Hệ sinh thái SUI thể hiện sự kiên cường: Suy ngẫm về an ninh sau cuộc tấn công Cetus và triển vọng phát triển

Niềm tin kiên định sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

1. Một phản ứng dây chuyền do một cuộc tấn công gây ra

Vào ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu được triển khai trên mạng SUI là Cetus đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện thao tác chính xác, dẫn đến thiệt hại tài sản lên tới hơn 200 triệu đô la. Sự kiện này không chỉ là một trong những vụ tai nạn an toàn quy mô lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker gây thiệt hại nhất kể từ khi mạng chính SUI ra mắt.

Theo dữ liệu, TVL toàn chuỗi SUI đã một lần giảm mạnh hơn 3,3 tỷ USD vào ngày xảy ra cuộc tấn công, số tiền khóa của giao thức Cetus thậm chí đã nhanh chóng bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng theo đó, nhiều đồng tiền phổ biến trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, gây ra sự chú ý rộng rãi của thị trường về tính an toàn và sự ổn định của hệ sinh thái SUI.

Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện sức mạnh dẻo dai và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã mang lại sự dao động niềm tin trong thời gian ngắn, nhưng vốn trên chuỗi và sự hoạt động của người dùng không gặp phải sự suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái nâng cao sự chú ý đến an ninh, xây dựng cơ sở hạ tầng và chất lượng dự án.

Chúng tôi sẽ xoay quanh nguyên nhân của sự cố tấn công này, cơ chế đồng thuận của nút SUI, tính bảo mật của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, từ đó tổng quan về cấu trúc sinh thái hiện tại của chuỗi công cộng này vẫn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên dài hạn?

2. Phân tích nguyên nhân tấn công sự kiện Cetus

2.1 Quy trình thực hiện tấn công

Theo phân tích kỹ thuật về sự cố tấn công Cetus, hacker đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay mượn chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản kỹ thuật số trong một khoảng thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:

①Khởi động vay chớp nhoáng, thao túng giá cả

Hacker đầu tiên lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI vay chớp nhoáng, vay ra một lượng lớn vốn, thực hiện thao túng giá.

Cho vay chớp nhoáng cho phép người dùng vay và hoàn trả tiền trong cùng một giao dịch, chỉ cần trả phí giao dịch, có đặc điểm là đòn bẩy cao, rủi ro thấp, chi phí thấp. Tin tặc đã lợi dụng cơ chế này để kéo giá thị trường xuống trong thời gian ngắn và kiểm soát chính xác trong một khoảng hẹp.

Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, đặt chính xác khoảng giá từ mức giá thấp nhất 300,000 đến mức giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.

Bằng cách trên, hacker đã sử dụng số lượng token đủ lớn và thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.

②Thêm tính thanh khoản

Kẻ tấn công tạo ra vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ thu được 1 token.

Về bản chất, điều này là do hai lý do:

  1. Thiết lập mặt nạ quá rộng: Tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc kiểm tra đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập tham số bất thường, cấu trúc đầu vào luôn nhỏ hơn giới hạn đó, từ đó đã vượt qua kiểm tra tràn.

  2. Dữ liệu tràn bị cắt: Khi thực hiện thao tác dịch n << 64 trên giá trị số n, do việc dịch vượt quá chiều rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra hiện tượng cắt dữ liệu. Phần tràn ở bit cao bị tự động loại bỏ, dẫn đến kết quả tính toán thấp hơn nhiều so với mong đợi, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng do làm tròn lên, cuối cùng tính ra được bằng 1, tức là hacker chỉ cần thêm 1 token là có thể đổi ra lượng thanh khoản khổng lồ.

③ Rút thanh khoản

Tiến hành hoàn trả vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên đến hàng trăm triệu đô la từ nhiều bể thanh khoản.

Tình trạng tổn thất tài chính nghiêm trọng, cuộc tấn công đã dẫn đến việc đánh cắp các tài sản sau:

  • 1290 triệu SUI (khoảng 5400 triệu đô la Mỹ)

  • 6000 triệu đô la USDC

  • 490 triệu USD Haedal Staked SUI

  • 1950 triệu đô la TOILET

  • Các token khác như HIPPO và LOFI giảm 75-80%, thanh khoản cạn kiệt

Niềm tin vững chắc sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

2.2 Nguyên nhân và đặc điểm của lỗ hổng này

Lỗ hổng lần này của Cetus có ba đặc điểm:

  1. Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân cơ bản của sự cố Cetus là một lỗi trong thư viện toán Cetus, không phải là lỗi cơ chế giá của giao thức hay lỗi kiến trúc nền tảng. Mặt khác, lỗ hổng chỉ giới hạn trong chính Cetus và không liên quan đến mã của SUI. Nguyên nhân lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa hai dòng mã là có thể hoàn toàn loại bỏ rủi ro; Sau khi sửa chữa xong có thể ngay lập tức triển khai lên mạng chính, đảm bảo logic hợp đồng sau này đầy đủ, ngăn chặn lỗ hổng này.

  2. Tính bí mật cao: Hợp đồng đã hoạt động ổn định trong hai năm mà không có sự cố nào, đã trải qua nhiều đợt kiểm toán, nhưng không phát hiện được lỗ hổng nào, nguyên nhân chính là do thư viện Integer_Mate dùng cho tính toán toán học không được đưa vào phạm vi kiểm toán.

Tin tặc sử dụng giá trị cực đoan để chính xác xây dựng khoảng giao dịch, tạo ra những tình huống cực kỳ hiếm hoi với tính thanh khoản rất cao, mới kích hoạt được logic bất thường, cho thấy các vấn đề như vậy khó có thể được phát hiện thông qua kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, vì vậy chúng đã ẩn nấp một thời gian dài trước khi được phát hiện.

  1. Không phải là vấn đề độc quyền của Move:

Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an toàn tài nguyên và kiểm tra kiểu, tích hợp kiểm tra nguyên bản cho vấn đề tràn số nguyên trong các tình huống phổ biến. Lần tràn này xảy ra vì khi thêm tính thanh khoản, trong quá trình tính toán số lượng token cần thiết, trước tiên đã sử dụng giá trị sai để kiểm tra giới hạn trên, và đã thay thế phép nhân thông thường bằng phép dịch bit, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong Move sẽ tự động kiểm tra tình huống tràn, không xảy ra vấn đề cắt bớt cao như vậy.

Các lỗ hổng tương tự cũng đã xuất hiện trong các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị khai thác hơn do thiếu bảo vệ chống tràn số nguyên; trước khi cập nhật phiên bản Solidity, kiểm tra tràn rất yếu. Trong lịch sử đã xảy ra tràn số trong phép cộng, trừ, nhân, và nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá phạm vi. Ví dụ, lỗ hổng trong hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều đã vượt qua các câu lệnh kiểm tra trong hợp đồng thông qua các tham số được xây dựng tinh vi, thực hiện tấn công chuyển khoản quá mức.

Niềm tin kiên định sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3. Cơ chế đồng thuận của SUI

3.1 Giới thiệu cơ chế đồng thuận SUI

Tổng quan:

SUI áp dụng khung ủy thác chứng minh cổ phần (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên thông lượng giao dịch, nhưng không thể cung cấp mức độ phi tập trung cực cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.

  • Số lượng người xác thực trung bình: 106

  • Thời gian trung bình của Epoch: 24 giờ

Cơ chế quy trình:

  • Ủy quyền quyền lợi: Người dùng thông thường không cần tự vận hành nút, chỉ cần đặt cọc SUI và ủy quyền cho các người xác thực ứng cử, có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể giảm bớt rào cản tham gia cho người dùng thông thường, giúp họ có thể tham gia vào sự đồng thuận mạng bằng cách "thuê" những người xác thực đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.

  • Đại diện cho vòng lặp xuất khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để xuất khối, nâng cao tốc độ xác nhận và tăng lên TPS.

  • Bầu cử động: Sau mỗi chu kỳ bỏ phiếu, dựa trên trọng số bỏ phiếu, thực hiện luân phiên động, bầu lại tập hợp Validator, đảm bảo sự năng động của nút, tính nhất quán lợi ích và sự phi tập trung.

Lợi thế của DPoS:

  • Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mức mili giây, đáp ứng nhu cầu TPS cao.

  • Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch thấp hơn cho người dùng.

  • An toàn cao: Cơ chế staking và ủy thác làm tăng đồng thời chi phí và rủi ro của cuộc tấn công; kết hợp với cơ chế tịch thu trên chuỗi, hiệu quả kiềm chế hành vi xấu.

Đồng thời, trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine), yêu cầu hơn hai phần ba số phiếu từ các xác thực viên phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo ngay cả khi một số nút làm điều xấu, mạng vẫn có thể duy trì hoạt động an toàn và hiệu quả. Khi thực hiện bất kỳ nâng cấp hoặc quyết định quan trọng nào, cũng cần phải có hơn hai phần ba số phiếu để thực hiện.

Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể, đã thực hiện sự thỏa hiệp giữa phi tập trung và hiệu suất. DPoS trong "tam giác không thể" về an toàn - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút xuất khối hoạt động để đổi lấy hiệu suất cao hơn, so với PoS hoặc PoW thuần túy đã từ bỏ một mức độ hoàn toàn phi tập trung, nhưng đã nâng cao đáng kể thông lượng mạng và tốc độ giao dịch.

Niềm tin kiên định sau khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?

3.2 Hiệu suất của SUI trong cuộc tấn công này

Cơ chế đóng băng 3.2.1 hoạt động

Trong sự kiện này, SUI đã nhanh chóng đóng băng địa chỉ liên quan đến kẻ tấn công.

Từ góc độ mã, điều này khiến cho các giao dịch chuyển khoản không thể được đóng gói lên chuỗi. Các nút xác thực là thành phần cốt lõi của chuỗi khối SUI, chịu trách nhiệm xác thực giao dịch và thực hiện các quy tắc giao thức. Bằng cách tập thể phớt lờ các giao dịch liên quan đến kẻ tấn công, các nhà xác thực này tương đương với việc thực hiện một cơ chế tương tự như 'đóng băng tài khoản' trong tài chính truyền thống ở cấp độ đồng thuận.

SUI bản thân tích hợp cơ chế danh sách từ chối (deny list), đây là một tính năng danh sách đen, có thể ngăn chặn bất kỳ giao dịch nào liên quan đến các địa chỉ được liệt kê. Do tính năng này đã có trong client, vì vậy khi xảy ra tấn công

SUI có thể ngay lập tức đóng băng địa chỉ của hacker. Nếu không có tính năng này, ngay cả khi SUI chỉ có 113 người xác thực, rất khó để phối hợp tất cả người xác thực phản hồi từng người một trong một khoảng thời gian ngắn.

3.2.2 Ai có quyền thay đổi danh sách đen?

TransactionDenyConfig là tệp cấu hình YAML/TOML được tải cục bộ bởi mỗi trình xác thực. Bất kỳ ai chạy nút đều có thể chỉnh sửa tệp này, tải lại nóng hoặc khởi động lại nút, và cập nhật danh sách. Nhìn bề ngoài, mỗi trình xác thực dường như đang tự do bày tỏ các giá trị của riêng mình.

Trên thực tế, để đảm bảo tính nhất quán và hiệu quả của các chính sách an ninh, việc cập nhật cấu hình quan trọng này thường được thực hiện một cách phối hợp. Vì đây là "cập nhật khẩn cấp được thúc đẩy", nên về cơ bản là quỹ (hoặc các nhà phát triển được ủy quyền của nó) thiết lập và cập nhật danh sách từ chối này.

SUI phát hành danh sách đen, về lý thuyết, những người xác thực có thể chọn có áp dụng nó hay không ------ nhưng trên thực tế, hầu hết mọi người sẽ tự động áp dụng nó theo mặc định. Do đó, mặc dù chức năng này bảo vệ quỹ của người dùng, nhưng bản chất của nó thực sự có một mức độ tập trung nhất định.

3.2.3 Bản chất của chức năng danh sách đen

Chức năng danh sách đen thực ra không phải là logic của tầng giao thức, nó giống như một lớp bảo đảm an ninh bổ sung để ứng phó với các tình huống bất ngờ, đảm bảo an toàn cho quỹ của người dùng.

Về bản chất, đây là cơ chế đảm bảo an toàn. Tương tự như một "chuỗi chống trộm" được buộc vào cửa, chỉ được kích hoạt đối với những kẻ muốn xâm nhập vào nhà, tức là những người có ý định xấu đối với giao thức. Đối với người dùng:

  • Đối với những nhà đầu tư lớn, những người cung cấp tính thanh khoản chính, giao thức là điều mà họ muốn đảm bảo tính an toàn cho vốn, vì thực tế dữ liệu trên chuỗi tvl đều do các nhà đầu tư lớn đóng góp, để giao thức có sự phát triển lâu dài, chắc chắn sẽ ưu tiên đảm bảo tính an toàn.

  • Đối với nhà đầu tư nhỏ lẻ, những người đóng góp vào sự hoạt động của hệ sinh thái, những người ủng hộ mạnh mẽ trong việc xây dựng công nghệ và cộng đồng. Bên dự án cũng hy vọng có thể thu hút nhà đầu tư nhỏ lẻ tham gia xây dựng, như vậy mới có thể dần dần hoàn thiện hệ sinh thái, tăng cường giữ lại.

SUI4.16%
CETUS15.23%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 7
  • Chia sẻ
Bình luận
0/400
CodeZeroBasisvip
· 9giờ trước
Cái bug này làm tôi cảm thấy sợ sợ.
Xem bản gốcTrả lời0
MoonMathMagicvip
· 9giờ trước
Được rồi, bị lừa thì cũng chịu thôi, ai mà chưa từng mất tiền chứ.
Xem bản gốcTrả lời0
MeltdownSurvivalistvip
· 9giờ trước
Lại thấy sự kiện Hacker, còn làm lớn như vậy.
Xem bản gốcTrả lời0
BearMarketBrovip
· 9giờ trước
Chỉ là một danh tiếng hão huyền, loại lỗ hổng này cũng có thể xảy ra.
Xem bản gốcTrả lời0
BridgeTrustFundvip
· 9giờ trước
sui thực sự chỉ trong ba phút bùng nổ thôi.
Xem bản gốcTrả lời0
0xSunnyDayvip
· 9giờ trước
sui khi nào giảm xuống 0 vậy?
Xem bản gốcTrả lời0
AirdropHarvestervip
· 9giờ trước
bùng bùng bùng Hệ sinh thái SUI sắp bị rút sạch rồi
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)