O hacker roubou o dinheiro, então Sui foi capaz de roubá-lo?

Autor: Quatorze jun

Este evento é uma vitória para o capital, não para os usuários, e é um retrocesso para o desenvolvimento da indústria.

Bitcoin à esquerda, Sui à direita, e cada movimento da indústria que abala a descentralização traz uma crença mais forte no Bitcoin.

O mundo precisa não apenas de uma melhor infraestrutura financeira global, mas de um grupo de pessoas que sempre precisarão de liberdade.

Antigamente, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades dos usuários reais.

1. Antecedentes

do evento

Em 22 de maio de 2025, a Cetus, a maior exchange descentralizada (DEX) do ecossistema da cadeia pública Sui, foi atacada por hackers, causando uma queda acentuada na liquidez e o colapso de vários pares de negociação, com uma perda de mais de US$ 220 milhões.

Até o momento da publicação, o cronograma é o seguinte:

  • Na manhã de 22 de maio, hackers atacaram a Cetus para arbitrar US$ 230 milhões, a Cetus suspendeu urgentemente o contrato e emitiu um anúncio
  • Na tarde de 22 de maio, os hackers transferiram cerca de US$ 60 milhões entre cadeias, e os US$ 162 milhões restantes ainda estavam no endereço da cadeia Sui, e o nó validador Sui rapidamente agiu para adicionar o endereço do hacker à "Lista de negação". Congelamento de fundos
  • Na noite de 22 de maio, Sui CPO @emanabio tuitou para confirmar: os fundos foram congelados, e o retorno começará em breve
  • Em 23 de maio, a Cetus começou a corrigir a vulnerabilidade e atualizar o contrato
  • . Em 24 de maio, Sui abriu a fonte PR, explicando que os fundos serão recuperados através de aliasing e whitelist
  • Em 26 de maio, Sui lançou uma votação de governança on-chain, propondo se deveria realizar uma atualização de protocolo e transferir os ativos hackeados para um endereço de depósito
  • Em 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 dos nós validadores suportando o peso; A atualização do protocolo está pronta para ser executada
  • De
  • 30 de maio até o início de junho, a atualização do protocolo entrou em vigor, o hash de transação especificado foi executado e os ativos do hacker foram "legalmente transferidos"

2.

Instantaneamente caiu o preço do pool de negociação em

99,90%. Esta enorme ordem de venda reduziu o preço-alvo do pool de cerca de 1,8956×10^19 para 1,8425×10^19, quase chegando ao fundo.

Posteriormente, o atacante cria uma posição de liquidez no Cetus com um intervalo extremamente estreito (limite inferior de 300000, limite superior de 300200 e largura do intervalo de apenas 1,00496621%). Esse intervalo estreito amplifica o impacto de erros de cálculo subsequentes no número de tokens necessários.

O princípio central do ataque

é que há uma vulnerabilidade de estouro de número inteiro na função get_delta_a usada pelo Cetus para calcular o número necessário de tokens. O atacante deliberadamente afirmou que queria adicionar uma enorme quantidade de liquidez (cerca de 10^37 unidades), mas na verdade só colocou 1 token no contrato.

Devido à condição errada de deteção de estouro de checked_shlw, o contrato foi truncado em um nível alto quando o cálculo do turno para a esquerda, o que fez com que o sistema subestimasse seriamente a quantidade de haSUI necessária, trocando assim uma enorme quantidade de liquidez por um custo muito pequeno.

Tecnicamente, a vulnerabilidade acima decorre do uso pela Cetus de máscaras incorretas e condições de julgamento no contrato inteligente Move, resultando em qualquer valor inferior a 0xffffffffffffffff << 192 ser capaz de ignorar a deteção; Depois de mover 64 bits para a esquerda, os dados de alto nível são truncados e o sistema cobra apenas um número muito pequeno de tokens para considerar que ganhou muita liquidez.

Após o evento, foram derivadas 2 operações oficiais: "Congelamento" vs "Recuperação", que são duas etapas:

A
  • fase de congelamento é completada por Deny List + consenso de nós;
  • No estágio de clawback, a atualização do protocolo on-chain + votação da comunidade + execução de transação designada é necessária para ignorar a lista negra.

3. Mecanismo de congelamento do SuiExiste

um mecanismo especial de Lista de Negação (deniallist) na cadeia Sui, que realiza o congelamento de fundos de hackers. Não só isso, mas o padrão de token da Sui também tem um modelo de "token regulamentado" com uma função de congelamento integrada.

Este congelamento de emergência tira partido desta funcionalidade: os nós validadores adicionam rapidamente endereços relacionados com fundos roubados nos seus ficheiros de configuração locais. Teoricamente, cada operador de nó pode modificar o TransactionDenyConfig para atualizar a lista negra por conta própria, mas para garantir a consistência da rede, a Fundação Sui tem coordenação centralizada como o editor de configuração original.

A Fundação primeiro lançou oficialmente uma atualização de configuração contendo o endereço do hacker, e o validador entrou em vigor de forma síncrona de acordo com a configuração padrão, de modo que os fundos do hacker foram temporariamente "selados" na cadeia, que na verdade tem um alto grau de centralização por trás dela,

e

para resgatar a vítima dos fundos congelados, a equipe Sui imediatamente lançou um patch para o mecanismo de lista branca.

Isto é para transferências subsequentes de fundos de volta. Transações legítimas podem ser construídas antecipadamente e registradas na lista branca, mesmo que o endereço do fundo ainda esteja na lista negra, ele pode ser aplicado.

Este novo recurso transaction_allow_list_skip_all_checks permite que transações específicas sejam pré-adicionadas à "Lista de Renúncias", permitindo que eles pulem todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.

É importante notar que os patches de lista branca não roubam diretamente ativos de hackers; Ele só dá a certas transações a capacidade de contornar o congelamento, e a transferência de ativos reais ainda precisa ser feita com uma assinatura legal ou módulo de permissão adicional do sistema.

Na verdade, o esquema de congelamento mainstream na indústria geralmente ocorre no nível do contrato de token e é controlado pelo emissor para multiassinatura.

Tomando o USDT emitido pela Tether como exemplo, seu contrato tem uma função de lista negra embutida, e a empresa emissora pode congelar o endereço ofensivo para que não possa transferir USDT. Este esquema requer multisig para iniciar uma solicitação de congelamento na cadeia, e o multisig é acordado antes de ser realmente executado, então há um atraso de execução.

Embora o mecanismo de congelamento do Tether seja eficaz, as estatísticas mostram que muitas vezes há um "período de janela" no processo de multiassinatura, deixando oportunidades para os criminosos aproveitarem.

Em contraste, o congelamento do Sui ocorre no nível do protocolo subjacente, é operado coletivamente por nós validadores e é executado muito mais rápido do que as chamadas de contrato normais.

Neste modelo, para ser rápido o suficiente, significa que o gerenciamento desses nós validadores em si é altamente uniforme.

3. O princípio de implementação da "reciclagem de transferências" de Sui

é ainda mais surpreendente é que Sui não apenas congelou os ativos do hacker, mas também planejou "transferir e recuperar" os fundos roubados por meio de atualizações on-chain.

Em 27 de maio, Cetus propôs uma votação da comunidade para atualizar o protocolo para enviar fundos congelados para uma carteira de custódia multisig. A Fundação Sui então iniciou uma votação de governança on-chain.

Em 29 de maio, os resultados da votação foram anunciados, e cerca de 90,9% dos validadores apoiaram o esquema. Sui anunciou oficialmente que, assim que a proposta for aprovada, "todos os fundos congelados nas duas contas de hackers serão recuperados para uma carteira multisig sem a assinatura do hacker".

Não há necessidade de um hacker assinar, o que é uma diferença tão grande que nunca houve tal correção na indústria de blockchain.

Como pode ser visto no GitHub PR oficial da Sui, o protocolo introduz um mecanismo de aliasing de endereço. A atualização inclui pré-especificação de regras de alias em ProtocolConfig para que certas transações permitidas possam ser tratadas como se a assinatura legítima fosse enviada de uma conta invadida.

Especificamente, uma hashlist de transações de resgate a serem executadas está vinculada a um endereço de destino (ou seja, um endereço de hacker), e qualquer executor que assina e publica um resumo dessas transações fixas é considerado como tendo iniciado a transação como um proprietário de endereço hacker válido. Para essas transações específicas, o sistema do nó validador ignora a verificação Lista de negação.

No nível do código, Sui adiciona o seguinte julgamento à lógica de validação da transação: quando uma transação é bloqueada pela lista negra, o sistema itera através de seu signatário para verificar se protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) é verdadeiro.

Desde que um signatário satisfaça a regra de alias, ou seja, a transação tenha permissão para passar, o erro de intercetação anterior é ignorado e a execução normal do pacote continua.

4.

160 milhões de visualizações, rasgando a crença subjacente mais profunda da indústria

Incidente Cetus, do ponto de vista pessoal do autor, isso pode ser uma tempestade vai passar em breve, mas este modelo não será esquecido, porque ele subverteu a base da indústria, mas também quebrou o consenso tradicional de que o blockchain não pode ser adulterado sob o mesmo conjunto de livros.

No design de blockchain, o contrato é a lei, e o código é o árbitro.

Mas, neste caso, o código falhou, a governança interferiu e o poder passou por cima do padrão, formando um padrão de comportamento de voto julgando os resultados do código.

Isso ocorre porque a apropriação direta de transações por Sui é muito diferente do tratamento de hackers em blockchains convencionais.

Esta não é a primeira vez que o consenso é adulterado, mas é o mais silencioso da

história:

  • o incidente DAO de 2016 do Ethereum usou um hard fork para reverter a transferência para compensar perdas, mas essa decisão levou à divisão das duas cadeias, Ethereum e Ethereum Classic, o processo é altamente controverso, mas no final, diferentes grupos formaram crenças de consenso diferentes.
  • A comunidade Bitcoin passou por desafios técnicos semelhantes: a vulnerabilidade de transbordamento de valor de 2010 foi urgentemente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, apagando completamente cerca de 18,4 bilhões de bitcoins gerados ilegalmente.

É o mesmo modelo de hard fork, revertendo o livro-razão até o ponto em que estava antes do problema, e então o usuário ainda pode decidir qual sistema de contabilidade continuar usando sob o problema.

Em comparação com o hard fork DAO, Sui não optou por dividir a cadeia, mas direcionou esse evento com precisão atualizando o protocolo e configurando aliases. Ao fazê-lo, Sui mantém a continuidade da cadeia e a maioria das regras de consenso, mas também mostra que o protocolo subjacente pode ser usado para implementar "operações de resgate" direcionadas.

O problema é que, historicamente, o "rollback bifurcado" é uma escolha de fé do usuário; A "correção protocolar" de Sui é que a cadeia toma a decisão por você.

Não é a sua chave, não é a sua moeda? Tenho medo de não mais

A longo prazo, isso significa que a ideia de "não suas chaves, não suas moedas" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode bloquear o fluxo de ativos e redirecioná-los por meio de mudanças em acordos coletivos.

Se isso se tornar um precedente para o blockchain responder a incidentes de segurança em grande escala no futuro, é até considerado uma prática que pode ser seguida novamente.

"Quando uma cadeia pode quebrar regras por uma questão de justiça, tem um precedente para quebrar quaisquer regras."

Uma vez que haja um sucesso de "apropriação de dinheiro do bem-estar público", da próxima vez pode ser uma operação na "ambiguidade moral".

Então, o que acontece?

O hacker roubou o dinheiro do usuário, então o voto da multidão pode roubá-lo de seu dinheiro?

Votar com base em cujo dinheiro é mais (pos) ou mais pessoas? Se aquele com mais dinheiro ganhar, então o produtor final de Liu Cixin virá em breve, e se aquele com mais pessoas ganhar, então a ralé do grupo também será barulhenta.

No sistema tradicional, é muito normal que os ganhos ilegais fiquem desprotegidos, e o congelamento e a transferência são as operações rotineiras dos bancos tradicionais.

Mas o fato de que isso não pode ser feito tecnicamente não é a raiz do desenvolvimento da indústria de blockchain.

Agora o pau da conformidade da indústria continua a fermentar, hoje você pode congelar para hackers e modificar o saldo da conta, então amanhã você pode fazer modificações arbitrárias por fatores geográficos e fatores contraditórios. Se a cadeia se tornar parte da ferramenta regional.

O valor dessa indústria foi muito reduzido e, na melhor das hipóteses, é um sistema financeiro mais difícil.

Esta é também a razão pela qual o autor está firmemente comprometido com a indústria: "Blockchain não é valioso porque não pode ser congelado, mas porque mesmo que você odeie, ele não mudará para você."

Tendências regulatórias, a cadeia pode manter sua alma?

Antigamente, a cadeia de alianças era mais próspera do que a cadeia pública, porque atendia às necessidades regulatórias daquela época, e agora o declínio da aliança na verdade significa que ela simplesmente atende a essa demanda, não às necessidades dos usuários reais.

Do ponto de vista do desenvolvimento da indústria

, a centralização eficiente é uma etapa necessária para o desenvolvimento do blockchain? Se o objetivo último da descentralização é proteger os interesses dos utilizadores, podemos tolerar a centralização como meio de transição?

A palavra "democracia", no contexto da governação on-chain, é, na verdade, simbólica. Então, se um hacker detém uma grande quantidade de SUI (ou um dia o DAO é hackeado e o hacker controla os votos), ele também pode "legalmente votar para se lavar"?

No final, o valor do blockchain não é se ele pode ser congelado, mas se o grupo opta por não fazê-lo, mesmo que tenha a capacidade de congelar.

O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pelo conjunto de crenças que ela escolhe proteger.

Mostrar original
0
51,1 mil
O conteúdo apresentado nesta página é fornecido por terceiros. Salvo indicação em contrário, a OKX não é o autor dos artigos citados e não reivindica quaisquer direitos de autor nos materiais. O conteúdo é fornecido apenas para fins informativos e não representa a opinião da OKX. Não se destina a ser um endosso de qualquer tipo e não deve ser considerado conselho de investimento ou uma solicitação para comprar ou vender ativos digitais. Na medida em que a IA generativa é utilizada para fornecer resumos ou outras informações, esse mesmo conteúdo gerado por IA pode ser impreciso ou inconsistente. Leia o artigo associado para obter mais detalhes e informações. A OKX não é responsável pelo conteúdo apresentado nos sites de terceiros. As detenções de ativos digitais, incluindo criptomoedas estáveis e NFTs, envolvem um nível de risco elevado e podem sofrer grandes flutuações. Deve considerar cuidadosamente se o trading ou a detenção de ativos digitais é adequado para si à luz da sua condição financeira.