Haker ukradł pieniądze, więc Sui był w stanie je ukraść?

PrzedmowaTo

wydarzenie jest zwycięstwem kapitału, a nie użytkowników i jest regresem dla rozwoju branży.

Bitcoin po lewej, Sui po prawej, a każdy ruch w branży, który wstrząsa decentralizacją, przynosi silniejsze przekonanie o Bitcoinie.

Świat potrzebuje nie tylko lepszej globalnej infrastruktury finansowej, ale także grupy ludzi, którzy zawsze będą potrzebować wolności.

Dawno, dawno temu łańcuch sojuszy był lepiej prosperujący niż łańcuch publiczny, ponieważ spełniał potrzeby regulacyjne tamtej epoki, a teraz upadek sojuszu faktycznie oznacza, że po prostu spełnia on te wymagania, a nie potrzeby prawdziwych użytkowników.

1. Tło

wydarzenia

22 maja 2025 r. Cetus, największa zdecentralizowana giełda (DEX) w ekosystemie łańcucha publicznego Sui, została zaatakowana przez hakerów, powodując gwałtowny spadek płynności i upadek wielu par handlowych, ze stratą ponad 220 milionów dolarów.

W chwili obecnej oś czasu jest następująca:

  • Rankiem 22 maja hakerzy zaatakowali Cetus, aby wypłacić 230 milionów dolarów, Cetus pilnie zawiesił kontrakt i wydał ogłoszenie

  • Po południu 22 maja hakerzy przelali około 60 milionów dolarów przez łańcuchy, a pozostałe 162 miliony dolarów nadal znajdowały się pod adresem on-chain Sui, walidatorzy Sui szybko podjęli działania, aby dodać adres hakera do " Deny List", zamrażając fundusze

  • Wieczorem 22 maja @emanabio Sui CPO opublikował na Twitterze potwierdzenie: środki zostały zamrożone, a wkrótce rozpocznie się zwrot

  • 23 maja Cetus zaczął naprawiać luki w zabezpieczeniach i aktualizować umowy

  • 24 maja Sui otworzył PR, wyjaśniając, że środki zostaną odzyskane za pomocą aliasingu i białej listy

  • 26 maja Sui rozpoczął głosowanie w sprawie zarządzania on-chain, proponując, czy wdrożyć aktualizację protokołu i przenieść aktywa hakera na adres escrow

  • 29 maja ogłoszono wyniki głosowania, przy czym ponad 2/3 węzłów walidatora było wspieranych przez wagę; Od

  • 30 maja do początku czerwca aktualizacja protokołu wchodzi w życie, określony skrót transakcji jest wykonywany, a aktywa hakerów są "legalnie przenoszone"

2

Atakujący najpierw wykorzystał pożyczkę błyskawiczną, aby pożyczyć około 10 024 321,28 haSUI, co natychmiast obniżyło cenę puli handlowej o

99,90%. To ogromne zlecenie sprzedaży sprowadziło cenę docelową puli z około 1,8956 × 10^19 do 1,8425 × 10^19, prawie osiągając dno.

Następnie atakujący tworzy pozycję płynnościową na Cetus o niezwykle wąskim zakresie (dolny limit tickowy 300000, górny limit 300200 i szerokość interwału tylko 1,00496621%). Tak wąski interwał potęguje wpływ późniejszych błędów obliczeniowych na liczbę wymaganych tokenów.

Podstawową zasadą ataku

jest to, że w funkcji get_delta_a używanej przez Cetus do obliczenia wymaganej liczby tokenów występuje luka w zabezpieczeniach polegająca na przepełnieniu liczb całkowitych. Atakujący celowo stwierdził, że chce dodać ogromną ilość płynności (około 10^37 jednostek), ale w rzeczywistości włożył do kontraktu tylko 1 token.

Ze względu na nieprawidłowy stan wykrywania przepełnienia checked_shlw, kontrakt został obcięty na wysokim poziomie, gdy obliczenia przesunięcia w lewo, co sprawiło, że system poważnie zaniżył wymaganą ilość haSUI, wymieniając w ten sposób ogromną ilość płynności na bardzo mały koszt.

Technicznie rzecz biorąc, powyższa luka w zabezpieczeniach wynika z używania przez Cetcus nieprawidłowych masek i warunków oceny w inteligentnym kontrakcie Move, co powoduje, że każda wartość mniejsza niż 0xffffffffffffffff << 192 jest w stanie ominąć wykrycie; Po przesunięciu 64 bitów w lewo dane wysokiego poziomu są obcinane, a system pobiera tylko bardzo niewielką liczbę tokenów, aby uznać, że zyskał dużą płynność.

Po wydarzeniu wyprowadzono 2 oficjalne operacje: "zamrożenie" vs "odzyskiwanie", czyli dwa etapy:

  • faza zamrażania jest zakończona przez konsensus Deny List + node;

  • Na etapie wycofania wymagana jest aktualizacja protokołu on-chain + głosowanie społeczności + wykonanie wyznaczonej transakcji, aby ominąć czarną listę.

3. Mechanizm zamrażania SuiW łańcuchu

Sui znajduje się specjalny mechanizm Deny List (denylist), który realizuje zamrożenie funduszy hakerów. Nie tylko to, ale standard tokenów Sui ma również model "regulowanego tokena" z wbudowaną funkcją zamrażania.

To awaryjne zamrożenie wykorzystuje tę funkcję: węzły walidatora szybko dodają adresy związane ze skradzionymi środkami w swoich lokalnych plikach konfiguracyjnych. Teoretycznie każdy operator węzła może modyfikować TransactionDenyConfig, aby samodzielnie aktualizować czarną listę, ale w celu zapewnienia spójności sieci, Fundacja Sui ma scentralizowaną koordynację jako oryginalny wydawca konfiguracji.

Fundacja najpierw oficjalnie wydała aktualizację konfiguracji z adresem hakera, a walidator zaczął działać zgodnie z domyślną konfiguracją, dzięki czemu środki hakera zostały tymczasowo "zapieczętowane" na łańcuchu, który w rzeczywistości ma wysoki stopień centralizacji za

tym

, że w celu uratowania ofiar przed zamrożonymi środkami, zespół Sui natychmiast uruchomił białą listę Łatki mechanizmu.

Dotyczy to późniejszych przelewów zwrotnych środków. Legalne transakcje mogą być konstruowane z wyprzedzeniem i rejestrowane na białej liście, nawet jeśli adres funduszu nadal znajduje się na czarnej liście, można to wyegzekwować.

Ta nowa funkcja pozwala transaction_allow_list_skip_all_checks na wstępne dodanie określonych transakcji do "cenzury", dzięki czemu mogą one pominąć wszystkie kontrole bezpieczeństwa, w tym podpisy, uprawnienia, czarne listy i inne.

Ważne jest, aby pamiętać, że łatki umieszczane na białej liście nie kradną bezpośrednio zasobów hakerów; Daje to tylko niektórym transakcjom możliwość ominięcia zamrożenia, a transfer rzeczywistych aktywów nadal musi być wykonany za pomocą podpisu prawnego lub dodatkowego modułu uprawnień systemowych.

W rzeczywistości główny schemat zamrażania w branży często występuje na poziomie kontraktu tokenowego i jest kontrolowany przez emitenta w celu uzyskania wielu podpisów.

Biorąc za przykład USDT wyemitowany przez Tether, jego kontrakt ma wbudowaną funkcję czarnej listy, a firma emitująca może zamrozić obraźliwy adres, aby nie mogła przelać USDT. Ten schemat wymaga, aby multisig zainicjował żądanie zamrożenia w łańcuchu, a multisig jest uzgadniany przed jego faktycznym wykonaniem, więc występuje opóźnienie wykonania.

Chociaż mechanizm zamrażania Tether jest skuteczny, statystyki pokazują, że w procesie multisig często występuje "okres okna", co pozostawia możliwości dla przestępców.

W przeciwieństwie do tego, zamrożenie Sui występuje na poziomie podstawowego protokołu, jest kolektywnie obsługiwane przez węzły walidatora i jest wykonywane znacznie szybciej niż normalne wywołania kontraktów.

W tym modelu, aby być wystarczająco szybkim, oznacza to, że zarządzanie samymi węzłami walidatora jest wysoce jednolite.

4. Zasada implementacji "recyklingu transferowego" Sui

jest jeszcze bardziej niesamowita, ponieważ Sui nie tylko zamroził aktywa hakera, ale także planował "przenieść i odzyskać" skradzione środki poprzez aktualizacje on-chain.

27 maja Cetus zaproponował głosowanie społeczności w sprawie ulepszenia protokołu w celu wysyłania zamrożonych środków do portfela powierniczego multisig. Następnie Fundacja Sui zainicjowała głosowanie w sprawie zarządzania on-chain.

29 maja ogłoszono wyniki głosowania, a około 90,9% walidatorów poparło program. Sui oficjalnie ogłosił, że po zatwierdzeniu propozycji "wszystkie środki zamrożone na dwóch kontach hakerskich zostaną odzyskane do portfela multisig bez podpisu hakera".

Nie ma potrzeby podpisywania się przez hakera, co jest taką różnicą, że nigdy nie było takiej poprawki w branży blockchain.

Jak można zauważyć z oficjalnego PR Sui na GitHubie, protokół wprowadza mechanizm aliasowania adresów. Uaktualnienie obejmuje wstępne określenie reguł aliasów w ProtocolConfig, dzięki czemu niektóre dozwolone transakcje mogą być traktowane tak, jakby legalny podpis został wysłany z konta, którego atak hakerski został zhakowany.

W szczególności hash lista transakcji ratunkowych do wykonania jest powiązana z adresem docelowym (tj. adresem hakera), a każdy wykonawca, który podpisze i opublikuje podsumowanie tych ustalonych transakcji, jest uważany za inicjatora transakcji jako prawidłowy właściciel adresu hakera. W przypadku tych konkretnych transakcji system węzłów walidatora pomija sprawdzanie listy odmów.

Na poziomie kodu Sui dodaje następujący osąd do logiki walidacji transakcji: gdy transakcja jest zablokowana przez czarną listę, system iteruje przez jej sygnatariusza, aby sprawdzić, czy protocol_config.is_tx_allowed_via_aliasing(nadawca, sygnatariusz tx_digest) jest prawdziwy.

Tak długo, jak sygnatariusz spełnia regułę aliasu, co oznacza, że transakcja może zostać przyjęta, poprzedni błąd przechwycenia jest ignorowany, a normalne wykonywanie pakietu jest kontynuowane.

5.

160 milionów wyświetleń, rozdzierając najgłębsze przekonanie w branży

Incydent z Cetusem, z osobistego punktu widzenia autora, może to być burza, która wkrótce minie, ale ten model nie zostanie zapomniany, ponieważ podważył fundamenty branży, a także złamał tradycyjny konsensus, że blockchain nie może być manipulowany w ramach tego samego zestawu ksiąg.

W projektowaniu blockchain umowa jest prawem, a kod jest sędzią.

Ale w tym przypadku kod zawiódł, rząd interweniował, a władza przesłoniła wzorzec, tworząc wzorzec zachowań wyborczych rządzących wynikami kodeksu".

Dzieje się tak dlatego, że bezpośrednie przywłaszczenie transakcji przez Sui bardzo różni się od postępowania z hakerami na głównych blockchainach.

Nie jest to pierwszy raz, kiedy konsensus został naruszony, ale jest to najcichszy w

historii:

incydent
  • z Ethereum w 2016 r. The DAO wykorzystał hard fork do wycofania transferu, aby nadrobić straty, ale ta decyzja doprowadziła do podziału dwóch łańcuchów, Ethereum i Ethereum Classic, proces był kontrowersyjny, ale ostatecznie różne grupy stworzyły różne przekonania dotyczące konsensusu.

  • Społeczność Bitcoin doświadczyła podobnych wyzwań technicznych: luka w zabezpieczeniach związana z wyciekiem wartości w 2010 roku została pilnie naprawiona przez programistów, a zasady konsensusu zostały zaktualizowane, całkowicie usuwając około 18,4 miliarda nielegalnie wygenerowanych bitcoinów.

Jest to ten sam model hard forka, który cofa księgę do punktu, w którym znajdowała się przed problemem, a następnie użytkownik może nadal zdecydować, z którego systemu księgi nadal korzystać w ramach problemu.

W porównaniu z hard forkiem DAO, Sui nie zdecydował się na podział łańcucha, ale dokładnie ukierunkował to zdarzenie poprzez aktualizację protokołu i skonfigurowanie aliasów. W ten sposób Sui utrzymuje ciągłość łańcucha i większość zasad konsensusu bez zmian, ale pokazuje również, że podstawowy protokół może być wykorzystany do realizacji ukierunkowanych "operacji ratunkowych".

Problem polega na tym, że historycznie rzecz biorąc, "rozwidlone wycofanie" to wybór przekonań użytkownika; "Korekta protokołu" Sui polega na tym, że łańcuch podejmuje decyzję za Ciebie.

Nie twój klucz, nie twoja moneta? Obawiam się, że już nie

Na dłuższą metę oznacza to, że idea "Nie twoje klucze, nie twoje monety" została zdemontowana w łańcuchu Sui: nawet jeśli klucz prywatny użytkownika jest nienaruszony, sieć nadal może blokować przepływ aktywów i przekierowywać aktywa poprzez zmiany w układzie zbiorowym.

Jeśli stanie się to precedensem dla blockchaina w reagowaniu na incydenty bezpieczeństwa na dużą skalę w przyszłości, uważa się nawet, że jest to praktyka, którą można ponownie zastosować.

"Kiedy łańcuch może złamać zasady w imię sprawiedliwości, ma precedens do łamania wszelkich zasad".

Gdy raz odniesie się sukces w "zagarnianiu pieniędzy z publicznej opieki społecznej", następnym razem może to być operacja w "strefie moralnej dwuznaczności".

Więc co się dzieje?

Haker ukradł pieniądze użytkownika, więc czy głos tłumu może go okraść z pieniędzy?

Głosować na podstawie tego, czyje pieniądze to więcej (pos) czy więcej osób? Jeśli wygra ten, kto ma więcej pieniędzy, wkrótce pojawi się ostateczny producent Liu Cixina, a jeśli wygra ten, który ma więcej ludzi, to grupowy motłoch również będzie głośny.

W tradycyjnym systemie to normalne, że nielegalne zyski nie są chronione, a zamrażanie i przelewanie są rutynowymi operacjami tradycyjnych banków.

Ale fakt, że nie można tego zrobić technicznie, nie jest podstawą rozwoju branży blockchain.

Teraz kij zgodności z branżą nadal fermentuje, dziś możesz zamrozić się dla hakerów i zmodyfikować saldo konta, a jutro możesz dokonać arbitralnych modyfikacji dla czynników geograficznych i sprzecznych czynników. Jeśli łańcuch stanie się częścią narzędzia regionalnego.

Wartość tego przemysłu została znacznie zmniejszona, a w najlepszym razie jest to trudniejszy system finansowy.

Jest to również powód, dla którego autor jest mocno związany z branżą: "Blockchain jest wartościowy nie dlatego, że nie można go zamrozić, ale dlatego, że nawet jeśli go nienawidzisz, to dla ciebie się nie zmieni". "

Biorąc pod uwagę ogólny trend regulacji, czy sieć może zachować swoją duszę?

Dawno, dawno temu łańcuch sojuszy był lepiej prosperujący niż łańcuch publiczny, ponieważ spełniał potrzeby regulacyjne tamtej epoki, a teraz upadek sojuszu faktycznie oznacza, że po prostu spełnia on te wymagania, a nie potrzeby prawdziwych użytkowników.

Czy z perspektywy rozwoju branży

, sprawnej centralizacji", jest to niezbędny etap dla rozwoju blockchaina? Jeśli ostatecznym celem decentralizacji jest ochrona interesów użytkowników, to czy możemy tolerować centralizację jako środek przejściowy? Słowo

"demokracja", w kontekście zarządzania on-chain, jest w rzeczywistości ważone symbolicznie. Jeśli więc haker posiada dużą ilość SUI (lub pewnego dnia DAO zostanie zhakowane, a haker będzie kontrolował głosy), czy może również "legalnie głosować, aby się wybielić"?

Ostatecznie wartość blockchaina nie polega na tym, czy można go zamrozić, ale na tym, czy grupa zdecyduje się tego nie robić, nawet jeśli ma możliwość zamrożenia.

Przyszłość sieci nie jest zdeterminowana przez architekturę techniczną, ale przez zestaw przekonań, które zdecyduje się chronić.


Pokaż oryginał
1
45,93 tys.
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.