Güvenlik krizi sonrası sarsılmaz inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
1. Bir saldırının tetiklediği zincirleme tepki
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir şekilde manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, şimdiye kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI zincirinin toplam kilitli değeri (TVL) saldırı günü sırasında bir anda 330 milyon dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendisi ise kilitli miktarının %84'ünü kaybederek 38 milyon dolara düştü. Bununla birlikte, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum, SUI'nin güvenliği ve ekosistem istikrarı konusundaki geniş bir dikkat çekti.
Ama bu darbenin ardından, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üstü fonlar ve kullanıcı etkinliği sürekli bir düşüşe uğramadı, aksine tüm ekosistemin güvenlik, altyapı geliştirme ve proje kalitesine olan ilgisinin belirgin bir şekilde artmasına neden oldu.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Uygulama Süreci
Slow Mist ekibinin Cetus saldırı olayıyla ilgili teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme hataları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatı manipüle et
Hackerlar önce maksimum kaydırma ile 100 milyar haSUI hızlı kredi kullandı ve büyük miktarda fon borç alarak fiyat manipülasyonu yaptı.
Açık kredi, kullanıcıların aynı işlemde borç almasına ve geri ödemesine olanak tanır; yalnızca işlem ücreti ödenmesi yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet gibi özelliklere sahiptir. Hırsızlar, bu mekanizmayı kullanarak piyasa fiyatını kısa bir süre içinde düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Daha sonra saldırgan, fiyat aralığını tam olarak 300.000 ile 300.200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmayı planlıyor. Fiyat genişliği yalnızca %1,00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçek bir değeri olmayan birkaç token üzerinde de manipülasyon gerçekleştirdiler.
② Likidite ekle
Saldırgan, likidite ekleyeceğini iddia ederek dar bir likidite pozisyonu oluşturdu ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token aldı.
Esasında iki nedenden kaynaklanmaktadır:
Maske ayarları çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve kullanıcının girdiği verilerin sözleşmedeki doğrulamasını geçersiz kılar. Hackerlar, olağanüstü parametreler ayarlayarak girişi her zaman bu üst sınırdan küçük olacak şekilde yapılandırmış ve böylece taşma kontrolünü aşmışlardır.
Veri taşması kesildi: n sayısına n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da işlem sonucunun beklenenden çok daha düşük olmasına yol açtı, böylece sistem haSUI miktarını düşük tahmin etti. Son hesaplama sonucu yaklaşık 1'den düşük oldu, ancak yukarı yuvarlama nedeniyle son sonuç 1'e eşit çıktı; yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yapın, büyük kârlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucu aşağıdaki varlıklar çalındı:
12,9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元USDC
490万美元 Haedal Staked SUI
1950万美元TOILET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti çok düşük: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla ilgisi yoktur. Açığın kaynağı bir sınır durumu kontrolündedir, sadece iki satır kodun değiştirilmesi ile risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını sağlanır ve bu açığın tekrar oluşması engellenir.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz çalıştı, Cetus Protocol birçok denetim yaptı, ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemesidir.
Korsanlar, sıra dışı değerleri kullanarak ticaret aralığını hassas bir şekilde yapılandırıyor, son derece yüksek likidite sunan nadir bir senaryo oluşturarak anormal mantığı tetikliyor. Bu tür sorunların normal testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür problemler genellikle insanların gözünden kaçan alanlarda ortaya çıkar, bu yüzden uzun süre gizli kalır ve ancak sonra keşfedilir.
Move'a özgü bir sorun değil:
Move, kaynak güvenliği ve tür kontrolü konusunda çeşitli akıllı sözleşme dillerinden üstündür ve yaygın durumlarda tam sayı taşma sorununu yerel olarak tespit etmeyi sağlar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işleminin yerine normal çarpma işleminin kullanılmasından kaynaklanmıştır; eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecekti ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve hatta tam sayı taşması korumasının eksikliği nedeniyle daha kolay sömürülmüştür; Solidity sürüm güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve bunların doğrudan nedeni, hesaplama sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, sözleşmedeki kontrol ifadelerini aşmak için özenle yapılandırılmış parametreler kullanarak aşırı transfer gerçekleştirme saldırılarıyla ortaya çıkmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem verimliliğini artırabilmesine rağmen, PoW (İş Kanıtı) kadar yüksek düzeyde bir merkeziyetsizlik sağlayamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik düzeyi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma Süreci:
Haklar Teminatı: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak verip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci turu blok oluşturma: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik bir döngü oluşturularak Validator kümesi yeniden seçilir, bu sayede düğümlerin canlılığı, çıkarların tutarlılığı ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğüm sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onaylamayı tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğundan, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimleri azalır, maliyet daha düşük olur. Sonuçta, daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake ve delege mekanizmaları saldırı maliyetini ve riskini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlamasını gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmaya devam etmesini sağlar. Herhangi bir yükseltme veya önemli karar alındığında, uygulanabilmesi için de üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında imkansız üçgenin bir tür uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok çıkarma düğüm sayısını azaltmayı seçmektedir, saf PoS veya PoW'a kıyasla belirli bir derecede tam merkeziyetsizlikten feragat edilmiş, ancak ağın işleme kapasitesi ve işlem hızı önemli ölçüde artırılmıştır.
3.2 Bu saldırıda SUI'nın performansı
3.2.1 Don freeze mekanizmasının çalışması
Bu olayda, SUI saldırganla ilgili adresleri hızlı bir şekilde dondurdu.
Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemekte. Doğrulama düğümleri SUI blok zincirinin temel bileşenidir, işlemleri doğrulamak ve protokol kurallarını uygulamakla sorumludur. Bu doğrulayıcılar, saldırganla ilgili işlemleri topluca göz ardı ederek, konsensüs düzeyinde geleneksel finansal sistemlerdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiştir.
SUI kendi içinde bir reddetme listesi (deny list) mekanizması barındırıyor, bu bir kara liste işlevi olup, listelenmiş adreslerle ilgili her türlü işlemi engelleyebilir. Bu özellik istemcide mevcut olduğundan, saldırı gerçekleştiğinde
SUI, bir hacker adresini hemen dondurabilir. Bu özellik olmasa, SUI'nin sadece 113 doğrulayıcısı olsa bile, Cetus'un kısa sürede tüm doğrulayıcıları tek tek yanıt vermeye koordine etmesi zor olacaktır.
3.2.2 Siyah listeyi kim değiştirme yetkisine sahiptir?
TransactionDenyConfig, her doğrulayıcı tarafından yerel olarak yüklenen bir YAML/TOML yapılandırma dosyasıdır. Herhangi bir düğüm çalıştıran kişi bu dosyayı düzenleyebilir, sıcak yeniden yükleme yapabilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.
Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için, bu tür kritik yapılandırmaların güncellemeleri genellikle koordine bir şekilde yapılır. Bu, "SUI ekibinin öncülük ettiği acil bir güncelleme" olduğundan, esasen SUI vakfı (veya yetkilendirilmiş geliştiricileri) bu reddetme listesini ayarlayıp güncellemektedir.
SUI kara listeyi yayımladı, teorik olarak doğrulayıcılar bunu kullanmayı seçebilirler------ fakat pratikte çoğu kişi bunu otomatik olarak benimseyecektir. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, aslında belirli bir merkeziyetçiliğe sahiptir.
3.2.3 Kara liste fonksiyonunun özü
Kara liste işlevi aslında protokolün alt seviyesindeki bir mantık değildir; daha çok ani durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik katmanı gibidir.
Temelde bir güvenlik garanti mekanizmasıdır. Bir kapının üzerine bağlı olan "hırsızlık zinciri" gibi, sadece evinize girmek isteyen, yani protokolü kötüye kullanmak isteyenler için devreye girer. Kullanıcılar için:
Büyük yatırımcılar için, likiditenin ana sağlayıcıları, protokolün en çok fon güvenliğini sağlamak istediği yerlerdir, çünkü aslında zincir üzerindeki verilerdeki tvl tamamen büyük yatırımcıların katkılarıyla oluşmaktadır. Protokolün uzun vadeli gelişimi için, güvenliğin öncelikli olarak sağlanması gerekecektir.
Perakendeciler için, ekosistem aktivitesine katkıda bulunanlar, teknoloji ve topluluk işbirliğinin güçlü destekçileri. Proje sahipleri ayrıca perakendecileri ortak çalışmaya çekmeyi umuyor, böylece ekosistemi aşamalı olarak geliştirebilir ve kalıcılığı artırabilirler. Defi alanında ise en öncelikli konu hala fon güvenliğidir.
"Merkezi olup olmadığını" belirlemenin anahtarı, kullanıcının varlık üzerindeki kontrol hakkına sahip olup olmadığıdır. Bu anlamda, SUI Move ile destekleniyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
5
Share
Comment
0/400
Web3ProductManager
· 19h ago
kullanıcı tutma verilerine bakarken... bu hack, kitle benimsemesi için büyük bir sürtüşme noktası olabilir açıkçası.
View OriginalReply0
MEVHunterWang
· 19h ago
Böyle büyük bir güvenlik açığı kimsenin farkına varmadı mı? Şaşırtıcı şaşırtıcı
View OriginalReply0
fren.eth
· 19h ago
Ne kadar kötü, yine de birkaç dalgada kaybettim.
View OriginalReply0
¯\_(ツ)_/¯
· 19h ago
insanları enayi yerine koymak bir parça et al işte ne zaman yükseliş yapacaksa yapacak
View OriginalReply0
MetaverseMigrant
· 20h ago
Bu trene binmeye cesaret edenler gerçekten savaşçı.
SUI ekosisteminin analizi: Cetus saldırı olayı sonrası direnç ve uzun vadeli yükseliş potansiyeli
Güvenlik krizi sonrası sarsılmaz inanç: Neden SUI hâlâ uzun vadeli yükseliş potansiyeline sahip?
1. Bir saldırının tetiklediği zincirleme tepki
22 Mayıs 2025'te, SUI ağı üzerinde konuşlandırılan önde gelen AMM protokolü Cetus, bir siber saldırıya uğradı. Saldırgan, "tam sayı taşması sorunu" ile ilgili bir mantık açığını kullanarak hassas bir şekilde manipülasyon gerçekleştirdi ve 200 milyon dolardan fazla varlık kaybına yol açtı. Bu olay, şimdiye kadar DeFi alanındaki en büyük güvenlik kazalarından biri olmasının yanı sıra, SUI ana ağının lansmanından bu yana en yıkıcı siber saldırı haline geldi.
DefiLlama verilerine göre, SUI zincirinin toplam kilitli değeri (TVL) saldırı günü sırasında bir anda 330 milyon dolardan fazla bir düşüş yaşadı, Cetus protokolünün kendisi ise kilitli miktarının %84'ünü kaybederek 38 milyon dolara düştü. Bununla birlikte, SUI üzerindeki birçok popüler token (Lofi, Sudeng, Squirtle gibi) sadece bir saat içinde %76'dan %97'ye kadar düşüş gösterdi ve bu durum, SUI'nin güvenliği ve ekosistem istikrarı konusundaki geniş bir dikkat çekti.
Ama bu darbenin ardından, SUI ekosistemi güçlü bir dayanıklılık ve iyileşme yeteneği sergiledi. Cetus olayı kısa vadede güven dalgalanmalarına neden olsa da, zincir üstü fonlar ve kullanıcı etkinliği sürekli bir düşüşe uğramadı, aksine tüm ekosistemin güvenlik, altyapı geliştirme ve proje kalitesine olan ilgisinin belirgin bir şekilde artmasına neden oldu.
2. Cetus olayı saldırı nedeni analizi
2.1 Saldırı Uygulama Süreci
Slow Mist ekibinin Cetus saldırı olayıyla ilgili teknik analizine göre, hackerlar protokoldeki kritik bir aritmetik taşma açığını başarıyla kullanarak, hızlı kredi, hassas fiyat manipülasyonu ve sözleşme hataları yardımıyla kısa bir süre içinde 200 milyon dolardan fazla dijital varlık çaldı. Saldırı yolu genel olarak aşağıdaki üç aşamaya ayrılabilir:
①Açık kredi başlat, fiyatı manipüle et
Hackerlar önce maksimum kaydırma ile 100 milyar haSUI hızlı kredi kullandı ve büyük miktarda fon borç alarak fiyat manipülasyonu yaptı.
Açık kredi, kullanıcıların aynı işlemde borç almasına ve geri ödemesine olanak tanır; yalnızca işlem ücreti ödenmesi yeterlidir. Yüksek kaldıraç, düşük risk ve düşük maliyet gibi özelliklere sahiptir. Hırsızlar, bu mekanizmayı kullanarak piyasa fiyatını kısa bir süre içinde düşürmüş ve bunu çok dar bir aralıkta hassas bir şekilde kontrol etmiştir.
Daha sonra saldırgan, fiyat aralığını tam olarak 300.000 ile 300.200 arasında belirleyerek son derece dar bir likidite pozisyonu oluşturmayı planlıyor. Fiyat genişliği yalnızca %1,00496621.
Yukarıdaki yöntemle, hackerlar yeterince büyük bir token miktarı ve devasa likidite kullanarak haSUI fiyatını başarıyla manipüle ettiler. Ardından, gerçek bir değeri olmayan birkaç token üzerinde de manipülasyon gerçekleştirdiler.
② Likidite ekle
Saldırgan, likidite ekleyeceğini iddia ederek dar bir likidite pozisyonu oluşturdu ancak checked_shlw fonksiyonundaki bir güvenlik açığı nedeniyle sonunda yalnızca 1 token aldı.
Esasında iki nedenden kaynaklanmaktadır:
Maske ayarları çok geniş: Bu, büyük bir likidite ekleme üst sınırına eşdeğerdir ve kullanıcının girdiği verilerin sözleşmedeki doğrulamasını geçersiz kılar. Hackerlar, olağanüstü parametreler ayarlayarak girişi her zaman bu üst sınırdan küçük olacak şekilde yapılandırmış ve böylece taşma kontrolünü aşmışlardır.
Veri taşması kesildi: n sayısına n << 64 kaydırma işlemi uygulandığında, kaydırma uint256 veri tipinin etkili bit genişliğini (256 bit) aştığı için veri kesilmesi meydana geldi. Yüksek bit taşma kısmı otomatik olarak atıldı ve bu da işlem sonucunun beklenenden çok daha düşük olmasına yol açtı, böylece sistem haSUI miktarını düşük tahmin etti. Son hesaplama sonucu yaklaşık 1'den düşük oldu, ancak yukarı yuvarlama nedeniyle son sonuç 1'e eşit çıktı; yani hacker sadece 1 token ekleyerek büyük bir likidite elde edebilir.
③ Likiditeyi çekmek
Açık kredi geri ödemesi yapın, büyük kârlar elde edin. Sonuç olarak, birden fazla likidite havuzundan toplam değeri yüz milyonlarca doları bulan token varlıklarını çekin.
Fon kaybı durumu ciddi, saldırı sonucu aşağıdaki varlıklar çalındı:
12,9 milyon SUI (yaklaşık 54 milyon dolar)
6000万美元USDC
490万美元 Haedal Staked SUI
1950万美元TOILET
Diğer tokenler olan HIPPO ve LOFI %75--80 düştü, likidite tükendi.
2.2 Bu güvenlik açığının nedenleri ve özellikleri
Cetus'un bu açığının üç özelliği var:
Onarım maliyeti çok düşük: Bir yandan, Cetus olayının temel nedeni Cetus matematik kütüphanesindeki bir hata olup, protokolün fiyat mekanizması hatası veya altyapı hatası değildir. Diğer yandan, açık yalnızca Cetus ile sınırlıdır ve SUI'nin koduyla ilgisi yoktur. Açığın kaynağı bir sınır durumu kontrolündedir, sadece iki satır kodun değiştirilmesi ile risk tamamen ortadan kaldırılabilir; onarım tamamlandıktan sonra hemen ana ağa dağıtılabilir, böylece sonraki sözleşme mantığının eksiksiz olmasını sağlanır ve bu açığın tekrar oluşması engellenir.
Yüksek gizlilik: Sözleşme iki yıl boyunca sorunsuz çalıştı, Cetus Protocol birçok denetim yaptı, ancak açıklar bulunamadı, bunun başlıca nedeni matematiksel hesaplamalar için kullanılan Integer_Mate kütüphanesinin denetim kapsamına dahil edilmemesidir.
Korsanlar, sıra dışı değerleri kullanarak ticaret aralığını hassas bir şekilde yapılandırıyor, son derece yüksek likidite sunan nadir bir senaryo oluşturarak anormal mantığı tetikliyor. Bu tür sorunların normal testlerle tespit edilmesinin zor olduğunu gösteriyor. Bu tür problemler genellikle insanların gözünden kaçan alanlarda ortaya çıkar, bu yüzden uzun süre gizli kalır ve ancak sonra keşfedilir.
Move, kaynak güvenliği ve tür kontrolü konusunda çeşitli akıllı sözleşme dillerinden üstündür ve yaygın durumlarda tam sayı taşma sorununu yerel olarak tespit etmeyi sağlar. Bu taşma, likidite eklenirken gereken token miktarını hesaplarken önce yanlış bir değer kullanılarak üst sınır kontrolü yapılmasından ve kaydırma işleminin yerine normal çarpma işleminin kullanılmasından kaynaklanmıştır; eğer normal toplama, çıkarma, çarpma veya bölme işlemleri kullanılsaydı, move içinde taşma durumu otomatik olarak kontrol edilecekti ve bu tür yüksek bit kesme sorunları ortaya çıkmayacaktı.
Diğer dillerde (örneğin Solidity, Rust) benzer açıklar da ortaya çıkmıştır ve hatta tam sayı taşması korumasının eksikliği nedeniyle daha kolay sömürülmüştür; Solidity sürüm güncellemeleri öncesinde taşma kontrolleri oldukça zayıftı. Tarihte toplama taşması, çıkarma taşması, çarpma taşması gibi olaylar yaşanmıştır ve bunların doğrudan nedeni, hesaplama sonuçlarının aralığı aşmasıdır. Örneğin, Solidity dilindeki BEC ve SMT adlı iki akıllı sözleşmedeki açıklar, sözleşmedeki kontrol ifadelerini aşmak için özenle yapılandırılmış parametreler kullanarak aşırı transfer gerçekleştirme saldırılarıyla ortaya çıkmıştır.
3. SUI'nin konsensüs mekanizması
3.1 SUI konsensüs mekanizması tanıtımı
Genel Bakış:
SUI, Delegeli Hisse Kanıtı (DeleGated Proof of Stake, kısaca DPoS)) çerçevesini benimsemektedir. DPoS mekanizması, işlem verimliliğini artırabilmesine rağmen, PoW (İş Kanıtı) kadar yüksek düzeyde bir merkeziyetsizlik sağlayamamaktadır. Bu nedenle, SUI'nin merkeziyetsizlik düzeyi görece düşüktür, yönetim eşiği görece yüksektir ve sıradan kullanıcıların ağ yönetimini doğrudan etkilemesi zordur.
Ortalama doğrulayıcı sayısı: 106
Ortalama Epoch döngüsü: 24 saat
Mekanizma Süreci:
Haklar Teminatı: Normal kullanıcıların kendi düğümlerini çalıştırmasına gerek yoktur, sadece SUI'yi teminat olarak verip aday doğrulayıcılara devretmeleri yeterlidir, böylece ağ güvenliğine katkıda bulunabilir ve ödül dağıtımına katılabilirler. Bu mekanizma, normal kullanıcıların katılım eşiğini düşürerek, "güvenilir" doğrulayıcıları "istihdam" ederek ağ konsensüsüne katılmalarını sağlar. Bu, DPoS'un geleneksel PoS'a göre önemli bir avantajıdır.
Temsilci turu blok oluşturma: Seçilen azınlık doğrulayıcılar sabit veya rastgele bir sırayla blok oluşturur, onay hızını artırır ve TPS'yi yükseltir.
Dinamik seçim: Her oy sayım dönemi sona erdikten sonra, oy ağırlığına göre dinamik bir döngü oluşturularak Validator kümesi yeniden seçilir, bu sayede düğümlerin canlılığı, çıkarların tutarlılığı ve merkeziyetsizlik sağlanır.
DPoS'un avantajları:
Yüksek verimlilik: Blok oluşturma düğüm sayısı kontrol edilebilir olduğundan, ağ milisaniye seviyesinde onaylamayı tamamlayabilir ve yüksek TPS ihtiyacını karşılayabilir.
Düşük maliyet: Konsensüse katılan düğüm sayısı daha az olduğundan, bilgi senkronizasyonu ve imza birleştirme için gereken ağ bant genişliği ve hesaplama kaynakları önemli ölçüde azalır. Böylece donanım ve işletim maliyetleri düşer, hesaplama gücü gereksinimleri azalır, maliyet daha düşük olur. Sonuçta, daha düşük kullanıcı işlem ücretleri elde edilir.
Yüksek güvenlik: Stake ve delege mekanizmaları saldırı maliyetini ve riskini aynı oranda artırır; zincir üzerindeki el koyma mekanizması ile birlikte kötü niyetli davranışları etkili bir şekilde engeller.
Aynı zamanda, SUI'nin konsensüs mekanizmasında, işlemleri onaylamak için doğrulayıcıların üçte ikisinden fazlasının oy birliği sağlamasını gerektiren BFT (Bizans Hata Toleransı) tabanlı bir algoritma kullanılmaktadır. Bu mekanizma, az sayıda düğüm kötü niyetli olsa bile, ağın güvenli ve verimli bir şekilde çalışmaya devam etmesini sağlar. Herhangi bir yükseltme veya önemli karar alındığında, uygulanabilmesi için de üçte ikiden fazla oy gerekmektedir.
Temelde, DPoS aslında imkansız üçgenin bir tür uzlaşma çözümüdür ve merkeziyetsizlik ile verimlilik arasında bir denge sağlamaktadır. DPoS, güvenlik-merkeziyetsizlik-ölçeklenebilirlik "imkansız üçgeni" içinde, daha yüksek performans elde etmek için aktif blok çıkarma düğüm sayısını azaltmayı seçmektedir, saf PoS veya PoW'a kıyasla belirli bir derecede tam merkeziyetsizlikten feragat edilmiş, ancak ağın işleme kapasitesi ve işlem hızı önemli ölçüde artırılmıştır.
3.2 Bu saldırıda SUI'nın performansı
3.2.1 Don freeze mekanizmasının çalışması
Bu olayda, SUI saldırganla ilgili adresleri hızlı bir şekilde dondurdu.
Kod düzeyinde bakıldığında, transfer işlemlerinin zincire paketlenmesini engellemekte. Doğrulama düğümleri SUI blok zincirinin temel bileşenidir, işlemleri doğrulamak ve protokol kurallarını uygulamakla sorumludur. Bu doğrulayıcılar, saldırganla ilgili işlemleri topluca göz ardı ederek, konsensüs düzeyinde geleneksel finansal sistemlerdeki 'hesap dondurma' mekanizmasına benzer bir uygulama gerçekleştirmiştir.
SUI kendi içinde bir reddetme listesi (deny list) mekanizması barındırıyor, bu bir kara liste işlevi olup, listelenmiş adreslerle ilgili her türlü işlemi engelleyebilir. Bu özellik istemcide mevcut olduğundan, saldırı gerçekleştiğinde
SUI, bir hacker adresini hemen dondurabilir. Bu özellik olmasa, SUI'nin sadece 113 doğrulayıcısı olsa bile, Cetus'un kısa sürede tüm doğrulayıcıları tek tek yanıt vermeye koordine etmesi zor olacaktır.
3.2.2 Siyah listeyi kim değiştirme yetkisine sahiptir?
TransactionDenyConfig, her doğrulayıcı tarafından yerel olarak yüklenen bir YAML/TOML yapılandırma dosyasıdır. Herhangi bir düğüm çalıştıran kişi bu dosyayı düzenleyebilir, sıcak yeniden yükleme yapabilir veya düğümü yeniden başlatabilir ve listeyi güncelleyebilir. Görünüşte, her doğrulayıcı kendi değerlerini özgürce ifade ediyormuş gibi görünüyor.
Aslında, güvenlik politikalarının tutarlılığı ve etkinliği için, bu tür kritik yapılandırmaların güncellemeleri genellikle koordine bir şekilde yapılır. Bu, "SUI ekibinin öncülük ettiği acil bir güncelleme" olduğundan, esasen SUI vakfı (veya yetkilendirilmiş geliştiricileri) bu reddetme listesini ayarlayıp güncellemektedir.
SUI kara listeyi yayımladı, teorik olarak doğrulayıcılar bunu kullanmayı seçebilirler------ fakat pratikte çoğu kişi bunu otomatik olarak benimseyecektir. Bu nedenle, bu özellik kullanıcı fonlarını korusa da, aslında belirli bir merkeziyetçiliğe sahiptir.
3.2.3 Kara liste fonksiyonunun özü
Kara liste işlevi aslında protokolün alt seviyesindeki bir mantık değildir; daha çok ani durumlarla başa çıkmak ve kullanıcı fonlarının güvenliğini sağlamak için ek bir güvenlik katmanı gibidir.
Temelde bir güvenlik garanti mekanizmasıdır. Bir kapının üzerine bağlı olan "hırsızlık zinciri" gibi, sadece evinize girmek isteyen, yani protokolü kötüye kullanmak isteyenler için devreye girer. Kullanıcılar için:
Büyük yatırımcılar için, likiditenin ana sağlayıcıları, protokolün en çok fon güvenliğini sağlamak istediği yerlerdir, çünkü aslında zincir üzerindeki verilerdeki tvl tamamen büyük yatırımcıların katkılarıyla oluşmaktadır. Protokolün uzun vadeli gelişimi için, güvenliğin öncelikli olarak sağlanması gerekecektir.
Perakendeciler için, ekosistem aktivitesine katkıda bulunanlar, teknoloji ve topluluk işbirliğinin güçlü destekçileri. Proje sahipleri ayrıca perakendecileri ortak çalışmaya çekmeyi umuyor, böylece ekosistemi aşamalı olarak geliştirebilir ve kalıcılığı artırabilirler. Defi alanında ise en öncelikli konu hala fon güvenliğidir.
"Merkezi olup olmadığını" belirlemenin anahtarı, kullanıcının varlık üzerindeki kontrol hakkına sahip olup olmadığıdır. Bu anlamda, SUI Move ile destekleniyor.