العددي؛ قبل تحديثات إصدار Solidity، كانت عمليات التحقق من الفائض ضعيفة جداً. تاريخياً، حدثت ثغرات مثل الفائض في الجمع، والفائض في الطرح، والفائض في الضرب، والسبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات تم بناؤها بعناية، لتجاوز عبارات التحقق في العقد، مما أدى إلى تنفيذ هجمات التحويل الزائد.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
SUI تتبنى إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير درجة عالية من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن درجة اللامركزية في SUI منخفضة نسبياً، وعقبة الحوكمة مرتفعة نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط عليهم أن يقوموا بتعهد SUI وتفويضه إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تخفض من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورات الكتل: مجموعة صغيرة من المدققين المختارين تقوم بإنشاء الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء دوران ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد العقد المنتجة للكتل يمكن التحكم فيه، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات القدرة الحاسوبية، مما يجعل التكلفة أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالي: آلية الرهان والتفويض تزيد من تكلفة الهجوم والمخاطر بشكل متزامن؛ مع آلية المصادرة على السلسلة، تحد بشكل فعال من السلوكيات الضارة.
في نفس الوقت، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، تتطلب توافق أكثر من ثلثي الأصوات من المصدقين لتأكيد المعاملات. هذه الآلية تضمن أن الشبكة يمكن أن تبقى آمنة وفعالة حتى في حالة وجود عدد قليل من العقد الضارة. عند إجراء أي ترقية أو قرار كبير، يجب أيضًا أن يتطلب الأمر أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، يعتبر DPoS حلاً وسطياً لنظرية "مثلث المستحيل"، حيث يوازن بين اللامركزية والكفاءة. في "مثلث المستحيل" الخاص بالأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة التي تقوم بإنتاج الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن بعض اللامركزية الكاملة بالمقارنة مع PoS أو PoW، ولكنه يحسن بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، ارتفع SUI بسرعة لتجميد العناوين المرتبطة بالهجوم.
من الناحية البرمجية، فإنه يجعل من المستحيل تجميع معاملات التحويل على السلسلة. تعد العقدة المصدق عليها المكون الأساسي في سلسلة الكتل SUI، وهي مسؤولة عن التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجم، فإن هؤلاء المصدقين يطبقون على مستوى الإجماع آلية مشابهة لآلية 'تجميد الحسابات' في التمويل التقليدي.
تحتوي SUI على آلية قائمة رفض مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فإنه عند حدوث هجوم
SUI يمكنه تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة متاحة، حتى لو كان لدى SUI 113 مدققاً فقط، سيكون من الصعب على Cetus تنسيق جميع المدققين للرد واحداً تلو الآخر في فترة زمنية قصيرة.
3.2.2 من يملك السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا من قبل كل مُصادق. يمكن لأي شخص يقوم بتشغيل العقدة تعديل هذا الملف وإعادة تحميله أو إعادة تشغيل العقدة وتحديث القائمة. من الناحية السطحية، يبدو أن كل مُصادق يعبر بحرية عن قيمه الخاصة.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذه التكوينات الأساسية يتم عادةً بشكل منسق. نظرًا لأن هذه "تحديث عاجل مدفوع من قبل فريق SUI"، فإن الأساس هو أن مؤسسة SUI (أو المطورين المخولين من قبلها) تقوم بإعداد وتحديث هذه القائمة السوداء.
أصدرت SUI قائمة سوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيستخدمونها ------ لكن في الواقع، غالبية الأشخاص يتبنونها تلقائيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لديها فعليًا درجة معينة من المركزية.
3.2.3 جوهر ميزة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطق البروتوكول الأساسي، بل هي أشبه بطبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
هو في الأساس آلية لضمان الأمان. مشابهة لسلسلة "مكافحة السرقة" المثبتة على الباب، تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يسعون لإساءة استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبيرة، تعتبر مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر رغبة في ضمان أمان الأموال، لأنه في الواقع بيانات السلسلة tvl كلها تأتي من مساهمات الجهات الكبيرة، ولضمان استمرار تطوير البروتوكول، يجب بالتأكيد إعطاء الأولوية لضمان الأمان.
بالنسبة للمستثمرين الأفراد، فإنهم مساهمون نشطون في النظام البيئي، وداعمون قويون لبناء التكنولوجيا والمجتمع. يأمل مشروع الفريق أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يتمكنوا تدريجياً من تحسين النظام البيئي وزيادة معدل الاحتفاظ. أما بالنسبة لمجال التمويل اللامركزي (DeFi)، فإن الأهم هو ضمان أمان الأموال.
الحكم على "ما إذا كانت مركزية" يعتمد على ما إذا كان المستخدم يمتلك السيطرة على الأصول. في هذه النقطة، تجسد SUI من خلال لغة البرمجة Move السيطرة على أصول المستخدم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
5
مشاركة
تعليق
0/400
SchrodingersPaper
· منذ 23 س
مرة أخرى، مجموعة من المدمرات تخرج، SUI يقتلني عشرة آلاف مرة... لكن لا أستطيع التوقف عن الرغبة في الانسحاب للخلف.
شاهد النسخة الأصليةرد0
MEVHunterLucky
· منذ 23 س
سوي惨归惨 على أي حال، أنا أتذكر أنني لم أخسر أبداً
شاهد النسخة الأصليةرد0
SchrodingersFOMO
· منذ 23 س
لقد تم نخر هذا القشرة بالكامل
شاهد النسخة الأصليةرد0
EthMaximalist
· منذ 23 س
مرة أخرى L1 قمامة سوداء في انتظار انخفاض إلى الصفر
استدامة نظام SUI: تحليل التأملات الأمنية بعد هجوم Cetus وإمكانات التطوير على المدى الطويل
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال لدى SUI إمكانات نمو طويلة الأجل؟
1. سلسلة من ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم من قراصنة. استغل المهاجمون ثغرة منطقية تتعلق بـ "مشكلة تجاوز العدد الصحيح"، مما أدى إلى تنفيذ تحكم دقيق، مما أسفر عن خسائر تتجاوز 200 مليون دولار من الأصول. لم تكن هذه الحادثة واحدة من أكبر حوادث الأمان في مجال DeFi هذا العام فحسب، بل أصبحت أيضًا أكثر الهجمات تخريبًا منذ إطلاق الشبكة الرئيسية لـ SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي قيمة القفل (TVL) لشبكة SUI في يوم الهجوم بأكثر من 330 مليون دولار، حيث تبخر مبلغ القفل الخاص ببروتوكول Cetus بنسبة 84% في瞬ة، ليصل إلى 38 مليون دولار. نتيجة لذلك، تأثرت العديد من الرموز الشهيرة على شبكة SUI، حيث انخفضت بشكل حاد بنسبة تتراوح بين 76% و97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقدرة على التعافي قوية. على الرغم من أن حدث Cetus تسبب في تقلبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لركود مستمر، بل على العكس، أدى ذلك إلى زيادة ملحوظة في اهتمام النظام البيئي بالسلامة وبناء البنية التحتية وجودة المشاريع.
2. تحليل أسباب هجوم حدث Cetus
2.1 خطوات تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من استغلال ثغرة overflow حسابية رئيسية في البروتوكول، بمساعدة القروض السريعة، والتلاعب الدقيق بالأسعار، وعيوب العقود، وسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم بشكل عام إلى المراحل الثلاث التالية:
①إطلاق القرض الفوري، التلاعب بالأسعار
استغل القراصنة أولاً أقصى انزلاق في تداول 100 مليار haSUI عبر قرض سريع، واقترضوا كميات كبيرة من الأموال للقيام بالتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض الأموال وإعادتها في نفس المعاملة، مع دفع رسوم فقط، وتتميز بالرافعة المالية العالية، والمخاطر المنخفضة، والتكاليف المنخفضة. استغل القراصنة هذه الآلية لخفض أسعار السوق في فترة زمنية قصيرة، والسيطرة عليها بدقة ضمن نطاق ضيق للغاية.
بعد ذلك، كان المهاجمون يستعدون لإنشاء موقف سائل ضيق للغاية، مع تحديد نطاق السعر بدقة بين أدنى عرض 300,000 وأعلى سعر 300,200، حيث كانت عرض السعر 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن المتسللون من التحكم في سعر haSUI من خلال استخدام كمية كبيرة من الرموز والسيولة الضخمة. بعد ذلك، قاموا بالتحكم في عدة رموز لا قيمة فعلية لها.
② إضافة السيولة
قام المهاجم بإنشاء مراكز سيولة ضيقة، مدعياً أنه أضاف سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، انتهى به الأمر إلى الحصول على 1 توكن فقط.
في الأساس بسبب سببين:
إعداد القناع عريض جدًا: يعادل حدًا كبيرًا للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل المستخدم في العقد بلا جدوى. تمكن المتسللون من تجاوز فحص الفائض عن طريق إعداد معلمات غير عادية، مما يجعل المدخلات دائمًا أقل من هذا الحد.
تجاوز البيانات تم قطعه: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث تقطع في البيانات بسبب تجاوز الإزاحة عرض البت الفعال لنوع البيانات uint256 (256 بت). تم تجاهل الجزء الزائد العالي تلقائيًا، مما أدى إلى نتيجة الحساب أقل بكثير من المتوقع، مما جعل النظام يقدر عدد haSUI المطلوب للتبادل بشكل خاطئ. كانت النتيجة النهائية حوالي أقل من 1، ولكن نظرًا لأنه تم التقريب للأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن المتسلل يحتاج فقط إلى إضافة 1 رمز، ليتمكن من استبدال سيولة هائلة.
③ سحب السيولة
سداد القرض الفوري مع الاحتفاظ بأرباح ضخمة. أخيرًا ، سحب إجمالي قيمة أصول الرموز من عدة برك سيولة تصل إلى مئات الملايين من الدولارات.
حالة خسارة الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
2.2 أسباب وخصائص الثغرة هذه
ثغرة Cetus لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحادثة Cetus هو خلل في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية التسعير للبروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة مقصورة فقط على Cetus نفسها، وليس لها علاقة بكود SUI. تكمن جذور الثغرة في شرط حدودي واحد، ويكفي تعديل سطرين من الكود للقضاء على المخاطر تمامًا؛ بعد اكتمال الإصلاح يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقود اللاحقة، ومنع هذه الثغرة.
السرية العالية: عمل العقد بشكل مستقر لمدة عامين دون أي أعطال، وقد قامت بروتوكول سيتوس بعدة تدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم يتم تضمينها في نطاق التدقيق.
استغل القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء مشاهد نادرة للغاية ذات سيولة عالية جداً، مما أدى إلى تفعيل منطق غير عادي، مما يدل على أن هذه الأنواع من المشاكل يصعب اكتشافها من خلال الاختبارات العادية. وغالبًا ما تكون هذه المشاكل في منطقة عمياء في رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية من حيث أمان الموارد وفحص الأنواع، حيث تتضمن اكتشافًا أصليًا لمشكلة تجاوز الأعداد في الحالات الشائعة. كان هذا التجاوز بسبب إضافة السيولة عند حساب عدد الرموز المطلوبة، حيث تم استخدام قيمة خاطئة أولاً كفحص حد أعلى، وتم استبدال عملية الضرب التقليدية بعملية إزاحة، وإذا كانت العمليات التقليدية للجمع والطرح والضرب والقسمة، فستقوم Move تلقائيًا بفحص حالات التجاوز، مما لن يؤدي إلى ظهور مشكلة تقطيع الأرقام العالية.
تشابهت الثغرات في لغات أخرى (مثل Solidity و Rust) وقد استُغلت بسبب نقص حماية الفائض العددي؛ قبل تحديثات إصدار Solidity، كانت عمليات التحقق من الفائض ضعيفة جداً. تاريخياً، حدثت ثغرات مثل الفائض في الجمع، والفائض في الطرح، والفائض في الضرب، والسبب المباشر هو أن نتيجة العمليات تجاوزت النطاق. على سبيل المثال، الثغرات في عقود BEC و SMT الذكية بلغة Solidity تم استغلالها من خلال معلمات تم بناؤها بعناية، لتجاوز عبارات التحقق في العقد، مما أدى إلى تنفيذ هجمات التحويل الزائد.
3. آلية الإجماع لـ SUI
3.1 مقدمة عن آلية توافق SUI
ملخص:
SUI تتبنى إطار إثبات الحصة المفوض (DeleGated Proof of Stake، اختصاراً DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة المعاملات، إلا أنها لا تستطيع توفير درجة عالية من اللامركزية مثل PoW (إثبات العمل). وبالتالي، فإن درجة اللامركزية في SUI منخفضة نسبياً، وعقبة الحوكمة مرتفعة نسبياً، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون إلى تشغيل العقد بأنفسهم، فقط عليهم أن يقوموا بتعهد SUI وتفويضه إلى المدققين المرشحين، ليتمكنوا من المشاركة في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تخفض من عتبة المشاركة للمستخدمين العاديين، مما يسمح لهم بالمشاركة في توافق الشبكة من خلال "توظيف" المدققين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنةً بـ PoS التقليدي.
تمثيل دورات الكتل: مجموعة صغيرة من المدققين المختارين تقوم بإنشاء الكتل بترتيب ثابت أو عشوائي، مما يعزز سرعة التأكيد ويزيد من TPS.
الانتخابات الديناميكية: بعد انتهاء كل دورة فرز، يتم إجراء دوران ديناميكي وإعادة انتخاب مجموعة Validators بناءً على وزن التصويت، لضمان حيوية العقد، وتوافق المصالح، واللامركزية.
مزايا DPoS:
كفاءة عالية: نظرًا لأن عدد العقد المنتجة للكتل يمكن التحكم فيه، يمكن للشبكة إكمال التأكيد في مستوى مللي ثانية، مما يلبي احتياجات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات القدرة الحاسوبية، مما يجعل التكلفة أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالي: آلية الرهان والتفويض تزيد من تكلفة الهجوم والمخاطر بشكل متزامن؛ مع آلية المصادرة على السلسلة، تحد بشكل فعال من السلوكيات الضارة.
في نفس الوقت، في آلية إجماع SUI، تم استخدام خوارزمية قائمة على BFT (تحمل أخطاء بيزنطية)، تتطلب توافق أكثر من ثلثي الأصوات من المصدقين لتأكيد المعاملات. هذه الآلية تضمن أن الشبكة يمكن أن تبقى آمنة وفعالة حتى في حالة وجود عدد قليل من العقد الضارة. عند إجراء أي ترقية أو قرار كبير، يجب أيضًا أن يتطلب الأمر أكثر من ثلثي الأصوات لتنفيذه.
من الناحية الجوهرية، يعتبر DPoS حلاً وسطياً لنظرية "مثلث المستحيل"، حيث يوازن بين اللامركزية والكفاءة. في "مثلث المستحيل" الخاص بالأمان واللامركزية وقابلية التوسع، يختار DPoS تقليل عدد العقد النشطة التي تقوم بإنتاج الكتل من أجل تحقيق أداء أعلى، مما يعني التخلي عن بعض اللامركزية الكاملة بالمقارنة مع PoS أو PoW، ولكنه يحسن بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعة المعاملات.
3.2 أداء SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، ارتفع SUI بسرعة لتجميد العناوين المرتبطة بالهجوم.
من الناحية البرمجية، فإنه يجعل من المستحيل تجميع معاملات التحويل على السلسلة. تعد العقدة المصدق عليها المكون الأساسي في سلسلة الكتل SUI، وهي مسؤولة عن التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجم، فإن هؤلاء المصدقين يطبقون على مستوى الإجماع آلية مشابهة لآلية 'تجميد الحسابات' في التمويل التقليدي.
تحتوي SUI على آلية قائمة رفض مدمجة، وهي ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فإنه عند حدوث هجوم
SUI يمكنه تجميد عنوان القراصنة على الفور. إذا لم تكن هذه الميزة متاحة، حتى لو كان لدى SUI 113 مدققاً فقط، سيكون من الصعب على Cetus تنسيق جميع المدققين للرد واحداً تلو الآخر في فترة زمنية قصيرة.
3.2.2 من يملك السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف تكوين YAML/TOML يتم تحميله محليًا من قبل كل مُصادق. يمكن لأي شخص يقوم بتشغيل العقدة تعديل هذا الملف وإعادة تحميله أو إعادة تشغيل العقدة وتحديث القائمة. من الناحية السطحية، يبدو أن كل مُصادق يعبر بحرية عن قيمه الخاصة.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذه التكوينات الأساسية يتم عادةً بشكل منسق. نظرًا لأن هذه "تحديث عاجل مدفوع من قبل فريق SUI"، فإن الأساس هو أن مؤسسة SUI (أو المطورين المخولين من قبلها) تقوم بإعداد وتحديث هذه القائمة السوداء.
أصدرت SUI قائمة سوداء، ومن الناحية النظرية يمكن للمتحققين اختيار ما إذا كانوا سيستخدمونها ------ لكن في الواقع، غالبية الأشخاص يتبنونها تلقائيًا. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لديها فعليًا درجة معينة من المركزية.
3.2.3 جوهر ميزة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطق البروتوكول الأساسي، بل هي أشبه بطبقة إضافية من الأمان تهدف إلى التعامل مع الحالات الطارئة وضمان سلامة أموال المستخدمين.
هو في الأساس آلية لضمان الأمان. مشابهة لسلسلة "مكافحة السرقة" المثبتة على الباب، تُفعّل فقط ضد أولئك الذين يرغبون في اقتحام المنزل، أي ضد الأشخاص الذين يسعون لإساءة استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبيرة، تعتبر مزودي السيولة الرئيسيين، فإن البروتوكول هو الأكثر رغبة في ضمان أمان الأموال، لأنه في الواقع بيانات السلسلة tvl كلها تأتي من مساهمات الجهات الكبيرة، ولضمان استمرار تطوير البروتوكول، يجب بالتأكيد إعطاء الأولوية لضمان الأمان.
بالنسبة للمستثمرين الأفراد، فإنهم مساهمون نشطون في النظام البيئي، وداعمون قويون لبناء التكنولوجيا والمجتمع. يأمل مشروع الفريق أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء، حتى يتمكنوا تدريجياً من تحسين النظام البيئي وزيادة معدل الاحتفاظ. أما بالنسبة لمجال التمويل اللامركزي (DeFi)، فإن الأهم هو ضمان أمان الأموال.
الحكم على "ما إذا كانت مركزية" يعتمد على ما إذا كان المستخدم يمتلك السيطرة على الأصول. في هذه النقطة، تجسد SUI من خلال لغة البرمجة Move السيطرة على أصول المستخدم.