Le dilemme de la décentralisation : les pirates informatiques volent de l’argent, alors Sui peut-il le voler ?
Avant-proposCet
événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie.
Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin.
Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté.
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
1. Contexte
de l’événementLe 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, avec une perte de plus de 220 millions de dollars.
Au moment de mettre sous presse, la chronologie est la suivante :
le matin du 22 mai, des pirates ont attaqué Cetus pour extraire 230 millions de dollars, Cetus a suspendu d’urgence le contrat et a annoncé
quedans l’après-midi du 22 mai, les pirates ont transféré environ 60 millions de dollars à travers les chaînes, et que les 162 millions de dollars restants se trouvaient toujours dans l’adresse de la chaîne Sui, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds
Dans la soirée du 22 mai, Sui CPO @emanabio tweeté pour confirmer : Les fonds ont été gelés et le retour commencera bientôt
Le23 mai, Cetus a commencé à corriger la vulnérabilité et à mettre à jour le
contratLe 24 mai, Sui a ouvert le RP source, expliquant que les fonds seront récupérés grâce au mécanisme d’aliasing et à la liste blanche
Le 26 mai, Sui a lancé le vote sur la gouvernance on-chain,
Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été soutenus par le poids de la mise à niveau du protocole proposée et le transfert des actifs piratés vers l’adresse de séquestre ; La mise à niveau du protocole est prête à être exécutéeDu
30 mai au début du mois de juin, la mise à niveau du protocole prend effet, le hachage de transaction spécifié est exécuté et les actifs piratés sont « légalement transférés »
2.
Le prix du pool de trading a instantanément baissé de
99,90 %. Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas.
Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (tick limite inférieure de 300000, limite supérieure de 300200, et la largeur de l’intervalle n’est que de 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Le principe de base de l’attaque
est qu’il existe une vulnérabilité de débordement d’entier dans la fonction get_delta_a utilisée par Cetus pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat.
En raison de la mauvaise condition de détection de débordement de checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement la quantité de haSUI requise, échangeant ainsi une énorme quantité de liquidités pour un coût très faible.
Techniquement, la vulnérabilité ci-dessus provient de l’utilisation par Cetus de masques et de conditions de jugement incorrects dans le contrat intelligent Move, ce qui permet à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité.
Après l’événement, deux opérations officielles ont été dérivées : « gel » vs « récupération », qui se déroule en deux étapes :
laphase de gel est terminée par le consensus Liste de refus + nœud ;
Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire.
3. Le mécanisme de gel de SuiIl
existe un mécanisme spécial de liste de refus (liste de refus) dans la chaîne Sui, qui réalise le gel des fonds des pirates. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine.
La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle,
etafin de sauver la victime des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche.
Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée.
Cette nouvelle fonctionnalité permet transaction_allow_list_skip_all_checks de pré-ajouter des transactions spécifiques à la « censure » afin qu’elles puissent ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire.
En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature.
Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution.
Bien que le mécanisme de congélation de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus multisig, ce qui laisse des opportunités aux criminels.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux.
Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme.
3. Le principe de mise en œuvre du « recyclage par transfert » de Sui
est encore plus étonnant : Sui a non seulement gelé les actifs du pirate, mais a également prévu de « transférer et récupérer » les fonds volés par le biais de mises à niveau on-chain.
Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain.
Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ».
Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain.
Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté.
Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus.
Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai.
Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit.
4.
160 millions de vues, déchirer est la croyance sous-jacente la plus profonde de l’industrie
Cetus événement, du point de vue personnel de l’auteur, c’est peut-être la tourmente qui passera bientôt, mais ce modèle ne sera pas oublié, car il a subverti les fondements de l’industrie, et a également brisé le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres.
Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre.
Mais dans ce cas, le code a échoué, la gouvernance est intervenue et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement électoral régisant les résultats du code.
En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles.
Ce n’est pas la première fois que le consensus est altéré, mais c’est le plus silencieux de
l’histoire :
l’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler le transfert afin de compenser les pertes, mais cette décision a conduit à la scission des deux chaînes, Ethereum et Ethereum Classic, le processus a été très controversé, mais à la fin, différents groupes ont formé des croyances consensuelles différentes.
La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement.
Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème.
Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées.
Le problème est qu’historiquement, le « rollback forké » est le choix de croyances d’un utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous.
Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai peur que ce ne soit plus le cas
À long terme, cela signifie que l’idée « Pas vos clés, pas vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et rediriger les actifs par le biais de modifications de l’accord collectif.
Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau.
« Lorsqu’une chaîne peut enfreindre les règles de justice, elle a un précédent pour enfreindre toutes les règles. »
Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, ce peut être l’opération de « l’ambiguïté morale »,
alors que se passera-t-il ?
Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ?
Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante.
Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles.
Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain.
Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional.
La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile.
C’est aussi la raison pour laquelle l’auteur est fermement ancré dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être figée, mais parce que même si vous la détestez, elle ne changera pas pour vous. » «
Avec la tendance générale de la régulation, la chaîne peut-elle garder son âme ?
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
Du point de vue du développement de l’industrie, d’une
centralisation efficace, est-ce une étape nécessaire au développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ? Le
mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un hacker détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le hacker contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler.
L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.