Das Dezentralisierungsdilemma: Hacker stehlen Geld, kann Sui es also ausrauben?
VorwortDieses
Ereignis ist ein Sieg des Kapitals, nicht der Nutzer, und es ist ein Rückschritt für die Entwicklung der Branche.
Bitcoin auf der Linken, Sui auf der Rechten, und jeder Schritt in der Branche, der die Dezentralisierung aufrüttelt, bringt einen stärkeren Glauben an Bitcoin.
Die Welt braucht nicht nur eine bessere globale Finanzinfrastruktur, sondern auch eine Gruppe von Menschen, die immer Freiheit brauchen werden.
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
1. Hintergrund
desEreignisses Am 22. Mai 2025 wurde Cetus, die größte dezentrale Börse (DEX) im Sui-Public-Chain-Ökosystem, von Hackern angegriffen, was zu einem starken Rückgang der Liquidität und dem Zusammenbruch mehrerer Handelspaare führte, was zu einem Verlust von mehr als 220 Millionen US-Dollar führte.
Bei Redaktionsschluss sieht der Zeitplan wie folgt aus:
Am Morgen des 22. Mai griffen Hacker Cetus an, um 230 Millionen US-Dollar zu erpressen, Cetus setzte den Vertrag dringend aus und gab bekannt,
dassHacker am Nachmittag des 22. Mai etwa 60 Millionen US-Dollar über Chains hinweg überwiesen haben und die restlichen 162 Millionen US-Dollar noch in der Adresse der Sui-Kette waren, und der Sui-Validator-Knoten schnell Maßnahmen ergriffen hat, um die Hackeradresse zur "Verweigerungsliste" hinzuzufügen und die Gelder einzufrieren
Am Abend des 22. Mai twitterte Sui CPO @emanabio, um zu bestätigen: Die Gelder wurden eingefroren und die Rückgabe wird bald beginnen
Am23. Mai begann Cetus, die Schwachstelle zu beheben und den Vertrag zu aktualisieren
Am 24. Mai eröffnete Sui die Quell-PR und erklärte, dass die Gelder über den Aliasing-Mechanismus und die Whitelist wiederhergestellt werden
Am 26. Mai startete Sui die Abstimmung über die On-Chain-Governance,
Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, und mehr als 2/3 der Validator-Knoten wurden durch das Gewicht des vorgeschlagenen Protokoll-Upgrades und die Übertragung der gehackten Vermögenswerte an die Treuhandadresse unterstützt; Das Protokoll-Upgrade ist bereit zur AusführungVom
30. Mai bis Anfang Juni wird das Protokoll-Upgrade wirksam, der angegebene Transaktions-Hash wird ausgeführt und die gehackten Assets werden "legal übertragen"
2.
Sofort den Preis des Handelspools um
99,90% gesenkt. Diese riesige Verkaufsorder brachte den Kurs des Zielpools von etwa 1,8956×10^19 auf 1,8425×10^19 nach unten und erreichte damit fast die Talsohle.
Anschließend erstellt der Angreifer eine Liquiditätsposition auf Cetus mit einer extrem engen Spanne (Tick untere Grenze von 300000, obere Grenze von 300200 und die Breite des Intervalls beträgt nur 1,00496621%). Ein solch enges Intervall verstärkt die Auswirkungen nachfolgender Berechnungsfehler auf die Anzahl der benötigten Token.
Das Kernprinzip des Angriffs
besteht darin, dass es eine Integer-Overflow-Schwachstelle in der Funktion get_delta_a gibt, die von Cetus verwendet wird, um die erforderliche Anzahl von Token zu berechnen. Der Angreifer gab absichtlich an, dass er eine große Menge an Liquidität (ca. 10^37 Einheiten) hinzufügen wollte, aber tatsächlich nur 1 Token in den Vertrag einbrachte.
Aufgrund der falschen Überlauferkennungsbedingung von checked_shlw wurde der Kontrakt bei der Berechnung der Linksverschiebung auf hohem Niveau gekürzt, was dazu führte, dass das System die erforderliche Menge an haSUI stark unterschätzte und somit eine große Menge an Liquidität zu sehr geringen Kosten austauschte.
Technisch gesehen ergibt sich die oben genannte Schwachstelle aus der Verwendung falscher Masken und Beurteilungsbedingungen durch Cetus im Move Smart Contract, was dazu führt, dass jeder Wert kleiner als 0xffffffffffffffff << 192 die Erkennung umgehen kann. Nach dem Verschieben von 64 Bit nach links werden die High-Level-Daten abgeschnitten, und das System berechnet nur eine sehr kleine Anzahl von Token, um zu berücksichtigen, dass es viel Liquidität gewonnen hat.
Nach dem Ereignis wurden zwei offizielle Operationen abgeleitet: "Einfrieren" vs. "Wiederherstellung", die aus zwei Stufen besteht:
DieEinfrierphase wird durch Verweigerungsliste + Knotenkonsens abgeschlossen;
In der Clawback-Phase ist ein On-Chain-Protokoll-Upgrade + Community-Voting + festgelegte Transaktionsausführung erforderlich, um die Blacklist zu umgehen.
3. Der Einfriermechanismus von SuiEs
gibt einen speziellen Deny List-Mechanismus (Verweigerungsliste) in der Sui-Chain, der das Einfrieren von Hackergeldern ermöglicht. Darüber hinaus verfügt der Token-Standard von Sui auch über ein "reguliertes Token"-Modell mit integrierter Einfrierfunktion.
Dieser Notfall-Freeze nutzt diese Funktion: Validator-Knoten fügen schnell Adressen hinzu, die sich auf gestohlene Gelder in ihren lokalen Konfigurationsdateien beziehen. Theoretisch kann jeder Knotenbetreiber die TransactionDenyConfig ändern, um die Blacklist selbst zu aktualisieren, aber um die Netzwerkkonsistenz zu gewährleisten, hat die Sui Foundation die Koordination als ursprünglicher Konfigurationsherausgeber zentralisiert.
Die Foundation veröffentlichte zunächst offiziell ein Konfigurationsupdate, das die Adresse des Hackers enthielt, und der Validator trat synchron gemäß der Standardkonfiguration in Kraft, so dass die Gelder des Hackers vorübergehend auf der Kette "versiegelt" wurden, die eigentlich einen hohen Grad an Zentralisierung hinter sich hat,
undum das Opfer aus den eingefrorenen Geldern zu retten, startete das Sui-Team sofort einen Patch für den Whitelist-Mechanismus.
Dies ist für spätere Rücküberweisungen von Geldern. Legitime Transaktionen können im Voraus konstruiert und auf der Whitelist registriert werden, auch wenn die Fondsadresse noch auf der Blacklist steht, kann sie durchgesetzt werden.
Diese neue Funktion ermöglicht es transaction_allow_list_skip_all_checks, bestimmte Transaktionen vorab zur "Zensur" hinzuzufügen, so dass sie alle Sicherheitsüberprüfungen, einschließlich Signaturen, Berechtigungen, Blacklists und mehr, überspringen können.
Es ist wichtig zu beachten, dass Whitelisting-Patches Hacker-Assets nicht direkt stehlen. Es gibt nur bestimmten Transaktionen die Möglichkeit, das Einfrieren zu umgehen, und die Übertragung von echten Vermögenswerten muss weiterhin mit einer rechtsgültigen Signatur oder einem zusätzlichen Systemberechtigungsmodul erfolgen.
Tatsächlich tritt das in der Branche übliche Einfrierungsschema häufig auf der Ebene der Token-Kontrakte auf und wird vom Aussteller für die Mehrfachsignatur kontrolliert.
Nehmen wir die von Tether ausgegebenen USDT als Beispiel: Der Vertrag verfügt über eine integrierte Blacklist-Funktion, und das ausgebende Unternehmen kann die beleidigende Adresse einfrieren, so dass es keine USDT überweisen kann. Dieses Schema erfordert, dass Multisig eine Einfrieranfrage auf der Chain initiiert, und die Multisig wird vereinbart, bevor sie tatsächlich ausgeführt wird, so dass es zu einer Ausführungsverzögerung kommt.
Obwohl der Tether-Einfriermechanismus effektiv ist, zeigen Statistiken, dass es im Multisig-Prozess oft eine "Fensterperiode" gibt, die Kriminellen Möglichkeiten bietet.
Im Gegensatz dazu tritt das Einfrieren von Sui auf der Ebene des zugrunde liegenden Protokolls auf, wird kollektiv von Validator-Knoten betrieben und wird viel schneller ausgeführt als normale Vertragsaufrufe.
In diesem Modell bedeutet dies, dass die Verwaltung dieser Validierungsknoten selbst sehr einheitlich ist, um schnell genug zu sein.
3. Das Implementierungsprinzip des "Transfer-Recyclings" von Sui
ist noch erstaunlicher, da Sui nicht nur die Vermögenswerte des Hackers einfror, sondern auch plante, die gestohlenen Gelder durch On-Chain-Upgrades "zu überweisen und wiederherzustellen".
Am 27. Mai schlug Cetus eine Abstimmung der Community vor, um das Protokoll zu aktualisieren, um eingefrorene Gelder an eine Multisig-Depot-Wallet zu senden. Die Sui Foundation leitete daraufhin eine Abstimmung über die On-Chain-Governance ein.
Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, und etwa 90,9 % der Validatoren unterstützten das Programm. Sui kündigte offiziell an, dass nach der Genehmigung des Vorschlags "alle auf den beiden Hackerkonten eingefrorenen Gelder ohne Unterschrift des Hackers in einer Multisig-Wallet wiederhergestellt werden".
Es ist nicht erforderlich, dass ein Hacker unterschreibt, was ein solcher Unterschied ist, dass es in der Blockchain-Branche noch nie eine solche Lösung gab.
Wie aus der offiziellen GitHub-PR von Sui hervorgeht, führt das Protokoll einen Adress-Aliasing-Mechanismus ein. Das Upgrade beinhaltet die Vorabspezifizierung von Alias-Regeln in ProtocolConfig, so dass bestimmte zulässige Transaktionen so behandelt werden können, als ob die legitime Signatur von einem gehackten Konto gesendet wurde.
Insbesondere ist eine Hashliste von Rettungstransaktionen, die ausgeführt werden sollen, an eine Zieladresse (d. h. eine Hackeradresse) gebunden, und jeder Vollstrecker, der eine Zusammenfassung dieser festen Transaktionen signiert und veröffentlicht, wird als Initiator der Transaktion als gültiger Eigentümer der Hackeradresse angesehen. Für diese spezifischen Transaktionen umgeht das System des Validierungsknotens die Prüfung der Verweigerungsliste.
Auf Codeebene fügt Sui der Transaktionsvalidierungslogik die folgende Beurteilung hinzu: Wenn eine Transaktion durch die Blacklist blockiert wird, iteriert das System durch seinen Signierer, um zu überprüfen, ob protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) wahr ist.
Solange ein Unterzeichner die Aliasregel erfüllt, d. h. die Transaktion passieren darf, wird der vorherige Abfangfehler ignoriert und die normale Paketausführung fortgesetzt.
4.
160 Millionen Aufrufe, das Auseinanderreißen ist die tiefste Überzeugung der Branche
Cetus-Ereignis, aus der persönlichen Sicht des Autors, dies mag sein, dass die Turbulenzen bald vorübergehen werden, aber dieses Modell wird nicht vergessen werden, weil er das Fundament der Branche untergraben und auch den traditionellen Konsens gebrochen hat, dass die Blockchain nicht unter denselben Ledgern manipuliert werden kann.
Im Blockchain-Design ist der Vertrag das Gesetz und der Kodex der Schiedsrichter.
Aber in diesem Fall versagte der Kodex, die Regierung griff ein, und die Macht setzte sich über das Muster hinweg, wodurch ein Muster des Abstimmungsverhaltens entstand, das die Ergebnisse des Kodex bestimmte."
Dies liegt daran, dass sich die direkte Aneignung von Transaktionen durch Sui stark von der Handhabung von Hackern auf Mainstream-Blockchains unterscheidet.
Dies ist nicht das erste Mal, dass der Konsens manipuliert wurde, aber es ist das stillste in der
Geschichte:
Der DAO-Vorfall von Ethereum im Jahr 2016 nutzte eine Hard Fork, um die Überweisung rückgängig zu machen, um Verluste auszugleichen, aber diese Entscheidung führte zur Spaltung der beiden Chains, Ethereum und Ethereum Classic, der Prozess war höchst umstritten, aber am Ende bildeten verschiedene Gruppen unterschiedliche Konsensüberzeugungen.
Die Bitcoin-Community hat ähnliche technische Herausforderungen erlebt: Die Value Spillover-Schwachstelle von 2010 wurde von Entwicklern dringend behoben und die Konsensregeln wurden aktualisiert, wodurch rund 18,4 Milliarden illegal generierte Bitcoins vollständig gelöscht wurden.
Es ist das gleiche Hard-Fork-Modell, bei dem das Ledger auf den Punkt vor dem Problem zurückgesetzt wird, und dann kann der Benutzer immer noch entscheiden, welches Ledger-System er unter dem Problem weiter verwenden möchte.
Im Vergleich zur DAO-Hardfork entschied sich Sui nicht für eine Spaltung der Kette, sondern zielte auf dieses Ereignis ab, indem sie das Protokoll aktualisierten und Aliase konfigurierte. Dabei behält Sui die Kettenkontinuität und die meisten Konsensregeln unverändert, zeigt aber auch, dass das zugrundeliegende Protokoll genutzt werden kann, um gezielte "Rettungsaktionen" durchzuführen.
Das Problem ist, dass historisch gesehen der "geforkte Rollback" die Wahl der Überzeugungen eines Benutzers ist; Die "Protokollkorrektur" von Sui besteht darin, dass die Kette die Entscheidung für Sie trifft.
Nicht Ihr Schlüssel, nicht Ihre Münze? Ich fürchte, nicht mehr
Auf lange Sicht bedeutet dies, dass die Idee "Nicht deine Schlüssel, nicht deine Coins" auf der Sui-Chain demontiert wird: Selbst wenn der private Schlüssel des Nutzers intakt ist, kann das Netzwerk immer noch den Fluss von Vermögenswerten blockieren und Vermögenswerte durch Tarifvertragsänderungen umleiten.
Sollte dies zu einem Präzedenzfall für die Blockchain werden, um in Zukunft auf großflächige Sicherheitsvorfälle zu reagieren, gilt dies sogar als eine Praxis, die wieder verfolgt werden kann.
"Wenn eine Kette Regeln für die Gerechtigkeit brechen kann, hat sie einen Präzedenzfall für den Bruch von Regeln."
Wenn es einen Erfolg des "Geldgrabbings der öffentlichen Wohlfahrt" gibt, kann es das nächste Mal die Operation der "moralischen Zweideutigkeit" sein,
was wird also passieren?
Der Hacker hat das Geld des Nutzers gestohlen, kann die Crowd Vote ihm also sein Geld rauben?
Stimmen Sie danach ab, wessen Geld mehr (pos) oder mehr Menschen ist? Wenn derjenige mit mehr Geld gewinnt, dann wird bald der letzte Produzent von Liu Cixin kommen, und wenn derjenige mit mehr Leuten gewinnt, dann wird auch das Gruppengesindel laut werden.
Im traditionellen System ist es ganz normal, dass illegale Gewinne ungeschützt sind, und das Einfrieren und die Überweisung sind die Routinevorgänge traditioneller Banken.
Aber die Tatsache, dass dies technisch nicht möglich ist, ist nicht die Wurzel der Entwicklung der Blockchain-Industrie.
Jetzt gärt die Peitsche der Branchenkonformität weiter, heute können Sie für Hacker einfrieren und den Kontostand ändern, morgen können Sie willkürliche Änderungen für geografische und widersprüchliche Faktoren vornehmen. Wenn die Kette Teil des regionalen Tools wird.
Der Wert dieser Industrie ist stark gesunken, und es handelt sich bestenfalls um ein schwierigeres Finanzsystem.
Das ist auch der Grund, warum der Autor fest in der Branche verankert ist: "Blockchain ist nicht wertvoll, weil sie nicht eingefroren werden kann, sondern weil sie sich für dich nicht ändern wird, selbst wenn du sie hasst." "
Kann die Kette angesichts des allgemeinen Trends der Regulierung ihre Seele behalten?
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
Ist es aus der Perspektive der Branchenentwicklung
, der effizienten Zentralisierung, eine notwendige Phase für die Entwicklung der Blockchain? Wenn das ultimative Ziel der Dezentralisierung darin besteht, die Interessen der Nutzer zu schützen, können wir dann Zentralisierung als Mittel des Übergangs tolerieren? Das
Wort "Demokratie" ist im Zusammenhang mit On-Chain-Governance tatsächlich tokengewichtet. Wenn also ein Hacker eine große Menge an SUI hält (oder eines Tages die DAO gehackt wird und der Hacker die Stimmen kontrolliert), kann er dann auch "legal abstimmen, um sich selbst reinzuwaschen"?
Letzten Endes hängt der Wert der Blockchain nicht davon ab, ob sie eingefroren werden kann, sondern davon, ob die Gruppe sich dafür entscheidet, dies nicht zu tun, selbst wenn sie die Möglichkeit hat, einzufrieren.
Die Zukunft einer Kette wird nicht durch die technische Architektur bestimmt, sondern durch die Überzeugungen, die sie schützen möchte.