Opinião: Hacker roubou dinheiro, então Sui pode roubar?

Redação: Quatorze Senhores

Este evento é a vitória do capital, e não dos usuários, e representa um retrocesso para o desenvolvimento da indústria.

Bitcoin para a esquerda, Sui para a direita, cada movimento que abala a descentralização do setor traz uma crença ainda mais forte em Bitcoin.

O mundo não precisa apenas de uma infraestrutura financeira global melhor, mas sempre haverá um grupo de pessoas que precisa de espaço para a liberdade.

Há muito tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, porque atendiam à demanda regulatória da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que atender a essa demanda não corresponde às necessidades reais dos usuários. Aqueles que foram perdidos sob regulação, que necessidade há de ferramentas de regulação?

  1. Contexto do evento

No dia 22 de maio de 2025, a maior exchange descentralizada da ecologia da blockchain Sui, (DEX) Cetus, sofreu um ataque hacker, resultando em uma rápida diminuição da liquidez, com o colapso dos preços de vários pares de negociação, resultando em perdas superiores a 220 milhões de dólares.

Até a data de publicação, a linha do tempo é a seguinte:

Na manhã de 22 de maio, hackers atacaram a Cetus para extrair US$ 230 milhões, e a Cetus suspendeu urgentemente o contrato e emitiu um anúncio

No dia 22 de maio à tarde, hackers transferiram aproximadamente 60 milhões de dólares através de uma ponte entre cadeias, enquanto os restantes 162 milhões de dólares ainda permanecem no endereço da cadeia Sui. Os nós de validação da Sui agiram rapidamente, adicionando o endereço dos hackers à "Lista de Proibição de Serviços (Deny List)", congelando os fundos.

Na noite de 22 de maio, o CPO da Sui @emanabio confirmou no Twitter: os fundos foram congelados e a devolução começará em breve.

No dia 23 de maio, a Cetus começou a corrigir vulnerabilidades e atualizar o contrato.

No dia 24 de maio, Sui lançou um PR de código aberto, explicando que a recuperação de fundos será realizada em breve através do mecanismo de aliasing com a whitelist.

No dia 26 de maio, Sui iniciou a votação de governança na cadeia, propondo se deve ou não executar a atualização do protocolo e transferir os ativos hackeados para o endereço de custódia.

No dia 29 de maio, foram divulgados os resultados da votação, com mais de 2/3 do peso dos nós de validação a apoiar; preparação para a execução da atualização do protocolo.

30 de maio - início de junho, a atualização do protocolo entra em vigor, o hash de transação designado é executado, os ativos do hacker são "transferidos legalmente".

  1. Princípio do ataque

Relativo ao princípio do evento, a indústria já tem vários artigos sobre o assunto, aqui apresentamos apenas uma visão geral dos princípios fundamentais:

Do ponto de vista do processo de ataque:

O atacante primeiro utilizou um empréstimo relâmpago para pegar emprestado cerca de 10,024,321.28 haSUI, fazendo o preço do pool de negociação cair instantaneamente.

99,90%. Esta enorme ordem de venda fez com que o preço do pool alvo caísse de aproximadamente 1,8956×10^19 para 1,8425×10^19, quase esvaziando completamente.

Em seguida, o atacante criou uma posição de liquidez no Cetus em uma faixa muito estreita (limite inferior do Tick 300000, limite superior 300200, largura da faixa de apenas 1.00496621%). Essa faixa tão estreita amplificou o impacto do erro de cálculo subsequente na quantidade de tokens necessários.

E o princípio central do ataque:

Há uma vulnerabilidade de estouro de inteiros na função get_delta_a do Cetus, utilizada para calcular a quantidade necessária de tokens. Um atacante declara intencionalmente que deseja adicionar uma enorme liquidez (cerca de 10^37 unidades), mas na verdade só investe 1 token no contrato.

Devido a um erro nas condições de verificação de overflow do checked_shlw, o contrato sofreu um truncamento de bits altos durante o cálculo de deslocamento à esquerda, resultando em uma subestimação grave da quantidade necessária de haSUI, permitindo assim a troca de uma quantidade enorme de liquidez por um custo extremamente baixo.

Do ponto de vista técnico, a vulnerabilidade mencionada acima resulta do uso de uma máscara e condições de verificação incorretas no contrato inteligente Move da Cetus, permitindo que qualquer valor inferior a 0xffffffffffffffff << 192 contorne a detecção; e, após um deslocamento à esquerda de 64 bits, os dados de maior ordem são truncados, fazendo com que o sistema considere que obteve uma enorme liquidez ao receber apenas uma quantidade muito pequena de tokens.

Após o incidente, 2 operações oficiais foram derivadas: "Congelamento" vs "Recuperação", que é duas fases:

A fase de congelamento é concluída com a Deny List + consenso dos nós;

A fase de recuperação requer atualização do protocolo na blockchain + votação da comunidade + execução de transações designadas para contornar a lista negra.

  1. O mecanismo de congelamento do Sui

A Sui cadeia possui uma lista de rejeição especial Deny List ( que implementou o congelamento de fundos do hacker. Além disso, o padrão de token da Sui também possui o modo de "token regulamentado", que vem com uma função de congelamento embutida.

Esta congelamento de emergência aproveitou exatamente essa característica: os nós validadores adicionaram rapidamente os endereços relacionados a fundos roubados no arquivo de configuração local. Em teoria, cada operador de nó pode modificar o TransactionDenyConfig para atualizar a lista negra, mas para garantir a consistência da rede, a Fundação Sui, como a parte inicial que publica a configuração, coordenou centralizadamente.

A fundação primeiro lançou oficialmente uma atualização de configuração contendo o endereço do hacker, e os validadores sincronizaram com a configuração padrão, fazendo com que os fundos do hacker fossem temporariamente "selados" na cadeia, o que na verdade implica fatores de alta centralização.

Para resgatar as vítimas dos fundos congelados, a equipe Sui lançou imediatamente um patch de mecanismo de lista branca )Whitelist(.

Isto é uma operação para a devolução de fundos subsequente. Pode-se construir antecipadamente transações legítimas e registrá-las na lista branca, mesmo que o endereço dos fundos ainda esteja na lista negra, podendo ser executado forçosamente.

Esta nova funcionalidade transaction_allow_list_skip_all_checks permite que transações específicas sejam pré-adicionadas a uma "lista de isenção de verificação", permitindo que essas transações pulem todas as verificações de segurança, incluindo assinatura, permissões, listas negras, etc.

Deve-se ter em mente que o patch de lista branca não pode diretamente roubar os ativos de um hacker; ele apenas confere a certas transações a capacidade de contornar o congelamento, enquanto a transferência real de ativos ainda requer uma assinatura legal ou um módulo de permissões adicionais do sistema para ser concluída.

Na verdade, as soluções de congelamento predominantes na indústria geralmente ocorrem no nível do contrato de token e são controladas por múltiplas assinaturas do emissor.

Tomando o USDT emitido pela Tether como exemplo, o contrato tem uma função de lista negra embutida, e a empresa emissora pode congelar o endereço ofensivo para que não possa transferir USDT. Este esquema requer multisig para iniciar uma solicitação de congelamento na cadeia, e o multisig é acordado antes de ser realmente executado, então há um atraso de execução.

Embora o mecanismo de congelamento da Tether seja eficaz, as estatísticas mostram que o processo de múltiplas assinaturas frequentemente apresenta "períodos de janela", deixando uma oportunidade para elementos criminosos.

Em comparação, o congelamento do Sui ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à das chamadas de contratos normais.

Neste modelo, para que a execução seja rápida o suficiente, isso significa que a gestão dos próprios nós validadores deve ser altamente unificada.

3, O princípio de implementação da "recuperação por transferência" do Sui

Mais impressionante ainda, a Sui não apenas congelou os ativos dos hackers, mas também planeja "recuperar e transferir" os fundos roubados através de uma atualização na cadeia.

No dia 27 de maio, a Cetus apresentou uma proposta de votação da comunidade, solicitando uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia multi-assinatura. A Fundação Sui imediatamente iniciou uma votação de governança na cadeia.

Em 29 de maio, os resultados da votação foram anunciados, e cerca de 90,9% dos validadores apoiaram o esquema. Sui anunciou oficialmente que, assim que a proposta for aprovada, "todos os fundos congelados nas duas contas de hackers serão recuperados para uma carteira multisig sem a assinatura do hacker".

Não é necessário a assinatura de hackers, que característica tão diferente, nunca houve uma forma de reparo assim na indústria de blockchain.

Como pode ser visto no GitHub PR oficial da Sui, o protocolo introduz um alias de endereço )address aliasing( mecanismo. A atualização inclui pré-especificação de regras de alias em ProtocolConfig para que certas transações permitidas possam ser tratadas como se a assinatura legítima fosse enviada de uma conta invadida.

Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço de destino (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado como um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores ignorará a verificação da lista de negação.

Do ponto de vista do código, o Sui adicionou a seguinte verificação na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre seus signatários, verificando se protocol_config.is_tx_allowed_via_aliasing)sender, signer, tx_digest( são verdadeiros.

Desde que exista um signatário que cumpra as regras do alias, ou seja, que marque esta transação como permitida, os erros de interceptação anteriores são ignorados e a execução normal continua.

4, opinião

160 milhões, rasgando a crença mais profunda da indústria.

O evento Cetus, na minha opinião pessoal, pode ser uma tempestade que passará rapidamente, mas este modelo não será esquecido, pois ele subverte as bases da indústria e quebra o consenso tradicional de imutabilidade da blockchain sob um único livro contábil.

No design de blockchain, o contrato é a lei, e o código é o árbitro.

Mas neste evento, o código falhou, a intervenção da governança ocorreu, o poder sobrepôs-se, formando um padrão em que o comportamento de votação decide os resultados do código.

É exatamente porque a abordagem da Sui de desviar diretamente as transações tem uma enorme diferença em relação à forma como as blockchains mainstream lidam com problemas de hackers.

Esta não é a primeira vez que "manipulação de consenso" ocorre, mas é a mais silenciosa até agora.

Historicamente:

O evento The DAO em 2016 no Ethereum foi revertido por meio de um hard fork para compensar as perdas, mas essa decisão resultou na divisão entre Ethereum e Ethereum Classic, um processo muito controverso, mas que acabou levando a diferentes grupos a formarem diferentes crenças de consenso.

A comunidade do Bitcoin também enfrentou desafios técnicos semelhantes: a vulnerabilidade de superávit de valor de 2010 foi rapidamente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de Bitcoins gerados ilegalmente.

Estes são todos o mesmo padrão de hard fork, revertendo o livro-razão para antes do problema, e depois os usuários ainda podem decidir por conta própria em qual sistema de livro-razão continuar a usar.

Em comparação com o hard fork do DAO, o Sui não optou por dividir a cadeia, mas sim por atualizar o protocolo e configurar um alias para abordar precisamente este evento. Dessa forma, o Sui manteve a continuidade da cadeia e a maior parte das regras de consenso inalteradas, mas também indicou que o protocolo subjacente pode ser utilizado para implementar ações de "resgate" direcionadas.

A questão é que o "rollback em fork" na história era uma escolha do usuário; a "correção por protocolo" do Sui é a cadeia que decidiu por você.

Not Your Key, Not Your Coin? Receio que não mais.

A longo prazo, isso significa que a filosofia "Not your keys, not your coins" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o fluxo de ativos e redirecionar os ativos por meio de alterações de protocolo coletivo.

Se isso se tornar um precedente para como a blockchain deve lidar com grandes eventos de segurança no futuro, ou até mesmo ser considerado uma prática que pode ser seguida novamente.

"Quando uma cadeia pode quebrar as regras em nome da justiça, ela também estabelece um precedente para quebrar quaisquer regras."

Uma vez que haja um sucesso em um "roubo de caridade", a próxima vez pode ser uma operação na "zona de ambiguidade moral".

O que vai acontecer?

Se os hackers realmente roubaram o dinheiro dos usuários, então a votação em grupo pode levar a roubar o dinheiro deles?

A votação baseia-se em quem tem mais dinheiro (pos) ou mais pessoas? Vence quem tem mais dinheiro, então os produtores finais descritos por Liu Cixin chegarão rapidamente, se vencerem os que têm mais pessoas, então as massas desordenadas se manifestarão.

Em sistemas tradicionais, é muito normal que os rendimentos ilegais não sejam protegidos; o congelamento e a transferência são operações rotineiras nos bancos tradicionais.

Mas do ponto de vista técnico, isso não é possível, não é a raiz do desenvolvimento da indústria de blockchain?

Atualmente, a vara da conformidade do setor está em contínua fermentação. Hoje, pode-se congelar e modificar saldos de contas devido a hackers, e amanhã pode-se fazer alterações arbitrárias devido a fatores geográficos ou de conflito. Se a cadeia se tornar uma ferramenta regional.

O valor dessa indústria foi significativamente comprimido, sendo no máximo apenas outro sistema financeiro ainda menos útil.

Esta é também a razão pela qual o autor é firme na indústria: "A blockchain não tem valor porque não pode ser congelada, mas sim porque, mesmo que a odies, ela não muda por tua causa."

A regulamentação é uma tendência inevitável, será que a cadeia conseguirá manter sua própria alma?

Era uma vez, as blockchains de consórcio eram mais populares do que as blockchains públicas, simplesmente porque atendiam às necessidades de regulamentação daquela época. Hoje, a diminuição das blockchains de consórcio significa, na verdade, que simplesmente obedecer a essa necessidade não é a verdadeira demanda dos usuários. Os usuários regulados que se perderam, então, qual é a necessidade de ferramentas de regulamentação?

Do ponto de vista do desenvolvimento da indústria

Centralização eficiente, é uma etapa necessária para o desenvolvimento da blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio de transição?

A palavra "democracia", no contexto da governança em blockchain, na verdade é ponderada por tokens. Assim, se um hacker possui uma grande quantidade de SUI (ou se um dia um DAO for hackeado e o hacker controlar os direitos de voto), ele também pode "votar legitimamente para se limpar"?

No final, o valor da blockchain não está em saber se pode ou não ser congelada, mas sim no fato de que, mesmo que o grupo tenha a capacidade de congelá-la, opta por não fazê-lo.

O futuro de uma cadeia não é determinado pela arquitetura técnica, mas sim pelo conjunto de crenças que ela escolhe proteger.

Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)