O hacker roubou o dinheiro, então Sui conseguiu roubá-lo?

PrefácioEste

evento é uma vitória para o capital, não para os usuários, e é uma regressão para o desenvolvimento da indústria.

Bitcoin à esquerda, Sui à direita, e cada movimento da indústria que abala a descentralização traz uma crença mais forte no Bitcoin.

O mundo precisa não apenas de uma infraestrutura financeira global melhor, mas de um grupo de pessoas que sempre precisará de liberdade.

Era uma vez, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades de usuários reais.

1. Antecedentes

do evento

Em 22 de maio de 2025, a Cetus, a maior exchange descentralizada (DEX) do ecossistema da cadeia pública Sui, foi atacada por hackers, causando uma queda acentuada na liquidez e o colapso de vários pares de negociação, com uma perda de mais de US$ 220 milhões.

Até o

momento, a linha do tempo é a seguinte:

  • Na manhã de 22 de maio, hackers atacaram a Cetus para sacar US$ 230 milhões, a Cetus suspendeu o contrato com urgência e emitiu um anúncio

  • Na tarde de 22 de maio, os hackers transferiram cerca de US$ 60 milhões entre as cadeias, e os US$ 162 milhões restantes ainda estavam no endereço on-chain da Sui, os validadores da Sui rapidamente tomaram medidas para adicionar o endereço do hacker a " Lista de negações", congelando fundos

  • Na
  • noite de 22 de maio, Sui CPO @emanabio twittou para confirmar: os fundos foram congelados e o retorno começará em breve

  • Em 23 de maio, a Cetus começou a corrigir vulnerabilidades e atualizar contratos

  • Em 24 de maio, Sui abriu o PR, explicando que os fundos serão recuperados por meio de aliasing e whitelist

  • Em 26 de maio, Sui lançou uma votação de governança on-chain, propondo a implementação de uma atualização de protocolo e a transferência dos ativos do hacker para um endereço de custódia

  • Em 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 dos nós validadores sendo suportados pelo peso; A atualização do protocolo está pronta para ser executada

  • De 30 de maio ao início de junho, a atualização do protocolo entra em vigor, o hash de transação especificado é executado e os ativos do hacker são "legalmente transferidos"

2

O invasor primeiro usou um empréstimo instantâneo para emprestar cerca de 10.024.321,28 haSUI, o que reduziu instantaneamente o preço do pool de negociação em

99,90%. Essa enorme ordem de venda reduziu o preço-alvo do pool de cerca de 1,8956 × 10 ^ 19 para 1,8425 × 10 ^ 19, quase chegando ao fundo do poço.

Posteriormente, o invasor cria uma posição de liquidez na Cetus com uma faixa extremamente estreita (limite inferior do tick de 300000, limite superior de 300200 e largura do intervalo de apenas 1,00496621%). Esse intervalo estreito amplifica o impacto de erros de cálculo subsequentes no número de tokens necessários.

O princípio central do ataque

é que há uma vulnerabilidade de estouro de número inteiro na função get_delta_a usada pela Cetus para calcular o número necessário de tokens. O invasor afirmou deliberadamente que queria adicionar uma grande quantidade de liquidez (cerca de 10 ^ 37 unidades), mas na verdade colocou apenas 1 token no contrato.

Devido à condição errada de detecção de transbordamento de checked_shlw, o contrato foi truncado em um nível alto quando o cálculo de deslocamento para a esquerda, o que fez com que o sistema subestimasse seriamente a quantidade de haSUI necessária, trocando assim uma enorme quantidade de liquidez por um custo muito pequeno.

Tecnicamente, a vulnerabilidade acima decorre do uso de máscaras incorretas e condições de julgamento no contrato inteligente Move pela Cetus, resultando em qualquer valor inferior a 0xffffffffffffffff << 192 sendo capaz de ignorar a detecção; Depois de mover 64 bits para a esquerda, os dados de alto nível são truncados e o sistema cobra apenas um número muito pequeno de tokens para considerar que ganhou muita liquidez.

Após o evento, 2 operações oficiais foram derivadas: "congelamento" vs "recuperação", que são duas etapas:

a
  • fase de congelamento é concluída pela Lista de Negação + consenso do nó;

  • No estágio de recuperação, a atualização do protocolo on-chain + votação da comunidade + execução de transação designada é necessária para contornar a lista negra.

3. Mecanismo de congelamento do SuiExiste

um mecanismo especial de lista de negação (lista de bloqueios) na cadeia Sui, que realiza o congelamento de fundos de hackers. Não apenas isso, mas o padrão de token da Sui também possui um modelo de "token regulamentado" com uma função de congelamento integrada.

Esse congelamento de emergência aproveita esse recurso: os nós validadores adicionam rapidamente endereços relacionados a fundos roubados em seus arquivos de configuração locais. Teoricamente, cada operador de nó pode modificar o TransactionDenyConfig para atualizar a lista negra por conta própria, mas para garantir a consistência da rede, a Sui Foundation centralizou a coordenação como o editor de configuração original.

A Fundação lançou oficialmente uma atualização de configuração com o endereço do hacker, e o validador entrou em vigor de acordo com a configuração padrão, de modo que os fundos do hacker foram temporariamente "selados" na cadeia, que na verdade tem um alto grau de centralização por trás do fato de

que

, para resgatar as vítimas dos fundos congelados, a equipe Sui imediatamente lançou uma lista de permissões Patches de mecanismo.

Isso é para transferências subsequentes de fundos de volta. Transações legítimas podem ser construídas com antecedência e registradas na lista de permissões, mesmo que o endereço do fundo ainda esteja na lista negra, ela pode ser aplicada.

Esse novo recurso transaction_allow_list_skip_all_checks permite que transações específicas sejam pré-adicionadas à "censura" para que possam pular todas as verificações de segurança, incluindo assinaturas, permissões, listas negras e muito mais.

É importante observar que os patches da lista de permissões não roubam diretamente os ativos dos hackers; Ele apenas dá a certas transações a capacidade de contornar o congelamento, e a transferência de ativos reais ainda precisa ser feita com uma assinatura legal ou módulo de permissão de sistema adicional.

Na verdade, o esquema de congelamento convencional no setor geralmente ocorre no nível do contrato de token e é controlado pelo emissor para assinatura múltipla.

Tomando como exemplo o USDT emitido pela Tether, seu contrato possui uma função de lista negra integrada e a empresa emissora pode congelar o endereço ofensivo para que não possa transferir USDT. Esse esquema requer que o multisig inicie uma solicitação de congelamento na cadeia, e o multisig é acordado antes de ser realmente executado, portanto, há um atraso na execução.

Embora o mecanismo de congelamento do Tether seja eficaz, as estatísticas mostram que muitas vezes há um "período de janela" no processo multisig, deixando oportunidades para os criminosos.

Em contraste, o congelamento do Sui ocorre no nível do protocolo subjacente, é operado coletivamente por nós validadores e é executado muito mais rápido do que as chamadas de contrato normais.

Nesse modelo, para ser rápido o suficiente, significa que o gerenciamento desses próprios nós validadores é altamente uniforme.

4. O princípio de implementação de "reciclagem de transferência" de Sui

é ainda mais surpreendente é que Sui não apenas congelou os ativos do hacker, mas também planejou "transferir e recuperar" os fundos roubados por meio de atualizações on-chain.

Em 27 de maio, a Cetus propôs uma votação da comunidade para atualizar o protocolo para enviar fundos congelados para uma carteira de custódia multisig. A Sui Foundation então iniciou uma votação de governança on-chain.

Em 29 de maio, os resultados da votação foram anunciados e cerca de 90,9% dos validadores apoiaram o esquema. Sui anunciou oficialmente que, assim que a proposta for aprovada, "todos os fundos congelados nas duas contas de hackers serão recuperados para uma carteira multisig sem a assinatura do hacker".

Não há necessidade de um hacker assinar, o que é uma diferença tão grande que nunca houve tal correção na indústria de blockchain.

Como pode ser visto no GitHub PR oficial do Sui, o protocolo introduz um mecanismo de aliasing de endereço. A atualização inclui a pré-especificação de regras de alias no ProtocolConfig para que determinadas transações permitidas possam ser tratadas como se a assinatura legítima tivesse sido enviada de uma conta invadida.

Especificamente, uma lista de hash de transações de resgate a serem executadas está vinculada a um endereço de destino (ou seja, um endereço de hacker), e qualquer executor que assine e publique um resumo dessas transações fixas é considerado como tendo iniciado a transação como um proprietário de endereço de hacker válido. Para essas transações específicas, o sistema de nó validador ignora a verificação da Lista de Nemissões.

No nível do código, Sui adiciona o seguinte julgamento à lógica de validação da transação: quando uma transação é bloqueada pela lista negra, o sistema itera por meio de seu signatário para verificar se protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) é verdadeiro.

Desde que um signatário satisfaça a regra de alias, ou seja, a transação pode passar, o erro de interceptação anterior é ignorado e a execução normal do pacote continua.

5.

160 milhões de visualizações, destruindo a crença subjacente mais profunda da indústria

Incidente de Cetus, do ponto de vista pessoal do autor, isso pode ser uma tempestade que passará em breve, mas esse modelo não será esquecido, porque ele subverteu a base da indústria e também quebrou o consenso tradicional de que o blockchain não pode ser adulterado sob o mesmo conjunto de livros.

No design de blockchain, o contrato é a lei e o código é o árbitro.

Mas, neste caso, o código falhou, a governança interveio e o poder anulou o padrão, formando um padrão de comportamento de voto governando os resultados do código ".

Isso ocorre porque a apropriação direta de transações por Sui é muito diferente do manuseio de hackers em blockchains convencionais.

Esta não é a primeira vez que o consenso é adulterado, mas é a mais silenciosa da

história:

  • o incidente do Ethereum em 2016 O DAO usou um hard fork para reverter a transferência para compensar as perdas, mas essa decisão levou à divisão das duas cadeias, Ethereum e Ethereum Classic, o processo foi controverso, mas no final, diferentes grupos formaram diferentes crenças de consenso.

  • A comunidade Bitcoin passou por desafios técnicos semelhantes: uma vulnerabilidade de transbordamento de valor em 2010 foi corrigida com urgência pelos desenvolvedores e as regras de consenso foram atualizadas, apagando completamente cerca de 18,4 bilhões de bitcoins gerados ilegalmente.

É o mesmo modelo de hard fork, revertendo o livro-razão para o ponto em que estava antes do problema, e então o usuário ainda pode decidir qual sistema de livro-razão continuar usando sob o problema.

Comparado com o hard fork DAO, Sui não optou por dividir a cadeia, mas direcionou esse evento com precisão, atualizando o protocolo e configurando aliases. Ao fazer isso, Sui mantém a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também mostra que o protocolo subjacente pode ser usado para implementar "operações de resgate" direcionadas.

O problema é que, historicamente, a "reversão bifurcada" é a escolha de crenças do usuário; A "correção de protocolo" de Sui é que a cadeia toma a decisão por você.

Não é sua chave, não é sua moeda? Eu tenho medo que não mais

A longo prazo, isso significa que a ideia de "Nem suas chaves, nem suas moedas" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode bloquear o fluxo de ativos e redirecionar ativos por meio de mudanças no acordo coletivo.

Se isso se tornar um precedente para o blockchain responder a incidentes de segurança em grande escala no futuro, é até considerado uma prática que pode ser seguida novamente.

"Quando uma rede pode quebrar as regras da justiça, ela tem um precedente para quebrar quaisquer regras."

Uma vez que haja um sucesso de "apropriação de dinheiro do bem-estar público", da próxima vez pode ser uma operação na "zona de ambiguidade moral".

Então o que acontece?

O hacker roubou o dinheiro do usuário, então o voto da multidão pode roubá-lo de seu dinheiro?

Vote com base em quem é o dinheiro mais (pos) ou mais pessoas? Se aquele com mais dinheiro vencer, o produtor final de Liu Cixin virá em breve, e se aquele com mais pessoas vencer, a ralé do grupo também será barulhenta.

No sistema tradicional, é muito normal que os ganhos ilegais sejam desprotegidos, e o congelamento e a transferência são as operações rotineiras dos bancos tradicionais.

Mas o fato de que isso não pode ser feito tecnicamente não é a raiz do desenvolvimento da indústria de blockchain.

Agora, o bastão da conformidade da indústria continua a fermentar, hoje você pode congelar para hackers e modificar o saldo da conta, então amanhã você pode fazer modificações arbitrárias para fatores geográficos e fatores contraditórios. Se a cadeia se tornar parte da ferramenta regional.

O valor dessa indústria foi bastante reduzido e, na melhor das hipóteses, é um sistema financeiro mais difícil.

Esta é também a razão pela qual o autor está firmemente na indústria: "Blockchain não é valioso porque não pode ser congelado, mas porque mesmo que você o odeie, ele não mudará para você". "

Com a tendência geral de regulamentação, a cadeia pode manter sua alma?

Era uma vez, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades de usuários reais.

Do ponto de vista do desenvolvimento da indústria

, a centralização eficiente é uma etapa necessária para o desenvolvimento do blockchain? Se o objetivo final da descentralização é proteger os interesses dos usuários, podemos tolerar a centralização como meio de transição? A

palavra "democracia", no contexto da governança on-chain, é na verdade simbólica. Então, se um hacker detém uma grande quantidade de SUI (ou um dia o DAO é hackeado e o hacker controla os votos), ele também pode "votar legalmente para se branquear"?

No final, o valor do blockchain não é se ele pode ser congelado, mas se o grupo opta por não fazê-lo, mesmo que tenha a capacidade de congelar.

O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pelo conjunto de crenças que ela escolhe proteger.


Mostrar original
1
45,95 mil
O conteúdo desta página é fornecido por terceiros. A menos que especificado de outra forma, a OKX não é a autora dos artigos mencionados e não reivindica direitos autorais sobre os materiais apresentados. O conteúdo tem um propósito meramente informativo e não representa as opiniões da OKX. Ele não deve ser interpretado como um endosso ou aconselhamento de investimento de qualquer tipo, nem como uma recomendação para compra ou venda de ativos digitais. Quando a IA generativa é utilizada para criar resumos ou outras informações, o conteúdo gerado pode apresentar imprecisões ou incoerências. Leia o artigo vinculado para mais detalhes e informações. A OKX não se responsabiliza pelo conteúdo hospedado em sites de terceiros. Possuir ativos digitais, como stablecoins e NFTs, envolve um risco elevado e pode apresentar flutuações significativas. Você deve ponderar com cuidado se negociar ou manter ativos digitais é adequado para sua condição financeira.