El dilema de la descentralización: los piratas informáticos roban dinero, ¿así que puede Sui robarlo?

PrólogoEste

evento es una victoria para el capital, no para los usuarios, y es una regresión para el desarrollo de la industria.

Bitcoin a la izquierda, Sui a la derecha, y cada movimiento de la industria que sacude la descentralización trae una creencia más fuerte en Bitcoin.

El mundo no solo necesita una mejor infraestructura financiera global, sino un grupo de personas que siempre necesitarán libertad.

Érase una vez, la cadena de alianzas era más próspera que la cadena pública, porque satisfacía las necesidades regulatorias de esa época, y ahora el declive de la alianza en realidad significa que simplemente cumple con esta demanda, no con las necesidades de los usuarios reales.

1. Antecedentes

del evento

El 22 de mayo de 2025, Cetus, el exchange descentralizado (DEX) más grande del ecosistema de la cadena pública Sui, fue atacado por piratas informáticos, lo que provocó una fuerte caída de la liquidez y el colapso de múltiples pares comerciales, con una pérdida de más de USD 220 millones.

Al cierre de esta edición, la línea de tiempo es la siguiente:

En la mañana del 22 de mayo, los piratas informáticos atacaron a Cetus para extraer USD 230 millones, Cetus suspendió urgentemente el contrato y anunció

que

en la tarde del 22 de mayo, los piratas informáticos transfirieron alrededor de USD 60 millones a través de las cadenas, y los USD 162 millones restantes todavía estaban en la dirección de la cadena Sui, y el nodo validador de Sui rápidamente tomó medidas para agregar la dirección del pirata informático a la "Lista de denegación" y congelar los fondos

En la noche del 22 de mayo, Sui CPO @emanabio tuiteó para confirmar: Los fondos han sido congelados y el regreso comenzará pronto

El

23 de mayo, Cetus comenzó a corregir la vulnerabilidad y actualizar el

contrato24 de mayo, Sui abrió relaciones públicas de código fuente, explicando que los fondos se recuperarán a través del mecanismo de alias y la lista blanca

El 26 de mayo, Sui comenzó la votación de gobernanza en la cadena,

El 29 de mayo, se anunciaron los resultados de la votación, y más de 2/3 de los nodos validadores fueron respaldados por el peso de la actualización del protocolo propuesta y la transferencia de activos pirateados a la dirección de custodia; La actualización del protocolo está lista para ser ejecutadaDesde

el 30 de mayo hasta principios de junio, la actualización del protocolo entra en vigor, se ejecuta el hash de transacción especificado y los activos pirateados se "transfieren legalmente"

2.

Instantáneamente bajó el precio del grupo de negociación en un

99,90%. Esta enorme orden de venta hizo que el precio objetivo del pool bajara de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi tocando fondo.

Posteriormente, el atacante crea una posición de liquidez en Cetus con un rango extremadamente estrecho (límite inferior de tick de 300000, límite superior de 300200, y el ancho del intervalo es solo 1.00496621%). Un intervalo tan estrecho amplifica el impacto de los errores de cálculo posteriores en el número de tokens necesarios.

El principio básico del ataque

es que existe una vulnerabilidad de desbordamiento de enteros en la función get_delta_a utilizada por Cetus para calcular el número requerido de tokens. El atacante declaró deliberadamente que quería agregar una gran cantidad de liquidez (alrededor de 10 ^ 37 unidades), pero en realidad solo puso 1 token en el contrato.

Debido a la condición incorrecta de detección de desbordamiento de checked_shlw, el contrato se truncó a un nivel alto cuando se calculó el desplazamiento a la izquierda, lo que provocó que el sistema subestimara seriamente la cantidad de haSUI requerida, intercambiando así una gran cantidad de liquidez por un costo muy pequeño.

Técnicamente, la vulnerabilidad anterior se deriva del uso por parte de Cetus de máscaras y condiciones de juicio incorrectas en el contrato inteligente Move, lo que resulta en que cualquier valor inferior a 0xffffffffffffffff << 192 pueda eludir la detección; Después de mover 64 bits a la izquierda, los datos de alto nivel se truncan y el sistema solo cobra una cantidad muy pequeña de tokens para considerar que ha ganado mucha liquidez.

Después del evento, se derivaron dos operaciones oficiales: "congelación" vs "recuperación", que son dos etapas:

la

fase de congelación se completa por lista de denegación + consenso de nodos;

En la etapa de recuperación, se requiere la actualización del protocolo en cadena + la votación de la comunidad + la ejecución de transacciones designadas para evitar la lista negra.

3. Mecanismo de congelación de SuiExiste

un mecanismo especial de lista de denegación (lista de denegación) en la cadena Sui, que realiza la congelación de los fondos de los piratas informáticos. No solo eso, sino que el estándar de tokens de Sui también tiene un modelo de "token regulado" con una función de congelación incorporada.

Esta congelación de emergencia aprovecha esta característica: los nodos validadores agregan rápidamente direcciones relacionadas con fondos robados en sus archivos de configuración locales. Teóricamente, cada operador de nodo puede modificar TransactionDenyConfig para actualizar la lista negra por su cuenta, pero para garantizar la coherencia de la red, la Fundación Sui tiene una coordinación centralizada como editor de la configuración original.

La Fundación lanzó oficialmente por primera vez una actualización de configuración que contenía la dirección del hacker, y el validador entró en vigor de forma sincrónica según la configuración predeterminada, de modo que los fondos del hacker quedaron temporalmente "sellados" en la cadena, que en realidad tiene un alto grado de centralización detrás,

y

para rescatar a la víctima de los fondos congelados, el equipo de Sui lanzó inmediatamente un parche para el mecanismo de la lista blanca.

Esto es para transferencias posteriores de fondos. Las transacciones legítimas se pueden construir por adelantado y registrar en la lista blanca, incluso si la dirección del fondo todavía está en la lista negra, se puede hacer cumplir.

Esta nueva función transaction_allow_list_skip_all_checks permite que transacciones específicas se agreguen previamente a la "censura" para que puedan omitir todas las verificaciones de seguridad, incluidas firmas, permisos, listas negras y más.

Es importante tener en cuenta que los parches de la lista blanca no roban directamente los activos de los piratas informáticos; Solo otorga a ciertas transacciones la capacidad de eludir la congelación, y la transferencia de activos reales aún debe realizarse con una firma legal o un módulo de permisos del sistema adicional.

De hecho, el esquema de congelación principal en la industria a menudo ocurre a nivel de contrato de token y está controlado por el emisor para la firma múltiple.

Tomando como ejemplo los USDT emitidos por Tether, su contrato tiene una función de lista negra incorporada, y la empresa emisora puede congelar la dirección ofensiva para que no pueda transferir USDT. Este esquema requiere que multisig inicie una solicitud de congelación en la cadena, y la multisig se acuerda antes de que se ejecute realmente, por lo que hay un retraso en la ejecución.

Aunque el mecanismo de congelación de Tether es efectivo, las estadísticas muestran que a menudo hay un "período de ventana" en el proceso multifirma, lo que deja oportunidades para los delincuentes.

Por el contrario, la congelación de Sui se produce en el nivel de protocolo subyacente, es operada colectivamente por nodos validadores y se ejecuta mucho más rápido que las llamadas de contrato normales.

En este modelo, para ser lo suficientemente rápido, significa que la gestión de estos nodos validadores es muy uniforme.

3. El principio de implementación de "reciclaje de transferencias" de Sui

es aún más sorprendente es que Sui no solo congeló los activos del pirata informático, sino que también planeó "transferir y recuperar" los fondos robados a través de actualizaciones en la cadena.

El 27 de mayo, Cetus propuso una votación de la comunidad para actualizar el protocolo para enviar fondos congelados a una billetera de custodia multifirma. A continuación, la Fundación Sui inició una votación de gobernanza en la cadena.

El 29 de mayo, se anunciaron los resultados de la votación y alrededor del 90,9% de los validadores apoyaron el esquema. Sui anunció oficialmente que una vez que se apruebe la propuesta, "todos los fondos congelados en las dos cuentas de piratas informáticos se recuperarán en una billetera multifirma sin la firma del pirata informático".

No es necesario que un pirata informático firme, lo cual es una diferencia tal que nunca ha habido tal solución en la industria de la cadena de bloques.

Como se puede ver en el GitHub PR oficial de Sui, el protocolo introduce un mecanismo de alias de dirección. La actualización incluye la especificación previa de reglas de alias en ProtocolConfig para que ciertas transacciones permitidas se puedan tratar como si la firma legítima se enviara desde una cuenta pirateada.

Específicamente, una lista hash de transacciones de rescate que se van a ejecutar está vinculada a una dirección de destino (es decir, una dirección de hacker), y se considera que cualquier ejecutor que firme y publique un resumen de estas transacciones fijas ha iniciado la transacción como propietario de una dirección de hacker válida. Para estas transacciones específicas, el sistema de nodos validadores omite la verificación de la lista de denegación.

A nivel de código, Sui agrega el siguiente juicio a la lógica de validación de transacciones: cuando una transacción está bloqueada por la lista negra, el sistema itera a través de su firmante para verificar si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) es verdadero.

Siempre que un firmante cumpla la regla de alias, es decir, se permita el paso de la transacción, se ignora el error de interceptación anterior y continúa la ejecución normal del paquete.

4.

160 millones de visitas, destrozar es la creencia subyacente más profunda de la industria

Evento de Cetus, desde el punto de vista personal del autor, esto puede ser que la confusión pasará pronto, pero este modelo no se olvidará, porque subvirtió la base de la industria y también rompió el consenso tradicional de que la cadena de bloques no puede ser manipulada bajo el mismo conjunto de libros de contabilidad.

En el diseño de blockchain, el contrato es la ley y el código es el árbitro.

Pero en este caso, el código falló, la gobernanza intervino y el poder anuló el patrón, formando un patrón de comportamiento electoral que rige los resultados del código".

Esto se debe a que la apropiación directa de las transacciones por parte de Sui es muy diferente del manejo de los piratas informáticos en las cadenas de bloques convencionales.

Esta no es la primera vez que se manipula el consenso, pero es la más silenciosa de la

historia:

El incidente de Ethereum 2016 The DAO utilizó una bifurcación dura para revertir la transferencia para compensar las pérdidas, pero esta decisión llevó a la división de las dos cadenas, Ethereum y Ethereum Classic, el proceso fue muy controvertido, pero al final, diferentes grupos formaron diferentes creencias de consenso.

La comunidad de Bitcoin ha experimentado desafíos técnicos similares: la vulnerabilidad de derrame de valor de 2010 fue corregida urgentemente por los desarrolladores y las reglas de consenso se actualizaron, borrando por completo unos 18.4 mil millones de bitcoins generados ilegalmente.

Es el mismo modelo de bifurcación dura, que revierte el libro mayor hasta el punto en el que estaba antes del problema, y luego el usuario aún puede decidir qué sistema de libro mayor continuar usando bajo el problema.

En comparación con la bifurcación dura de DAO, Sui no optó por dividir la cadena, sino que se centró en este evento con precisión actualizando el protocolo y configurando los alias. Al hacerlo, Sui mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también muestra que el protocolo subyacente se puede usar para implementar "operaciones de rescate" específicas.

El problema es que, históricamente, la "reversión bifurcada" es una elección de creencias del usuario; La "corrección de protocolo" de Sui es que la cadena toma la decisión por ti.

¿No es tu llave, no es tu moneda? Me temo que ya no

A largo plazo, esto significa que la idea de "Ni tus claves, ni tus monedas" se desmantela en la cadena Sui: incluso si la clave privada del usuario está intacta, la red aún puede bloquear el flujo de activos y redirigir los activos a través de cambios en el convenio colectivo.

Si esto se convierte en un precedente para que blockchain responda a incidentes de seguridad a gran escala en el futuro, incluso se considera que es una práctica que se puede seguir nuevamente.

"Cuando una cadena puede romper las reglas de la justicia, tiene un precedente para romper cualquier regla".

Una vez que haya un éxito del "acaparamiento de dinero del bienestar público", la próxima vez puede ser la operación de la "ambigüedad moral",

¿qué pasará?

El hacker robó el dinero del usuario, entonces, ¿puede el voto de la multitud robarle su dinero?

¿Votar en función de quién es el dinero de más (pos) o más personas? Si gana el que tenga más dinero, entonces el productor final de Liu Cixin llegará pronto, y si gana el que tenga más gente, entonces la chusma del grupo también será ruidosa.

En el sistema tradicional, es muy normal que las ganancias ilegales queden desprotegidas, y la congelación y la transferencia son las operaciones rutinarias de los bancos tradicionales.

Pero el hecho de que esto no se pueda hacer técnicamente no es la raíz del desarrollo de la industria blockchain.

Ahora el palo del cumplimiento de la industria continúa fermentando, hoy puede congelar para los piratas informáticos y modificar el saldo de la cuenta, luego mañana puede hacer modificaciones arbitrarias por factores geográficos y factores contradictorios. Si la cadena pasa a formar parte de la herramienta regional.

El valor de esa industria se ha reducido considerablemente y, en el mejor de los casos, es un sistema financiero más difícil.

Esta es también la razón por la que el autor está firmemente en la industria: "Blockchain no es valioso porque no se pueda congelar, sino porque incluso si lo odias, no cambiará por ti". "

Con la tendencia general de la regulación, ¿puede la cadena mantener su alma?

Érase una vez, la cadena de alianzas era más próspera que la cadena pública, porque satisfacía las necesidades regulatorias de esa época, y ahora el declive de la alianza en realidad significa que simplemente cumple con esta demanda, no con las necesidades de los usuarios reales.

Desde la perspectiva del desarrollo de la industria, la

centralización eficiente", ¿es una etapa necesaria para el desarrollo de blockchain? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como medio de transición? La

palabra "democracia", en el contexto de la gobernanza en la cadena, es en realidad ponderada por tokens. Entonces, si un hacker tiene una gran cantidad de SUI (o un día la DAO es hackeada y el hacker controla los votos), ¿puede también "votar legalmente para blanquearse"?

Al final, el valor de la cadena de bloques no es si se puede congelar, sino si el grupo decide no hacerlo incluso si tiene la capacidad de congelarse.

El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.

Mostrar original
1
47,34 mil
El contenido de esta página lo proporcionan terceros. A menos que se indique lo contrario, OKX no es el autor de los artículos citados y no reclama ningún derecho de autor sobre los materiales. El contenido se proporciona únicamente con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo vinculado para obtener más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. El holding de activos digitales, incluyendo stablecoins y NFT, implican un alto grado de riesgo y pueden fluctuar en gran medida. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti a la luz de tu situación financiera.