O hacker roubou o dinheiro, então Sui foi capaz de roubá-lo?
PrefácioEste
acontecimento é uma vitória do capital, não dos utilizadores, e é um retrocesso para o desenvolvimento da indústria.
Bitcoin à esquerda, Sui à direita, e cada movimento da indústria que abala a descentralização traz uma crença mais forte no Bitcoin.
O mundo precisa não apenas de uma melhor infraestrutura financeira global, mas de um grupo de pessoas que sempre precisarão de liberdade.
Antigamente, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades dos usuários reais.
1. Antecedentes
do eventoEm 22 de maio de 2025, a Cetus, a maior exchange descentralizada (DEX) do ecossistema da cadeia pública Sui, foi atacada por hackers, causando uma queda acentuada na liquidez e o colapso de vários pares de negociação, com uma perda de mais de US$ 220 milhões.
Até o momento da publicação, o cronograma é o seguinte:
-
Na manhã de 22 de maio, hackers atacaram a Cetus para retirar US$ 230 milhões, a Cetus suspendeu urgentemente o contrato e emitiu um anúncio
-
Na tarde de 22 de maio, os hackers transferiram cerca de US$ 60 milhões entre cadeias, e os US$ 162 milhões restantes ainda estavam no endereço Sui on-chain, os validadores Sui rapidamente tomaram medidas para adicionar o endereço do hacker a " Deny List", congelando fundos
Na -
noite de 22 de maio, o CPO da Sui @emanabio tuitou para confirmar: os fundos foram congelados e o retorno começará em breve
-
Em 23 de maio, a Cetus começou a corrigir vulnerabilidades e atualizar contratos
-
Em 24 de maio, Sui abriu o PR, explicando que os fundos serão recuperados por meio de aliasing e whitelist
-
Em 26 de maio, Sui lançou uma votação de governança on-chain, propondo se implementaria uma atualização de protocolo e transferiria os ativos do hacker para um endereço
-
de depósito Em 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 dos nós validadores sendo suportados pelo peso; A atualização do protocolo está pronta para ser executada
-
De 30 de maio até o início de junho, a atualização do protocolo entra em vigor, o hash de transação especificado é executado e os ativos do hacker são "legalmente transferidos"
2
O atacante primeiro usou um empréstimo flash para emprestar cerca de 10, 024, 321,28 haSUI, o que instantaneamente reduziu o preço do pool de negociação em
99,90%. Esta enorme ordem de venda reduziu o preço-alvo do pool de cerca de 1,8956 × 10^19 para 1,8425 × 10^19, quase chegando ao fundo.
Posteriormente, o atacante cria uma posição de liquidez no Cetus com um intervalo extremamente estreito (limite inferior de 300000, limite superior de 300200 e largura do intervalo de apenas 1,00496621%). Esse intervalo estreito amplifica o impacto de erros de cálculo subsequentes no número de tokens necessários.
O princípio central do ataque
é que há uma vulnerabilidade de estouro de número inteiro na função get_delta_a usada pelo Cetus para calcular o número necessário de tokens. O atacante deliberadamente afirmou que queria adicionar uma enorme quantidade de liquidez (cerca de 10^37 unidades), mas na verdade só colocou 1 token no contrato.
Devido à condição errada de deteção de estouro de checked_shlw, o contrato foi truncado em um nível alto quando o cálculo do turno para a esquerda, o que fez com que o sistema subestimasse seriamente a quantidade de haSUI necessária, trocando assim uma enorme quantidade de liquidez por um custo muito pequeno.
Tecnicamente, a vulnerabilidade acima decorre do uso pela Cetus de máscaras incorretas e condições de julgamento no contrato inteligente Move, resultando em qualquer valor inferior a 0xffffffffffffffff << 192 ser capaz de ignorar a deteção; Depois de mover 64 bits para a esquerda, os dados de alto nível são truncados e o sistema cobra apenas um número muito pequeno de tokens para considerar que ganhou muita liquidez.
Após o evento, 2 operações oficiais foram derivadas: "congelamento" vs "recuperação", que é duas etapas:
a-
fase de congelamento é completada por Deny List + node consenso;
-
No estágio de clawback, a atualização do protocolo on-chain + votação da comunidade + execução de transação designada é necessária para ignorar a lista negra.
3. Mecanismo de congelamento do SuiExiste
um mecanismo especial de Lista de Negação (denylist) na cadeia Sui, que realiza o congelamento de fundos de hackers. Não só isso, mas o padrão de token da Sui também tem um modelo de "token regulamentado" com uma função de congelamento integrada.
Este congelamento de emergência tira partido desta funcionalidade: os nós validadores adicionam rapidamente endereços relacionados com fundos roubados nos seus ficheiros de configuração locais. Teoricamente, cada operador de nó pode modificar o TransactionDenyConfig para atualizar a lista negra por conta própria, mas para garantir a consistência da rede, a Fundação Sui tem coordenação centralizada como o editor de configuração original.
A Fundação primeiro lançou oficialmente uma atualização de configuração com o endereço do hacker, e o validador entrou em vigor de acordo com a configuração padrão, de modo que os fundos do hacker foram temporariamente "selados" na cadeia, que na verdade tem um alto grau de centralização por trás do fato de que,
a fim de resgatar as vítimas dos fundos congelados, a equipe Sui imediatamente lançou uma lista branca Patches de mecanismo.
Isto é para transferências subsequentes de fundos de volta. Transações legítimas podem ser construídas antecipadamente e registradas na lista branca, mesmo que o endereço do fundo ainda esteja na lista negra, ele pode ser aplicado.
Esse novo recurso transaction_allow_list_skip_all_checks permite que transações específicas sejam pré-adicionadas à "censura" para que possam ignorar todas as verificações de segurança, incluindo assinaturas, permissões, listas negras e muito mais.
É importante notar que os patches de lista branca não roubam diretamente ativos de hackers; Ele só dá a certas transações a capacidade de contornar o congelamento, e a transferência de ativos reais ainda precisa ser feita com uma assinatura legal ou módulo de permissão adicional do sistema.
Na verdade, o esquema de congelamento mainstream na indústria geralmente ocorre no nível do contrato de token e é controlado pelo emissor para multiassinatura.
Tomando o USDT emitido pela Tether como exemplo, seu contrato tem uma função de lista negra embutida, e a empresa emissora pode congelar o endereço ofensivo para que não possa transferir USDT. Este esquema requer multisig para iniciar uma solicitação de congelamento na cadeia, e o multisig é acordado antes de ser realmente executado, então há um atraso de execução.
Embora o mecanismo de congelamento Tether seja eficaz, as estatísticas mostram que muitas vezes há um "período de janela" no processo multisig, deixando oportunidades para os criminosos.
Em contraste, o congelamento do Sui ocorre no nível do protocolo subjacente, é operado coletivamente por nós validadores e é executado muito mais rápido do que as chamadas de contrato normais.
Neste modelo, para ser rápido o suficiente, significa que o gerenciamento desses nós validadores em si é altamente uniforme.
4. O princípio de implementação de "reciclagem de transferência" de Sui
é ainda mais surpreendente é que Sui não apenas congelou os ativos do hacker, mas também planejou "transferir e recuperar" os fundos roubados por meio de atualizações on-chain.
Em 27 de maio, Cetus propôs uma votação da comunidade para atualizar o protocolo para enviar fundos congelados para uma carteira de custódia multisig. A Fundação Sui então iniciou uma votação de governança on-chain.
Em 29 de maio, os resultados da votação foram anunciados, e cerca de 90,9% dos validadores apoiaram o esquema. Sui anunciou oficialmente que, assim que a proposta for aprovada, "todos os fundos congelados nas duas contas de hackers serão recuperados para uma carteira multisig sem a assinatura do hacker".
Não há necessidade de um hacker assinar, o que é uma diferença tão grande que nunca houve tal correção na indústria de blockchain.
Como pode ser visto no GitHub PR oficial da Sui, o protocolo introduz um mecanismo de aliasing de endereço. A atualização inclui pré-especificação de regras de alias em ProtocolConfig para que certas transações permitidas possam ser tratadas como se a assinatura legítima fosse enviada de uma conta invadida.
Especificamente, uma hashlist de transações de resgate a serem executadas está vinculada a um endereço de destino (ou seja, um endereço de hacker), e qualquer executor que assina e publica um resumo dessas transações fixas é considerado como tendo iniciado a transação como um proprietário de endereço hacker válido. Para essas transações específicas, o sistema do nó validador ignora a verificação Lista de negação.
No nível do código, Sui adiciona o seguinte julgamento à lógica de validação da transação: quando uma transação é bloqueada pela lista negra, o sistema itera através de seu signatário para verificar se protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) é verdadeiro.
Desde que um signatário satisfaça a regra de alias, ou seja, a transação tenha permissão para passar, o erro de intercetação anterior é ignorado e a execução normal do pacote continua.
5.
160 milhões de visualizações, rasgando a crença subjacente mais profunda da indústria
Incidente Cetus, do ponto de vista pessoal do autor, isso pode ser uma tempestade vai passar em breve, mas este modelo não será esquecido, porque ele subverteu a base da indústria, e também quebrou o consenso tradicional de que o blockchain não pode ser adulterado sob o mesmo conjunto de livros.
No design de blockchain, o contrato é a lei, e o código é o árbitro.
Mas, neste caso, o código falhou, a governação interveio e o poder ultrapassou o padrão, formando um padrão de comportamento de voto que rege os resultados do código".
Isso ocorre porque a apropriação direta de transações por Sui é muito diferente do tratamento de hackers em blockchains convencionais.
Esta não é a primeira vez que o consenso é adulterado, mas é o mais silencioso da
história:
-
o incidente DAO de 2016 do Ethereum usou um hard fork para reverter a transferência para compensar perdas, mas essa decisão levou à divisão das duas cadeias, Ethereum e Ethereum Classic, o processo foi controverso, mas no final, diferentes grupos formaram crenças de consenso diferentes.
-
A comunidade Bitcoin passou por desafios técnicos semelhantes: uma vulnerabilidade de transbordamento de valor em 2010 foi urgentemente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, apagando completamente cerca de 18,4 bilhões de bitcoins gerados ilegalmente.
É o mesmo modelo de hard fork, revertendo o livro-razão até o ponto em que estava antes do problema, e então o usuário ainda pode decidir qual sistema de contabilidade continuar usando sob o problema.
Em comparação com o hard fork DAO, Sui não optou por dividir a cadeia, mas direcionou esse evento com precisão atualizando o protocolo e configurando aliases. Ao fazer isso, Sui mantém a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também mostra que o protocolo subjacente pode ser usado para implementar "operações de resgate" direcionadas.
O problema é que, historicamente, o "rollback bifurcado" é uma escolha de crenças do usuário; A "correção protocolar" de Sui é que a cadeia toma a decisão por você.
Não é a sua chave, não é a sua moeda? Tenho medo de não mais
A longo prazo, isso significa que a ideia de "Nem suas chaves, nem suas moedas" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode bloquear o fluxo de ativos e redirecionar ativos por meio de mudanças em acordos coletivos.
Se isso se tornar um precedente para o blockchain responder a incidentes de segurança em grande escala no futuro, é até considerado uma prática que pode ser seguida novamente.
"Quando uma cadeia pode quebrar regras para a justiça, tem um precedente para quebrar quaisquer regras."
Uma vez que haja um sucesso de "apropriação de dinheiro do bem-estar público", da próxima vez pode ser uma operação na "zona de ambiguidade moral".
Então, o que acontece?
O hacker roubou o dinheiro do usuário, então o voto da multidão pode roubá-lo de seu dinheiro?
Votar com base em cujo dinheiro é mais (pos) ou mais pessoas? Se aquele com mais dinheiro ganhar, então o produtor final de Liu Cixin virá em breve, e se aquele com mais pessoas ganhar, então a ralé do grupo também será barulhenta.
No sistema tradicional, é muito normal que os ganhos ilegais fiquem desprotegidos, e o congelamento e a transferência são as operações rotineiras dos bancos tradicionais.
Mas o fato de que isso não pode ser feito tecnicamente não é a raiz do desenvolvimento da indústria de blockchain.
Agora o pau da conformidade da indústria continua a fermentar, hoje você pode congelar para hackers e modificar o saldo da conta, então amanhã você pode fazer modificações arbitrárias por fatores geográficos e fatores contraditórios. Se a cadeia se tornar parte da ferramenta regional.
O valor dessa indústria foi muito reduzido e, na melhor das hipóteses, é um sistema financeiro mais difícil.
Esta é também a razão pela qual o autor está firmemente na indústria: "Blockchain não é valioso porque não pode ser congelado, mas porque mesmo que você odeie, ele não mudará para você." "
Com a tendência geral de regulação, a cadeia consegue manter a alma?
Antigamente, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades dos usuários reais.
Do ponto de vista do desenvolvimento da indústria
, centralização eficiente", é uma etapa necessária para o desenvolvimento do blockchain? Se o objetivo último da descentralização é proteger os interesses dos utilizadores, podemos tolerar a centralização como meio de transição? A
palavra "democracia", no contexto da governação on-chain, é, na verdade, simbólica. Então, se um hacker detém uma grande quantidade de SUI (ou um dia o DAO é hackeado e o hacker controla os votos), ele também pode "legalmente votar para se branquear"?
No final, o valor do blockchain não é se ele pode ser congelado, mas se o grupo opta por não fazê-lo, mesmo que tenha a capacidade de congelar.
O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pelo conjunto de crenças que ela escolhe proteger.