Der Hacker hat das Geld gestohlen, damit Sui es stehlen konnte?
VorwortDieses
Ereignis ist ein Sieg des Kapitals, nicht der Nutzer, und es ist ein Rückschritt für die Entwicklung der Branche.
Bitcoin auf der Linken, Sui auf der Rechten, und jeder Schritt in der Branche, der die Dezentralisierung aufrüttelt, bringt einen stärkeren Glauben an Bitcoin.
Die Welt braucht nicht nur eine bessere globale Finanzinfrastruktur, sondern auch eine Gruppe von Menschen, die immer Freiheit brauchen werden.
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
1. Hintergrund
desEreignisses Am 22. Mai 2025 wurde Cetus, die größte dezentrale Börse (DEX) im Sui-Public-Chain-Ökosystem, von Hackern angegriffen, was zu einem starken Rückgang der Liquidität und dem Zusammenbruch mehrerer Handelspaare führte, was zu einem Verlust von mehr als 220 Millionen US-Dollar führte.
Bei Redaktionsschluss sieht der Zeitplan wie folgt aus:
-
Am Morgen des 22. Mai griffen Hacker Cetus an, um 230 Millionen US-Dollar abzuheben, Cetus setzte den Vertrag dringend aus und gab eine Ankündigung heraus
-
Am Nachmittag des 22. Mai überwiesen Hacker etwa 60 Millionen US-Dollar über Chains hinweg, und die restlichen 162 Millionen US-Dollar befanden sich noch in der Sui-On-Chain-Adresse, Sui-Validatoren ergriffen schnell Maßnahmen, um die Hacker-Adresse zu " Deny-Liste", Gelder einfrieren
Am -
Abend des 22. Mai twitterte Sui CPO @emanabio, um zu bestätigen: Gelder wurden eingefroren und die Rückkehr wird bald beginnen
-
Am 23. Mai begann Cetus, Schwachstellen zu beheben und Verträge
-
zu aktualisieren Am 24. Mai eröffnete Sui die PR und erklärte, dass die Gelder durch Aliasing und Whitelist zurückgefordert werden
-
. Am 26. Mai startete Sui eine Abstimmung über die On-Chain-Governance, in der vorgeschlagen wurde, ob ein Protokoll-Upgrade implementiert und die Vermögenswerte des Hackers an eine Treuhandadresse übertragen werden sollen
-
. Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, wobei mehr als 2/3 der Validator-Knoten durch das Gewicht unterstützt wurden; Das Protokoll-Upgrade kann ausgeführt werden
-
Vom 30. Mai bis Anfang Juni wird das Protokoll-Upgrade wirksam, der angegebene Transaktions-Hash wird ausgeführt und die Hacker-Assets werden "legal übertragen"
2
Der Angreifer nutzte zunächst einen Flash-Kredit, um etwa 10.024.321,28 haSUI zu leihen, was den Preis des Handelspools sofort um
99,90% reduzierte. Diese riesige Verkaufsorder senkte den Kurs des Zielpools von etwa 1,8956 × 10^19 auf 1,8425 × 10^19 und erreichte damit fast die Talsohle.
Anschließend erstellt der Angreifer eine Liquiditätsposition auf Cetus mit einer extrem engen Range (Tick-Untergrenze von 300000, Obergrenze von 300200 und Intervallbreite von nur 1,00496621%). Ein solch enges Intervall verstärkt die Auswirkungen nachfolgender Berechnungsfehler auf die Anzahl der benötigten Token.
Das Kernprinzip des Angriffs
besteht darin, dass es eine Integer-Overflow-Schwachstelle in der Funktion get_delta_a gibt, die von Cetus verwendet wird, um die erforderliche Anzahl von Token zu berechnen. Der Angreifer gab bewusst an, dass er eine große Menge an Liquidität (ca. 10^37 Einheiten) hinzufügen wollte, aber tatsächlich nur 1 Token in den Vertrag einbrachte.
Aufgrund der falschen Überlauferkennungsbedingung von checked_shlw wurde der Kontrakt bei der Linksverschiebungsberechnung auf hohem Niveau gekürzt, wodurch das System die erforderliche Menge an haSUI stark unterschätzte und somit eine große Menge an Liquidität zu sehr geringen Kosten austauschte.
Technisch gesehen ergibt sich die oben genannte Schwachstelle aus der Verwendung falscher Masken und Beurteilungsbedingungen durch Cetus im Move Smart Contract, was dazu führt, dass jeder Wert kleiner als 0xffffffffffffffff << 192 die Erkennung umgehen kann. Nach dem Verschieben von 64 Bit nach links werden die High-Level-Daten abgeschnitten, und das System berechnet nur eine sehr kleine Anzahl von Token, um zu berücksichtigen, dass es viel Liquidität gewonnen hat.
Nach dem Ereignis wurden 2 offizielle Operationen abgeleitet: "Einfrieren" vs. "Wiederherstellen", was aus zwei Stufen besteht:
Die-
Einfrierphase wird durch die Verweigerungsliste + den Knotenkonsens abgeschlossen;
-
In der Clawback-Phase ist ein On-Chain-Protokoll-Upgrade + Community-Voting + festgelegte Transaktionsausführung erforderlich, um die Blacklist zu umgehen.
3. Der Einfriermechanismus von SuiEs
gibt einen speziellen Deny List-Mechanismus (Denylist) in der Sui-Chain, der das Einfrieren von Hackergeldern ermöglicht. Darüber hinaus verfügt der Token-Standard von Sui auch über ein "reguliertes Token"-Modell mit integrierter Einfrierfunktion.
Dieser Notfall-Freeze nutzt diese Funktion: Validator-Knoten fügen schnell Adressen hinzu, die sich auf gestohlene Gelder in ihren lokalen Konfigurationsdateien beziehen. Theoretisch kann jeder Knotenbetreiber die TransactionDenyConfig ändern, um die Blacklist selbst zu aktualisieren, aber um die Netzwerkkonsistenz zu gewährleisten, hat die Sui Foundation die Koordination als ursprünglicher Konfigurationsherausgeber zentralisiert.
Die Foundation veröffentlichte zunächst offiziell ein Konfigurationsupdate mit der Adresse des Hackers, und der Validator trat gemäß der Standardkonfiguration in Kraft, so dass die Gelder des Hackers vorübergehend auf der Kette "versiegelt" wurden, was tatsächlich einen hohen Grad an Zentralisierung hinter der Tatsache hat,
dassdas Sui-Team sofort eine Whitelist startete, um die Opfer aus den eingefrorenen Geldern zu retten Mechanismus-Patches.
Dies ist für spätere Rücküberweisungen von Geldern. Legitime Transaktionen können im Voraus konstruiert und auf der Whitelist registriert werden, auch wenn die Fondsadresse noch auf der Blacklist steht, kann sie durchgesetzt werden.
Diese neue Funktion ermöglicht es transaction_allow_list_skip_all_checks, bestimmte Transaktionen vorab zur "Zensur" hinzuzufügen, so dass sie alle Sicherheitsüberprüfungen, einschließlich Signaturen, Berechtigungen, Blacklists und mehr, überspringen können.
Es ist wichtig zu beachten, dass Whitelisting-Patches Hacker-Assets nicht direkt stehlen. Es gibt nur bestimmten Transaktionen die Möglichkeit, das Einfrieren zu umgehen, und die Übertragung von echten Vermögenswerten muss weiterhin mit einer rechtsgültigen Signatur oder einem zusätzlichen Systemberechtigungsmodul erfolgen.
Tatsächlich tritt das in der Branche übliche Einfrierungsschema häufig auf der Ebene der Token-Kontrakte auf und wird vom Aussteller für die Mehrfachsignatur kontrolliert.
Nehmen wir die von Tether ausgegebenen USDT als Beispiel: Der Vertrag verfügt über eine integrierte Blacklist-Funktion, und das ausgebende Unternehmen kann die beleidigende Adresse einfrieren, so dass es keine USDT überweisen kann. Dieses Schema erfordert, dass Multisig eine Einfrieranfrage auf der Chain initiiert, und die Multisig wird vereinbart, bevor sie tatsächlich ausgeführt wird, so dass es zu einer Ausführungsverzögerung kommt.
Obwohl der Tether-Einfriermechanismus effektiv ist, zeigen Statistiken, dass es im Multisig-Prozess oft eine "Fensterperiode" gibt, die Kriminellen Möglichkeiten bietet.
Im Gegensatz dazu tritt das Einfrieren von Sui auf der Ebene des zugrunde liegenden Protokolls auf, wird kollektiv von Validator-Knoten betrieben und wird viel schneller ausgeführt als normale Vertragsaufrufe.
In diesem Modell bedeutet dies, dass die Verwaltung dieser Validierungsknoten selbst sehr einheitlich ist, um schnell genug zu sein.
4. Das Implementierungsprinzip des "Transfer-Recyclings" von Sui
ist noch erstaunlicher, da Sui nicht nur die Vermögenswerte des Hackers einfror, sondern auch plante, die gestohlenen Gelder durch On-Chain-Upgrades "zu übertragen und wiederherzustellen".
Am 27. Mai schlug Cetus eine Abstimmung der Community vor, um das Protokoll zu aktualisieren, um eingefrorene Gelder an eine Multisig-Depot-Wallet zu senden. Die Sui Foundation leitete daraufhin eine Abstimmung über die On-Chain-Governance ein.
Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, und etwa 90,9 % der Validatoren unterstützten das Programm. Sui kündigte offiziell an, dass nach der Genehmigung des Vorschlags "alle auf den beiden Hackerkonten eingefrorenen Gelder ohne Unterschrift des Hackers in einer Multisig-Wallet wiederhergestellt werden".
Es ist nicht erforderlich, dass ein Hacker unterschreibt, was ein solcher Unterschied ist, dass es in der Blockchain-Branche noch nie eine solche Lösung gab.
Wie aus der offiziellen GitHub-PR von Sui hervorgeht, führt das Protokoll einen Adress-Aliasing-Mechanismus ein. Das Upgrade beinhaltet die Vorabspezifizierung von Alias-Regeln in ProtocolConfig, so dass bestimmte zulässige Transaktionen so behandelt werden können, als ob die legitime Signatur von einem gehackten Konto gesendet wurde.
Insbesondere ist eine Hashliste von Rettungstransaktionen, die ausgeführt werden sollen, an eine Zieladresse (d. h. eine Hackeradresse) gebunden, und jeder Vollstrecker, der eine Zusammenfassung dieser festen Transaktionen signiert und veröffentlicht, wird als Initiator der Transaktion als gültiger Eigentümer der Hackeradresse angesehen. Für diese spezifischen Transaktionen umgeht das System des Validierungsknotens die Prüfung der Verweigerungsliste.
Auf Codeebene fügt Sui der Transaktionsvalidierungslogik die folgende Beurteilung hinzu: Wenn eine Transaktion durch die Blacklist blockiert wird, iteriert das System durch seinen Signierer, um zu überprüfen, ob protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) wahr ist.
Solange ein Unterzeichner die Aliasregel erfüllt, d. h. die Transaktion passieren darf, wird der vorherige Abfangfehler ignoriert und die normale Paketausführung fortgesetzt.
5.
160 Millionen Aufrufe, die den tiefsten Glauben der Branche zerreißen
Cetus-Vorfall, aus der persönlichen Sicht des Autors, könnte dies ein Sturm sein, der bald vorübergehen wird, aber dieses Modell wird nicht vergessen werden, denn er untergrub das Fundament der Branche und brach auch den traditionellen Konsens, dass die Blockchain nicht unter denselben Ledgern manipuliert werden kann.
Im Blockchain-Design ist der Vertrag das Gesetz und der Kodex der Schiedsrichter.
Aber in diesem Fall versagte der Kodex, die Regierung griff ein, und die Macht setzte sich über das Muster hinweg, wodurch ein Muster des Abstimmungsverhaltens entstand, das die Ergebnisse des Kodex bestimmte."
Dies liegt daran, dass sich die direkte Aneignung von Transaktionen durch Sui stark von der Handhabung von Hackern auf Mainstream-Blockchains unterscheidet.
Dies ist nicht das erste Mal, dass der Konsens manipuliert wurde, aber es ist das stillste in der
Geschichte:
-
Der DAO-Vorfall von Ethereum im Jahr 2016 verwendete eine Hard Fork, um die Überweisung rückgängig zu machen und Verluste auszugleichen, aber diese Entscheidung führte zur Spaltung der beiden Chains, Ethereum und Ethereum Classic, der Prozess war umstritten, aber am Ende bildeten verschiedene Gruppen unterschiedliche Konsensüberzeugungen.
-
Die Bitcoin-Community hat ähnliche technische Herausforderungen erlebt: Eine Value-Spillover-Schwachstelle im Jahr 2010 wurde von Entwicklern dringend behoben und die Konsensregeln wurden aktualisiert, wodurch rund 18,4 Milliarden illegal generierte Bitcoins vollständig gelöscht wurden.
Es ist das gleiche Hard-Fork-Modell, bei dem das Ledger auf den Punkt vor dem Problem zurückgesetzt wird, und dann kann der Benutzer immer noch entscheiden, welches Ledger-System er unter dem Problem weiter verwenden möchte.
Im Vergleich zur DAO-Hardfork entschied sich Sui nicht für eine Spaltung der Kette, sondern zielte auf dieses Ereignis ab, indem sie das Protokoll aktualisierten und Aliase konfigurierte. Dabei behält Sui die Kettenkontinuität und die meisten Konsensregeln unverändert, zeigt aber auch, dass das zugrundeliegende Protokoll genutzt werden kann, um gezielte "Rettungsaktionen" durchzuführen.
Das Problem ist, dass historisch gesehen der "geforkte Rollback" die Wahl der Überzeugungen eines Benutzers ist; Die "Protokollkorrektur" von Sui besteht darin, dass die Kette die Entscheidung für Sie trifft.
Nicht Ihr Schlüssel, nicht Ihre Münze? Ich fürchte, nicht mehr
Auf lange Sicht bedeutet dies, dass die Idee "Nicht deine Schlüssel, nicht deine Coins" auf der Sui-Chain demontiert wird: Selbst wenn der private Schlüssel des Nutzers intakt ist, kann das Netzwerk immer noch den Fluss von Vermögenswerten blockieren und Vermögenswerte durch Tarifvertragsänderungen umleiten.
Sollte dies zu einem Präzedenzfall für die Blockchain werden, um in Zukunft auf großflächige Sicherheitsvorfälle zu reagieren, gilt dies sogar als eine Praxis, die wieder verfolgt werden kann.
"Wenn eine Kette Regeln für die Gerechtigkeit brechen kann, hat sie einen Präzedenzfall für den Bruch von Regeln."
Ist das "Gemeinwohl-Geld-Grabbing" erfolgreich, kann es sich beim nächsten Mal um eine Operation in der "moralischen Zweideutigkeitszone" handeln.
Was passiert also?
Der Hacker hat das Geld des Nutzers gestohlen, kann die Crowd Vote ihm also sein Geld rauben?
Stimmen Sie danach ab, wessen Geld mehr (pos) oder mehr Menschen ist? Wenn derjenige mit mehr Geld gewinnt, dann wird bald der letzte Produzent von Liu Cixin kommen, und wenn derjenige mit mehr Leuten gewinnt, dann wird auch das Gruppengesindel laut werden.
Im traditionellen System ist es ganz normal, dass illegale Gewinne ungeschützt sind, und das Einfrieren und die Überweisung sind die Routinevorgänge traditioneller Banken.
Aber die Tatsache, dass dies technisch nicht möglich ist, ist nicht die Wurzel der Entwicklung der Blockchain-Industrie.
Jetzt gärt die Peitsche der Branchenkonformität weiter, heute können Sie für Hacker einfrieren und den Kontostand ändern, morgen können Sie willkürliche Änderungen für geografische und widersprüchliche Faktoren vornehmen. Wenn die Kette Teil des regionalen Tools wird.
Der Wert dieser Industrie ist stark gesunken, und es handelt sich bestenfalls um ein schwierigeres Finanzsystem.
Das ist auch der Grund, warum der Autor fest in der Branche verankert ist: "Blockchain ist nicht wertvoll, weil sie nicht eingefroren werden kann, sondern weil sie sich für dich nicht ändern wird, selbst wenn du sie hasst." "
Kann die Kette angesichts des allgemeinen Trends der Regulierung ihre Seele behalten?
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
Ist es aus der Perspektive der Branchenentwicklung
, der effizienten Zentralisierung, eine notwendige Phase für die Entwicklung der Blockchain? Wenn das ultimative Ziel der Dezentralisierung darin besteht, die Interessen der Nutzer zu schützen, können wir dann Zentralisierung als Mittel des Übergangs tolerieren? Das
Wort "Demokratie" ist im Zusammenhang mit On-Chain-Governance tatsächlich tokengewichtet. Wenn also ein Hacker eine große Menge an SUI hält (oder eines Tages die DAO gehackt wird und der Hacker die Stimmen kontrolliert), kann er dann auch "legal abstimmen, um sich selbst reinzuwaschen"?
Letzten Endes hängt der Wert der Blockchain nicht davon ab, ob sie eingefroren werden kann, sondern davon, ob die Gruppe sich dafür entscheidet, dies nicht zu tun, selbst wenn sie die Möglichkeit hat, einzufrieren.
Die Zukunft einer Kette wird nicht durch die technische Architektur bestimmt, sondern durch die Überzeugungen, die sie schützen möchte.