Hakkeri varasti rahat, joten Sui pystyi ryöstämään ne?
Kirjoittaja: Fourteen Jun
Tämä tapahtuma on voitto pääomalle, ei käyttäjille, ja se on taantuma alan kehitykselle.
Bitcoin vasemmalle, Sui oikealle, ja jokainen hajauttamista ravisteleva toimialaliike tuo vahvemman uskon Bitcoiniin.
Maailma ei tarvitse vain parempaa globaalia rahoitusinfrastruktuuria, vaan ihmisryhmän, joka tarvitsee aina vapautta.
Olipa aikoinaan allianssiketju vauraampi kuin julkinen ketju, koska se täytti tuon aikakauden sääntelytarpeet, ja nyt allianssin rappeutuminen tarkoittaa itse asiassa sitä, että se yksinkertaisesti vastaa tähän kysyntään, ei todellisten käyttäjien tarpeisiin.
1. Tapahtuman tausta
Hakkerit hyökkäsivät 22. toukokuuta 2025 Cetus, Suin julkisen ketjuekosysteemin suurin hajautettu pörssi (DEX), mikä aiheutti likviditeetin jyrkän laskun ja useiden kauppaparien romahtamisen yli 220 miljoonan dollarin tappiolla.
Kirjoitushetkellä aikajana on seuraava:
- Toukokuun 22. päivän aamuna hakkerit hyökkäsivät Cetuksen kimppuun 230 miljoonan dollarin arbitraasiin, Cetus keskeytti sopimuksen kiireellisesti ja antoi ilmoituksen
- Iltapäivällä 22. toukokuuta hakkerit siirsivät noin 60 miljoonaa dollaria ketjujen välillä, ja loput 162 miljoonaa dollaria oli edelleen Sui-ketjun osoitteessa, ja Sui-validointisolmu ryhtyi nopeasti toimiin lisätäkseen hakkeriosoitteen "Hylkäyslistalle". Varojen jäädyttäminen
- Toukokuun 22. päivän iltana Sui CPO @emanabio twiittasi vahvistaakseen: varat on jäädytetty ja palautus alkaa pian
- 23. toukokuuta Cetus alkoi korjata haavoittuvuutta ja päivittää sopimusta
- 24. toukokuuta Sui avasi lähteen PR:n selittäen, että varat peritään takaisin aliaksen ja valkoisen listan
- avulla Sui käynnisti 26. toukokuuta ketjun sisäistä hallintoa koskevan äänestyksen, jossa ehdotettiin, suoritetaanko protokollan päivitys ja siirretäänkö hakkeroidut varat escrow-osoitteeseen
- Toukokuun 29. päivänä äänestystulokset julkistettiin, ja yli 2/3 validointisolmuista kannatti painoa; Protokollan päivitys on valmis suoritettavaksi
- Toukokuun 30. päivästä kesäkuun alkuun protokollapäivitys astui voimaan, määritetty transaktiohajautusarvo suoritettiin ja hakkerivarat "siirrettiin laillisesti"
2.
Laski välittömästi kaupankäyntipoolin hintaa
99,90%. Tämä valtava myyntitoimeksianto laski poolin tavoitehinnan noin 1,8956×10^19:stä 1,8425×10^19:ään, melkein pohjalle.
Tämänjälkeen hyökkääjä luo likviditeettiposition Cetukseen erittäin kapealla alueella (tickin alaraja 300000, yläraja 300200 ja intervallin leveys vain 1,00496621 %). Tällainen kapea väli vahvistaa myöhempien laskentavirheiden vaikutusta tarvittavien tokenien määrään.
Hyökkäyksen ydinperiaate
on, että get_delta_a-funktiossa, jota Cetus käyttää tarvittavan määrän tokenien laskemiseen, on kokonaisluvun ylivuotohaavoittuvuus. Hyökkääjä ilmoitti tarkoituksella haluavansa lisätä valtavan määrän likviditeettiä (noin 10^37 yksikköä), mutta itse asiassa laittoi sopimukseen vain 1 tokenin.
checked_shlw:n väärän ylivuodon havaitsemisehdon vuoksi sopimus katkaistiin korkealle tasolle vasemmanvaihdon laskennassa, mikä sai järjestelmän aliarvioimaan vakavasti tarvittavan haSUI:n määrän ja siten vaihtamaan valtavan määrän likviditeettiä hyvin pienillä kustannuksilla.
Teknisesti edellä mainittu haavoittuvuus johtuu siitä, että Cetus käyttää virheellisiä naamioita ja arviointiehtoja Move-älysopimuksessa, mikä johtaa siihen, että mikä tahansa arvo, joka on alle 0xffffffffffffffff << 192, pystyy ohittamaan havaitsemisen; Kun 64 bittiä on siirretty vasemmalle, korkean tason tiedot katkaistaan, ja järjestelmä veloittaa vain hyvin pienen määrän tokeneita katsoakseen, että se on saanut paljon likviditeettiä.
Tapahtuman jälkeen johdettiin 2 virallista operaatiota: "Jäätyminen" vs "Palautus", joka on kaksivaiheinen:
- Jäädytysvaihe suoritetaan Deny List + solmun konsensuksella;
- Takaisinperintävaiheessa tarvitaan ketjun sisäinen protokollapäivitys + yhteisön äänestys + nimetty transaktion suoritus mustan listan ohittamiseksi.
3. Suin jäädytysmekanismiSui-ketjussa
on erityinen Deny List (deniallist) -mekanismi, joka toteuttaa hakkerivarojen jäädyttämisen. Sen lisäksi Suin token-standardissa on myös "säännelty token" -malli, jossa on sisäänrakennettu jäädytystoiminto.
Tämä hätäjäädytys hyödyntää tätä ominaisuutta: validointisolmut lisäävät nopeasti varastettuihin varoihin liittyviä osoitteita paikallisiin määritystiedostoihinsa. Teoriassa jokainen solmuoperaattori voi muokata TransactionDenyConfigia päivittääkseen mustan listan itse, mutta verkon johdonmukaisuuden varmistamiseksi Sui Foundationilla on keskitetty koordinointi alkuperäisenä konfiguraation julkaisijana.
Säätiö julkaisi ensin virallisesti kokoonpanopäivityksen, joka sisälsi hakkerin osoitteen, ja validaattori astui voimaan synkronisesti oletusasetusten mukaisesti, joten hakkerin varat "sinetöitiin" väliaikaisesti ketjuun, jonka takana on itse asiassa korkea keskittämisaste,
japelastaakseen uhrin jäädytetyistä varoista Sui-tiimi julkaisi välittömästi korjaustiedoston sallittujen luettelon mekanismille.
Tämä koskee myöhempiä varojen siirtoja. Lailliset tapahtumat voidaan rakentaa etukäteen ja rekisteröidä sallittujen listalle, vaikka rahaston osoite olisi edelleen mustalla listalla, se voidaan panna täytäntöön.
Tämä uusi ominaisuus mahdollistaa transaction_allow_list_skip_all_checks tiettyjen tapahtumien esilisäämisen "Luopumisluetteloon", jolloin he voivat ohittaa kaikki turvatarkastukset, mukaan lukien allekirjoitukset, käyttöoikeudet, mustat listat jne.
On tärkeää huomata, että sallittujen luettelon korjaustiedostot eivät suoraan varasta hakkereiden omaisuutta; Se antaa vain tietyille tapahtumille mahdollisuuden ohittaa jäädyttäminen, ja reaaliomaisuuden siirto on silti tehtävä laillisella allekirjoituksella tai ylimääräisellä järjestelmän käyttöoikeusmoduulilla.
Itse asiassa alan valtavirran jäädytysjärjestelmä tapahtuu usein token-sopimustasolla, ja liikkeeseenlaskija hallitsee sitä usean allekirjoituksen osalta.
Esimerkkinä Tetherin liikkeeseen laskema USDT sen sopimuksessa on sisäänrakennettu musta lista -toiminto, ja liikkeeseenlaskija voi jäädyttää loukkaavan osoitteen niin, että se ei voi siirtää USDT:tä. Tämä järjestelmä edellyttää, että multisig käynnistää jäädytyspyynnön ketjussa, ja multisigistä sovitaan ennen sen varsinaista suorittamista, joten suoritus viivästyy.
Vaikka Tether-jäädytysmekanismi on tehokas, tilastot osoittavat, että usean allekirjoituksen prosessissa on usein "ikkuna-aika", joka jättää rikollisille mahdollisuuksia hyödyntää.
Sitä vastoin Suin jäätyminen tapahtuu taustalla olevalla protokollatasolla, sitä ohjaavat kollektiivisesti validointisolmut ja se suoritetaan paljon nopeammin kuin tavalliset sopimuskutsut.
Tässä mallissa se tarkoittaa, että näiden validointisolmujen hallinta itsessään on erittäin yhtenäistä.
3. Suin "siirtokierrätyksen" toteutusperiaate
on vieläkin hämmästyttävämpi, koska Sui ei vain jäädyttänyt hakkerin varoja, vaan myös suunnitteli "siirtävänsä ja palauttavansa" varastetut varat ketjun sisäisten päivitysten avulla.
Toukokuun 27. päivänä Cetus ehdotti yhteisön äänestystä protokollan päivittämisestä jäädytettyjen varojen lähettämiseksi multisig-säilytyslompakkoon. Sui-säätiö aloitti sitten ketjun hallintoäänestyksen.
Äänestyksen tulokset julkistettiin 29. toukokuuta, ja noin 90,9 % validoijista kannatti järjestelmää. Sui ilmoitti virallisesti, että kun ehdotus on hyväksytty, "kaikki kahdelle hakkeritilille jäädytetyt varat palautetaan multisig-lompakkoon ilman hakkerin allekirjoitusta".
Hakkerin ei tarvitse allekirjoittaa, mikä on niin suuri ero, että lohkoketjuteollisuudessa ei ole koskaan ollut tällaista korjausta.
Kuten Suin virallisesta GitHub PR:stä voidaan nähdä, protokolla esittelee osoitteen aliasmekanismin. Päivitys sisältää aliassääntöjen ennalta määrittämisen ProtocolConfigissa, jotta tiettyjä sallittuja tapahtumia voidaan käsitellä ikään kuin laillinen allekirjoitus olisi lähetetty hakkeroidulta tililtä.
Tarkemmin sanottuna suoritettavien pelastustapahtumien hash-luettelo on sidottu kohdeosoitteeseen (eli hakkeriosoitteeseen), ja jokaisen toimeenpanijan, joka allekirjoittaa ja julkaisee yhteenvedon näistä kiinteistä tapahtumista, katsotaan aloittaneen tapahtuman kelvollisena hakkeriosoitteen omistajana. Näissä tapahtumissa validointisolmujärjestelmä ohittaa Estä luettelo -tarkistuksen.
Kooditasolla Sui lisää seuraavan arvion tapahtuman validointilogiikkaan: kun tapahtuma on estetty mustalla listalla, järjestelmä iteroi allekirjoittajansa läpi tarkistaakseen, onko protocol_config.is_tx_allowed_via_aliasing(lähettäjä, allekirjoittaja, tx_digest) totta.
Niin kauan kuin allekirjoittaja täyttää aliassäännön, eli tapahtuman sallitaan kulkea, edellinen sieppausvirhe ohitetaan ja normaali paketin suoritus jatkuu.
4.
160 miljoonaa katselukertaa, mikä repii palasiksi alan syvimmän taustalla olevan uskomuksen
Cetus-tapaus, kirjoittajan henkilökohtaisesta näkökulmasta tämä voi olla myrsky, joka menee pian ohi, mutta tätä mallia ei unohdeta, koska hän horjutti alan perustaa, mutta rikkoi myös perinteisen konsensuksen siitä, että lohkoketjua ei voi peukaloida samojen pääkirjojen alla.
Lohkoketjusuunnittelussa sopimus on laki ja koodi on erotuomari.
Mutta tässä tapauksessa koodi epäonnistui, hallinto puuttui asiaan ja valta ohitti kuvion muodostaen äänestyskäyttäytymisen mallin koodin tulosten arvioimiseksi.
Tämä johtuu siitä, että Suin transaktioiden suora haltuunotto eroaa suuresti hakkereiden käsittelystä valtavirran lohkoketjuissa.
Tämä ei ole ensimmäinen kerta, kun konsensusta on peukaloitu, mutta se on historian hiljaisin
:
- Ethereumin 2016 DAO-tapaus käytti kovaa haarukkaa siirron peruuttamiseen tappioiden korvaamiseksi, mutta tämä päätös johti kahden ketjun, Ethereumin ja Ethereum Classicin, jakautumiseen, prosessi on erittäin kiistanalainen, mutta lopulta eri ryhmät muodostivat erilaisia konsensusususkomuksia.
- Bitcoin-yhteisö on kokenut samanlaisia teknisiä haasteita: kehittäjät korjasivat kiireellisesti vuoden 2010 arvon heijastushaavoittuvuuden ja konsensussääntöjä päivitettiin, mikä poisti kokonaan noin 18,4 miljardia laittomasti tuotettua bitcoinia.
Se on sama hard fork -malli, joka palauttaa kirjanpidon kohtaan, jossa se oli ennen ongelmaa, ja sitten käyttäjä voi silti päättää, minkä kirjanpitojärjestelmän käyttöä jatkaa ongelman aikana.
DAO:n hard forkiin verrattuna Sui ei päättänyt jakaa ketjua, vaan kohdisti tämän tapahtuman tarkasti päivittämällä protokollaa ja määrittämällä aliaksia. Näin tehdessään Sui ylläpitää ketjun jatkuvuutta ja useimpia konsensussääntöjä, mutta osoittaa myös, että taustalla olevaa protokollaa voidaan käyttää kohdennettujen "pelastusoperaatioiden" toteuttamiseen.
Ongelmana on, että historiallisesti "haarautunut palautus" on käyttäjän uskon valinta; Suin "protokollakorjaus" on, että ketju tekee päätöksen puolestasi.
Ei avaimesi, ei kolikkosi? Pelkäänpä, etten enää
Pitkällä tähtäimellä tämä tarkoittaa sitä, että ajatus "ei avaimiasi, ei kolikoitasi" puretaan Sui-ketjussa: vaikka käyttäjän yksityinen avain olisi ehjä, verkko voi silti estää omaisuuden virran ja ohjata sen uudelleen työehtosopimusmuutoksilla.
Jos tästä tulee ennakkotapaus lohkoketjulle reagoida laajamittaisiin tietoturvaloukkauksiin tulevaisuudessa, sitä pidetään jopa käytäntönä, jota voidaan noudattaa uudelleen.
"Kun ketju voi rikkoa sääntöjä oikeudenmukaisuuden vuoksi, sillä on ennakkotapaus minkä tahansa säännön rikkomisesta."
Kun "julkisen hyvinvoinnin rahanryöstö" on onnistunut, seuraavalla kerralla se voi olla operaatio "moraalisessa epäselvyydessä".
Mitäsitten tapahtuu?
Hakkeri varasti käyttäjän rahat, joten voiko yleisöäänestys ryöstää häneltä rahat?
Äänestää sen perusteella, kenen rahaa on enemmän (pos) vai enemmän ihmisiä? Jos se, jolla on enemmän rahaa, voittaa, niin Liu Cixinin lopullinen tuottaja tulee pian, ja jos se, jolla on enemmän ihmisiä, voittaa, myös ryhmäväkijoukko on äänekäs.
Perinteisessä järjestelmässä on hyvin normaalia, että laittomat voitot ovat suojaamattomia, ja jäädyttäminen ja siirtäminen ovat perinteisten pankkien rutiinitoimia.
Mutta se, että tätä ei voida tehdä teknisesti, ei ole lohkoketjuteollisuuden kehityksen syy.
Nyt alan vaatimustenmukaisuuden tikku jatkaa käymistä, tänään voit jäädyttää hakkereille ja muokata tilin saldoa, sitten huomenna voit tehdä mielivaltaisia muutoksia maantieteellisille tekijöille ja ristiriitaisille tekijöille. Jos ketjusta tulee osa alueellista työkalua.
Tuon alan arvo on vähentynyt huomattavasti, ja parhaimmillaankin se on vaikeampi rahoitusjärjestelmä.
Tämä on myös syy siihen, miksi kirjoittaja on vahvasti sitoutunut alaan: "Lohkoketju ei ole arvokas siksi, että sitä ei voi jäädyttää, vaan siksi, että vaikka vihaisit sitä, se ei muutu sinulle."
Sääntelytrendit, voiko ketju säilyttää sielunsa?
Olipa aikoinaan allianssiketju vauraampi kuin julkinen ketju, koska se täytti tuon aikakauden sääntelytarpeet, ja nyt allianssin rappeutuminen tarkoittaa itse asiassa sitä, että se yksinkertaisesti vastaa tähän kysyntään, ei todellisten käyttäjien tarpeisiin.
Onko tehokas keskittäminentoimialan kehityksen näkökulmasta
välttämätön vaihe lohkoketjun kehittämisessä? Jos hajauttamisen perimmäisenä tavoitteena on suojella käyttäjien etuja, voimmeko sietää keskittämistä siirtymäkeinona?
Sana "demokratia" on ketjun sisäisen hallinnon yhteydessä itse asiassa token-painotettu. Joten jos hakkerilla on hallussaan suuri määrä SUI:ta (tai jonain päivänä DAO hakkeroidaan, ja hakkeri hallitsee ääniä), voiko hän myös "laillisesti äänestää pesäkseen itsensä"?
Loppujen lopuksi lohkoketjun arvo ei ole se, voidaanko se jäädyttää, vaan se, päättääkö ryhmä olla tekemättä niin, vaikka sillä olisi kyky jäätyä.
Ketjun tulevaisuutta ei määritä tekninen arkkitehtuuri, vaan joukko uskomuksia, joita se päättää suojella.