¿El hacker robó dinero, entonces Sui puede robar?

Introducción

Este evento es una victoria del capital, no de los usuarios, y representa un retroceso para el desarrollo de la industria.

Bitcoin a la izquierda, Sui a la derecha, cada movimiento que sacude la industria de la descentralización genera una fe más intensa en Bitcoin.

El mundo no solo necesita un mejor sistema financiero global, sino que siempre habrá un grupo de personas que necesiten un espacio de libertad.

Una vez, las cadenas de consorcio eran más populares que las cadenas públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de consorcio significa, en realidad, que simplemente cumplían con esa necesidad y no con las necesidades reales de los usuarios. ¿Y qué herramientas de regulación se necesitan ahora que los usuarios regulados se han perdido?

1. Contexto del evento

El 22 de mayo de 2025, el mayor exchange descentralizado del ecosistema de la cadena pública Sui (DEX), Cetus, fue atacado por hackers, lo que provocó una disminución instantánea de la liquidez y el colapso de los precios de varios pares de negociación, con pérdidas que superan los 220 millones de dólares.

Hasta el momento de la publicación, la línea de tiempo es la siguiente:

  • El 22 de mayo por la mañana, un hacker atacó a Cetus y robó 230 millones de dólares, Cetus suspendió urgentemente el contrato y publicó un anuncio.
  • El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena, mientras que los restantes 162 millones de dólares aún se encontraban en la dirección de la cadena Sui. Los nodos de verificación de Sui tomaron rápidamente medidas, agregando la dirección del hacker a la "lista de denegación de servicio (Deny List)", congelando los fondos.
  • La noche del 22 de mayo, el CPO de Sui @emanabio confirmó en Twitter: los fondos han sido congelados y la devolución comenzará pronto.
  • 23 de mayo, Cetus comenzó a reparar vulnerabilidades y actualizar el contrato.
  • 24 de mayo, Sui abre PR, explica que la recuperación de fondos se realizará a través del mecanismo de aliasing y la lista blanca.
  • 26 de mayo, Sui inicia la votación de gobernanza en la cadena, proponiendo si se debe ejecutar la actualización del protocolo y transferir los activos de los hackers a una dirección de custodia.
  • El 29 de mayo, se publicaron los resultados de la votación, con más del 2/3 del peso de los nodos de validación a favor; la actualización del protocolo está lista para ejecutarse.
  • Del 30 de mayo a principios de junio, la actualización del protocolo entrará en vigor, se ejecutará el hash de transacción designado y los activos del hacker serán "legalmente transferidos".

2. Principio del ataque

Relacionado con el principio del evento, la industria ya cuenta con múltiples expresiones, aquí solo se presenta una visión general del principio básico:

Desde la perspectiva del proceso de ataque:

El atacante primero utilizó un préstamo relámpago para pedir prestados aproximadamente 10,024,321.28 haSUI, lo que hizo que el precio del grupo de transacciones cayera instantáneamente.

99.90%. Esta enorme orden de venta hizo que el precio del fondo objetivo cayera de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose por completo.

A continuación, el atacante creó posiciones de liquidez en Cetus en un rango extremadamente estrecho (límite inferior de Tick 300000, límite superior 300200, ancho del intervalo de solo 1.00496621%). Este rango tan estrecho amplificó el impacto del error de cálculo posterior en la cantidad de tokens requeridos.

Y el principio central del ataque:

Hay una vulnerabilidad de desbordamiento de enteros en la función get_delta_a utilizada por Cetus para calcular la cantidad de tokens necesarios. Un atacante declara intencionadamente que quiere agregar una gran liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.

Debido a un error en la condición de detección de desbordamiento de checked_shlw, el contrato experimentó un truncamiento en los bits más significativos durante el cálculo de desplazamiento a la izquierda, lo que provocó que el sistema subestimara gravemente la cantidad requerida de haSUI, obteniendo así una enorme liquidez a un costo muy bajo.

Técnicamente, la vulnerabilidad anterior se deriva del uso por parte de Cetus de máscaras y condiciones de juicio incorrectas en el contrato inteligente Move, lo que hace que cualquier valor inferior a 0xffffffffffffffff << 192 pueda eludir la detección; Sin embargo, después de mover 64 bits a la izquierda, los datos de alto nivel se truncan y el sistema solo cobra una cantidad muy pequeña de tokens para considerar que ha ganado mucha liquidez.

Después de que ocurra el evento, surgen 2 operaciones oficiales: **“Congelar” vs “Recuperar”, son dos etapas: **

  • La fase de congelación se completa mediante la Lista de Denegación + consenso de nodos;
  • La fase de recuperación requiere una actualización del protocolo en la cadena + votación de la comunidad + ejecución de transacciones designadas para eludir la lista negra.

3. Mecanismo de congelación de Sui

La cadena Sui tiene en sí misma una lista de denegación especial ( que implementa el mecanismo de congelación de fondos de los hackers. No solo eso, en realidad el estándar de token de Sui también tiene un modo de "token regulado" que incluye una función de congelación incorporada.

Esta congelación de emergencia aprovecha precisamente esta característica: los nodos validador añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar TransactionDenyConfig para actualizar la lista negra, pero para garantizar la consistencia de la red, la Fundación Sui, como el organismo que publicó la configuración inicial, llevó a cabo la coordinación centralizada.

La fundación primero lanzó oficialmente una actualización de configuración que incluía la dirección del hacker, los validadores sincronizaron y aplicaron la configuración predeterminada, lo que permitió que los fondos del hacker estuvieran temporalmente "sellados" en la cadena, esto en realidad implica factores de concentración altamente significativos.

Para rescatar a las víctimas de los fondos congelados, el equipo de Sui lanzó inmediatamente un parche de mecanismo de lista blanca )Whitelist(.

Esta es una operación para la posterior devolución de fondos. Se pueden construir transacciones legales previamente y registrarlas en la lista blanca, incluso si la dirección de esos fondos está en la lista negra, se puede ejecutar forzosamente.

Esta nueva característica transaction\_allow\_list\_skip\_all\_checks permite agregar transacciones específicas a una "lista de exención de verificación" por adelantado, lo que permite que estas transacciones omitan todas las comprobaciones de seguridad, incluidas las firmas, los permisos, las listas negras, etc.

Es importante tener en cuenta que el parche de lista blanca no puede quitar directamente los activos de los hackers; simplemente otorga a ciertas transacciones la capacidad de eludir el congelamiento, la transferencia real de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.

En realidad, los planes de congelación más comunes en la industria a menudo ocurren a nivel de contrato de tokens y son controlados por múltiples firmas del emisor.

Tomando como ejemplo el USDT emitido por Tether, su contrato tiene una función de lista negra incorporada, lo que permite a la empresa emisora congelar direcciones infractoras, impidiendo que transfieran USDT. Este esquema requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, y solo se ejecuta realmente una vez que se alcanza un consenso en la firma múltiple, lo que implica un retraso en la ejecución.

El mecanismo de congelación de Tether es efectivo, pero las estadísticas indican que el proceso de firma múltiple a menudo presenta "períodos de vacío", lo que deja oportunidades para los delincuentes.

En comparación, el congelamiento de Sui ocurre a nivel de protocolo subyacente, operado colectivamente por los nodos validadores, y su velocidad de ejecución es mucho más rápida que la de las llamadas a contratos inteligentes.

En este modelo, para ejecutar con suficiente rapidez, significa que la gestión de estos nodos validadores en sí misma debe ser altamente unificada.

4. Principio de implementación de la "recuperación por transferencia" de Sui

Lo más sorprendente es que Sui no solo congeló los activos de los hackers, sino que también planea "recuperar" los fondos robados a través de una actualización en la cadena.

El 27 de mayo, Cetus propuso un plan de votación comunitaria para solicitar una actualización del protocolo, enviando los fondos congelados a una billetera de custodia multisig. La Fundación Sui inmediatamente inició una votación de gobernanza en la cadena.

El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. Sui anunció oficialmente que, una vez que se apruebe la propuesta, "todos los fondos congelados en las dos cuentas de los hackers serán devueltos a una billetera multifirma sin necesidad de la firma de los hackers."

No se necesita la firma de un hacker, qué característica tan diferente, nunca ha habido una forma de reparación así en la industria de blockchain.

Desde el PR oficial de GitHub de Sui, se puede saber que el protocolo ha introducido el mecanismo de )address aliasing(. El contenido de la actualización incluye: especificar previamente las reglas de alias en ProtocolConfig, de modo que ciertas transacciones permitidas pueden considerar firmas legítimas como enviadas desde cuentas de hackers.

En concreto, la lista de hashes de las transacciones de rescate que se van a ejecutar se vincula a la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijos se considera un propietario válido de la dirección del hacker que ha iniciado la transacción. Para estas transacciones específicas, el sistema de nodos validador ignora la verificación de la Deny List.

Desde un punto de vista del código, Sui ha añadido la siguiente comprobación en la lógica de validación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si protocol\_config.is\_tx\_allowed\_via\_aliasing)sender, signer, tx\_digest( es verdadero.

Siempre que exista un firmante que cumpla con las reglas del alias, es decir, que marque esta transacción como permitida, se ignorarán los errores de interceptación anteriores y se continuará con el empaquetado y ejecución normal.

5. Opiniones

) 160 millones, lo que se desgarra es la creencia más profunda de la industria

El evento Cetus, desde mi perspectiva personal, puede que este alboroto pase rápidamente, pero este modelo no será olvidado, ya que ha subvertido las bases de la industria y ha roto el consenso tradicional de la inmutabilidad en blockchain bajo el mismo libro mayor.

En el diseño de blockchain, el contrato es la ley, el código es el árbitro.

Pero en este evento, la falla del código, la intervención en la gobernanza, el poder que prevalece, formó un patrón de "comportamiento de votación que decide el resultado del código".

Es porque la práctica de desviar directamente las transacciones de Sui tiene una gran diferencia con el manejo de problemas de hackers en las cadenas de bloques principales.

Esta no es la primera vez que se "manipula el consenso", pero sí es la más silenciosa

Desde una perspectiva histórica:

  • El incidente de Ethereum 2016 The DAO utilizó una bifurcación dura para revertir las transferencias para compensar las pérdidas, pero esta decisión llevó a la división de las dos cadenas, Ethereum y Ethereum Classic, lo cual fue controvertido, pero en última instancia, los diferentes grupos formaron diferentes creencias de consenso.
  • La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: en 2010, la vulnerabilidad de desbordamiento de valor fue reparada de manera urgente por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo alrededor de 18.4 mil millones de bitcoins generados ilegalmente.

Este es el mismo patrón de hard fork, que revierte el libro mayor a un estado anterior al problema, y luego los usuarios pueden decidir por sí mismos en qué sistema de libro mayor continuar usando.

A diferencia de la bifurcación dura de DAO, Sui no eligió dividir la cadena, sino que abordó este evento de manera precisa a través de actualizaciones de protocolo y configuración de alias. Al hacerlo, Sui mantuvo la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero al mismo tiempo también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.

El problema es que el "rollback por bifurcación" en la historia es una elección de fe del usuario; la "corrección por protocolo" de Sui es una decisión tomada por la cadena por ti.

¿No tienes la clave, no tienes la moneda? Temor, ya no más.

A largo plazo, esto significa que la idea de "Not your keys, not your coins" se ve socavada en la cadena Sui: incluso si la clave privada del usuario está completa, la red aún puede detener el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.

Si esto se convierte en un precedente para que la blockchain enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente.

"Cuando una cadena puede romper las reglas por la justicia, también tiene un precedente para romper cualquier regla."

Una vez que haya un éxito en el "robo de dinero para la caridad", la próxima vez podría ser una operación en la "zona de ambigüedad moral".

¿Qué pasará?

¿Los hackers realmente robaron el dinero de los usuarios, entonces, si hay votación en grupo, ¿pueden quitarle su dinero?

¿La votación se basa en quién tiene más dinero (pos) o en quién tiene más personas? Si ganan los que tienen más dinero, entonces el productor final descrito por Liu Cixin llegará pronto; si ganan los que tienen más personas, entonces la multitud desorganizada también levantará su voz.

En el sistema tradicional, no es normal que los ingresos ilegales estén protegidos; la congelación y la transferencia son operaciones rutinarias de los bancos tradicionales.

Pero desde una perspectiva técnica teórica, esto no se puede hacer, ¿no es esa la raíz del desarrollo de la industria blockchain?

Ahora la vara de cumplimiento de la industria sigue fermentando, hoy se pueden congelar cuentas y modificar saldos por los hackers, y mañana se pueden hacer modificaciones arbitrarias por factores geográficos o de conflicto. Si la cadena se convierte en una herramienta parcial regional.

El valor de la industria se ha visto significativamente comprimido, y en el mejor de los casos, se trata solo de otro sistema financiero aún menos útil.

Esta es también la razón por la que el autor está firme en la industria: "La blockchain no tiene valor porque no se puede congelar, sino porque incluso si la odias, no cambia por ti."

La regulación es una tendencia inevitable, ¿podrá la cadena mantener su propia esencia?

Una vez, las cadenas de consorcio eran más populares que las cadenas públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la decadencia de los consorcios significa que simplemente cumplir con esas necesidades no es la verdadera demanda de los usuarios. Los usuarios que han sido regulados han desaparecido, ¿qué necesidad hay entonces de herramientas de regulación?

Desde la perspectiva del desarrollo de la industria

"¿Es la "centralización eficiente" una etapa necesaria en el desarrollo de la blockchain? Si el objetivo final de la descentralización es proteger los intereses del usuario, ¿podemos tolerar la centralización como un medio de transición?"

La palabra "democracia", en el contexto de la gobernanza en cadena, en realidad es token weighted. Entonces, si un hacker posee una gran cantidad de SUI (o si algún día un DAO es hackeado y el hacker controla los derechos de voto), ¿también puede "votar legalmente para limpiar su nombre"?

Al final, el valor de la blockchain no radica en si se puede congelar o no, sino en que incluso si un grupo tiene la capacidad de congelar, elige no hacerlo.

El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)