Fe de hierro después de la crisis de seguridad: ¿por qué SUI aún tiene el potencial de subir a largo plazo?
TL;DR
La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del SUI o del lenguaje Move en sí:
El ataque se debe principalmente a la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------la máscara demasiado amplia y el desbordamiento de desplazamiento provocaron una vulnerabilidad lógica, que no tiene relación con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede reparar con "una verificación de límites en una línea" y no afecta la seguridad central de todo el ecosistema.
El valor de la "centralización razonable" en el mecanismo SUI se revela en la crisis:
Aunque SUI presenta una ligera tendencia hacia la centralización con funciones como los ciclos de validadores DPoS y la congelación de listas negras, esto resultó ser útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List, rechazando empaquetar transacciones relacionadas, lo que logró la congelación instantánea de fondos por más de 160 millones de dólares. Esto es esencialmente una forma activa de "keynesianismo en cadena", y la regulación macroeconómica efectiva ha tenido un efecto positivo en el sistema económico.
Reflexiones y recomendaciones sobre la seguridad técnica:
Matemáticas y verificación de límites: introducir aserciones de límites superiores e inferiores para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división) y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y el monitoreo: además de la auditoría de código general, aumentar un equipo de auditoría matemática especializado y la detección en tiempo real del comportamiento de transacciones en la cadena, para detectar a tiempo divisiones anómalas o préstamos relámpago de grandes montos;
Resumen y recomendaciones sobre el mecanismo de garantía de fondos:
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos y promoviendo un plan de compensación del 100%, lo que refleja una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La Fundación SUI también añadió 10 millones de dólares en fondos para auditoría, fortaleciendo la línea de seguridad. En el futuro, se pueden promover aún más mecanismos como un sistema de seguimiento en la cadena, herramientas de seguridad construidas en comunidad, y seguros descentralizados, para mejorar el sistema de garantía de fondos.
La expansión múltiple del ecosistema SUI
SUI ha logrado rápidamente una transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples áreas como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, con la actividad comercial en el quinto lugar a nivel mundial y el tercero entre las redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque.
El 22 de mayo de 2025, el protocolo AMM líder Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los accidentes de seguridad más grandes en el ámbito DeFi hasta ahora este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la mainnet de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó más de 330 millones de dólares el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluidos Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad de SUI y la estabilidad de su ecosistema.
Pero después de esta ola de choque, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones de confianza a corto plazo, los fondos en la cadena y la actividad de los usuarios no han experimentado una caída sostenida, sino que han impulsado un aumento significativo en la atención del ecosistema hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos.
Klein Labs se centrará en las causas de este ataque, el mecanismo de consenso de los nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, para analizar la actual configuración del ecosistema de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y explorar su potencial de desarrollo futuro.
2. Análisis de las causas del ataque Cetus
2.1 Proceso de implementación de ataque
Según el análisis técnico del equipo de Slow Mist sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad de desbordamiento aritmético clave en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, para robar más de 200 millones de dólares en activos digitales en un corto período de tiempo. La trayectoria del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero aprovecharon el deslizamiento máximo para realizar un intercambio relámpago de 100 mil millones de haSUI, pidiendo prestados grandes cantidades de fondos para manipular los precios.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, solo pagando una tarifa, con características de alta palanca, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir rápidamente el precio del mercado y mantenerlo controlado con precisión dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y la más alta de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Posteriormente, también manipularon varios tokens sin valor real.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a la vulnerabilidad de la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente debido a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente alto, lo que hace que la validación de las entradas del usuario en el contrato sea prácticamente inútil. Los hackers, al configurar parámetros anómalos, construyen entradas que siempre son inferiores a este límite, eludiendo así la detección de desbordamientos.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 en el valor n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento más alta se descartó automáticamente, lo que llevó a que el resultado de la operación fuera muy inferior al esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero debido a que se redondea hacia arriba, al final se calculó como 1, lo que significa que el hacker solo necesitaba agregar 1 token para obtener una gran liquidez.
③Retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque ha provocado el robo de los siguientes activos:
12.9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de dólares USDC
4900000 dólares Haedal Staked SUI
1950万美元 TOILET
Otros tokens como HIPPO y LOFI cayeron un 75--80%, la liquidez se agotó.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación muy bajo: por un lado, la causa fundamental del incidente de Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de límite; solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica del contrato posterior esté completa y eliminando dicha vulnerabilidad.
Alta ocultación: El contrato ha estado funcionando de manera estable y sin fallos durante dos años, el Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenas extremadamente raras de alta liquidez que activan la lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas de la percepción de las personas, por lo que permanecen latentes durante mucho tiempo antes de ser descubiertos.
No es un problema exclusivo de Move:
Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, incorporando detección nativa del problema de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se usó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Sin embargo, si se utilizan operaciones aritméticas convencionales en Move, se verificará automáticamente la situación de desbordamiento, por lo que no habrá este problema de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más susceptibles de ser explotadas debido a su falta de protección contra desbordamientos de enteros; antes de la actualización de la versión de Solidity, las verificaciones de desbordamiento eran muy débiles. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta, desbordamientos de multiplicación, etc., y la causa directa es que el resultado de la operación excedió el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, se lograron eludir las declaraciones de verificación en el contrato mediante parámetros cuidadosamente construidos, llevando a transferencias excesivas para realizar ataques.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar un alto grado de descentralización como PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, el umbral de gobernanza es relativamente alto y los usuarios comunes tienen dificultades para influir directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio de ciclo Epoch: 24 horas
Proceso mecánico:
Delegación de derechos: Los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo tienen que apostar SUI y delegarlo a los validadores candidatos para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de participación para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de "contratar" validadores de confianza. Esta es también una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa el ciclo de bloques: un grupo selecto de validadores produce bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de creación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la alta demanda de TPS.
Bajo costo: menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de cálculo necesarios para la sincronización de información y la agregación de firmas. Como resultado, los costos de hardware y operación disminuyen, se reducen los requisitos de poder de cálculo y los costos son más bajos. Finalmente, se logran tarifas de usuario más bajas.
Alta seguridad: los mecanismos de staking y delegación aumentan simultáneamente los costos y riesgos de ataques; junto con el mecanismo de confiscación en cadena, se inhiben eficazmente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos) que requiere que más de dos tercios de los votos de los validadores lleguen a un consenso para confirmar las transacciones. Este mecanismo asegura que incluso si algunos nodos actúan de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para llevar a cabo cualquier actualización o decisión importante, también se requiere más de dos tercios de los votos para su implementación.
En esencia, DPoS es una especie de pliegue del triángulo imposible.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
5
Compartir
Comentar
0/400
GasFeeCrying
· 07-31 03:05
Incluso los peces muertos pueden dar la vuelta, confía en Sui.
Ver originalesResponder0
FromMinerToFarmer
· 07-31 03:04
aún es más rápido tomar a la gente por tonta.
Ver originalesResponder0
PumpingCroissant
· 07-31 03:03
Aún creo en Sui, al fin y al cabo el código subyacente está bien.
Ver originalesResponder0
LoneValidator
· 07-31 02:52
Afortunadamente, la vulnerabilidad no es muy grave. Si seguimos, será un desastre.
La resiliencia del ecosistema SUI: Reflexiones sobre el evento de ataque de Cetus y análisis del potencial de crecimiento a largo plazo
Fe de hierro después de la crisis de seguridad: ¿por qué SUI aún tiene el potencial de subir a largo plazo?
TL;DR
El ataque se debe principalmente a la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------la máscara demasiado amplia y el desbordamiento de desplazamiento provocaron una vulnerabilidad lógica, que no tiene relación con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad se puede reparar con "una verificación de límites en una línea" y no afecta la seguridad central de todo el ecosistema.
Aunque SUI presenta una ligera tendencia hacia la centralización con funciones como los ciclos de validadores DPoS y la congelación de listas negras, esto resultó ser útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas a la Deny List, rechazando empaquetar transacciones relacionadas, lo que logró la congelación instantánea de fondos por más de 160 millones de dólares. Esto es esencialmente una forma activa de "keynesianismo en cadena", y la regulación macroeconómica efectiva ha tenido un efecto positivo en el sistema económico.
Matemáticas y verificación de límites: introducir aserciones de límites superiores e inferiores para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división) y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y el monitoreo: además de la auditoría de código general, aumentar un equipo de auditoría matemática especializado y la detección en tiempo real del comportamiento de transacciones en la cadena, para detectar a tiempo divisiones anómalas o préstamos relámpago de grandes montos;
En el evento de Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, logrando congelar más de 160 millones de dólares en fondos y promoviendo un plan de compensación del 100%, lo que refleja una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La Fundación SUI también añadió 10 millones de dólares en fondos para auditoría, fortaleciendo la línea de seguridad. En el futuro, se pueden promover aún más mecanismos como un sistema de seguimiento en la cadena, herramientas de seguridad construidas en comunidad, y seguros descentralizados, para mejorar el sistema de garantía de fondos.
SUI ha logrado rápidamente una transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples áreas como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para el módulo DeFi; el TVL ocupa el octavo lugar a nivel mundial, con la actividad comercial en el quinto lugar a nivel mundial y el tercero entre las redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de los usuarios y capacidad de acumulación de activos.
1. Una reacción en cadena provocada por un ataque.
El 22 de mayo de 2025, el protocolo AMM líder Cetus, desplegado en la red SUI, sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en pérdidas de más de 200 millones de dólares en activos. Este incidente no solo es uno de los accidentes de seguridad más grandes en el ámbito DeFi hasta ahora este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la mainnet de SUI.
Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó más de 330 millones de dólares el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como resultado, varios tokens populares en SUI (incluidos Lofi, Sudeng, Squirtle, etc.) cayeron entre un 76% y un 97% en solo una hora, lo que generó una amplia preocupación en el mercado sobre la seguridad de SUI y la estabilidad de su ecosistema.
Pero después de esta ola de choque, el ecosistema SUI ha mostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones de confianza a corto plazo, los fondos en la cadena y la actividad de los usuarios no han experimentado una caída sostenida, sino que han impulsado un aumento significativo en la atención del ecosistema hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos.
Klein Labs se centrará en las causas de este ataque, el mecanismo de consenso de los nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, para analizar la actual configuración del ecosistema de esta cadena pública que aún se encuentra en una etapa temprana de desarrollo y explorar su potencial de desarrollo futuro.
2. Análisis de las causas del ataque Cetus
2.1 Proceso de implementación de ataque
Según el análisis técnico del equipo de Slow Mist sobre el ataque a Cetus, los hackers aprovecharon con éxito una vulnerabilidad de desbordamiento aritmético clave en el protocolo, utilizando préstamos relámpago, manipulación de precios precisa y defectos en el contrato, para robar más de 200 millones de dólares en activos digitales en un corto período de tiempo. La trayectoria del ataque se puede dividir aproximadamente en las siguientes tres etapas:
①Iniciar un préstamo relámpago, manipular el precio
Los hackers primero aprovecharon el deslizamiento máximo para realizar un intercambio relámpago de 100 mil millones de haSUI, pidiendo prestados grandes cantidades de fondos para manipular los precios.
El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una misma transacción, solo pagando una tarifa, con características de alta palanca, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir rápidamente el precio del mercado y mantenerlo controlado con precisión dentro de un rango muy estrecho.
Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios con precisión entre la oferta más baja de 300,000 y la más alta de 300,200, con un ancho de precio de solo 1.00496621%.
A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Posteriormente, también manipularon varios tokens sin valor real.
②Agregar liquidez
El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a la vulnerabilidad de la función checked_shlw, finalmente solo recibe 1 token.
Esencialmente debido a dos razones:
Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente alto, lo que hace que la validación de las entradas del usuario en el contrato sea prácticamente inútil. Los hackers, al configurar parámetros anómalos, construyen entradas que siempre son inferiores a este límite, eludiendo así la detección de desbordamientos.
Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 en el valor n, se produjo un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento más alta se descartó automáticamente, lo que llevó a que el resultado de la operación fuera muy inferior al esperado, lo que hizo que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor que 1, pero debido a que se redondea hacia arriba, al final se calculó como 1, lo que significa que el hacker solo necesitaba agregar 1 token para obtener una gran liquidez.
③Retirar liquidez
Realizar el reembolso del préstamo relámpago, conservando enormes ganancias. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.
La situación de pérdida de fondos es grave, el ataque ha provocado el robo de los siguientes activos:
12.9 millones de SUI (aproximadamente 54 millones de dólares)
6000 millones de dólares USDC
4900000 dólares Haedal Staked SUI
1950万美元 TOILET
Otros tokens como HIPPO y LOFI cayeron un 75--80%, la liquidez se agotó.
2.2 Causas y características de la vulnerabilidad
La vulnerabilidad de Cetus tiene tres características:
Costo de reparación muy bajo: por un lado, la causa fundamental del incidente de Cetus es una omisión en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no tiene relación con el código de SUI. La raíz de la vulnerabilidad se encuentra en una condición de límite; solo se necesitan modificar dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica del contrato posterior esté completa y eliminando dicha vulnerabilidad.
Alta ocultación: El contrato ha estado funcionando de manera estable y sin fallos durante dos años, el Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la principal razón que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.
Los hackers utilizan valores extremos para construir con precisión intervalos de transacción, creando escenas extremadamente raras de alta liquidez que activan la lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas ordinarias. Este tipo de problemas a menudo se encuentra en áreas ciegas de la percepción de las personas, por lo que permanecen latentes durante mucho tiempo antes de ser descubiertos.
Move es superior a varios lenguajes de contratos inteligentes en seguridad de recursos y verificación de tipos, incorporando detección nativa del problema de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez se utilizó un valor incorrecto para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se usó una operación de desplazamiento en lugar de la operación de multiplicación convencional. Sin embargo, si se utilizan operaciones aritméticas convencionales en Move, se verificará automáticamente la situación de desbordamiento, por lo que no habrá este problema de truncamiento de bits altos.
Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity, Rust), e incluso son más susceptibles de ser explotadas debido a su falta de protección contra desbordamientos de enteros; antes de la actualización de la versión de Solidity, las verificaciones de desbordamiento eran muy débiles. Históricamente, ha habido desbordamientos de suma, desbordamientos de resta, desbordamientos de multiplicación, etc., y la causa directa es que el resultado de la operación excedió el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, se lograron eludir las declaraciones de verificación en el contrato mediante parámetros cuidadosamente construidos, llevando a transferencias excesivas para realizar ataques.
3. Mecanismo de consenso de SUI
3.1 Introducción al mecanismo de consenso SUI
Resumen:
SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar un alto grado de descentralización como PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, el umbral de gobernanza es relativamente alto y los usuarios comunes tienen dificultades para influir directamente en la gobernanza de la red.
Número promedio de validadores: 106
Promedio de ciclo Epoch: 24 horas
Proceso mecánico:
Delegación de derechos: Los usuarios comunes no necesitan ejecutar nodos por sí mismos, solo tienen que apostar SUI y delegarlo a los validadores candidatos para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de participación para los usuarios comunes, permitiéndoles participar en el consenso de la red a través de "contratar" validadores de confianza. Esta es también una gran ventaja de DPoS en comparación con el PoS tradicional.
Representa el ciclo de bloques: un grupo selecto de validadores produce bloques en un orden fijo o aleatorio, lo que mejora la velocidad de confirmación y aumenta el TPS.
Elección dinámica: al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la consistencia de intereses y la descentralización.
Ventajas de DPoS:
Alta eficiencia: Debido a que el número de nodos de creación de bloques es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la alta demanda de TPS.
Bajo costo: menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de cálculo necesarios para la sincronización de información y la agregación de firmas. Como resultado, los costos de hardware y operación disminuyen, se reducen los requisitos de poder de cálculo y los costos son más bajos. Finalmente, se logran tarifas de usuario más bajas.
Alta seguridad: los mecanismos de staking y delegación aumentan simultáneamente los costos y riesgos de ataques; junto con el mecanismo de confiscación en cadena, se inhiben eficazmente los comportamientos maliciosos.
Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos) que requiere que más de dos tercios de los votos de los validadores lleguen a un consenso para confirmar las transacciones. Este mecanismo asegura que incluso si algunos nodos actúan de manera maliciosa, la red puede seguir funcionando de manera segura y eficiente. Para llevar a cabo cualquier actualización o decisión importante, también se requiere más de dos tercios de los votos para su implementación.
En esencia, DPoS es una especie de pliegue del triángulo imposible.