Cetus, hacker saldırısına uğradıktan sonra: Bu olayda neyi net bir şekilde görmeliyiz?

Ön söz

22 Mayıs'ta Sui ekosisteminin önde gelen DEX protokolü olan Cetus, bilgisayar korsanları tarafından saldırıya uğradı ve protokolün çekirdek sözleşmesi savunmasız kaldı ve saldırganlar çok sayıda varlığı arbitraj etme fırsatını yakaladı. Kısa bir süre içinde, olay yalnızca ilgili kullanıcıları etkilemekle kalmayıp aynı zamanda birkaç Sui projesinin acil durum müdahale durumuna girmesine neden olarak geniş çapta dikkat çekti.

Ancak bununla birlikte, zincir geri dönüşü veya süper yetki müdahalesi değil, hızlı bir şekilde başlatılan: doğrulayıcı oylaması, projenin kendi kendine durdurulması, varlıkların zincir üzerinde dondurulması, protokolün kendi kendine kontrolü ve yükseltilmesi... Tüm bu süreç, zincir üzerindeki finansal güvenlik yönetiminin gerçek bir tatbikatını oluşturdu.

Bu yazının yazıldığı tarihe kadar, bu siber saldırı olayı üzerinden beş gün geçti. Bu olay geniş bir etki yarattı ve toplulukta "blok zinciri güvenliği", "merkeziyetsiz yönetim" ve "protokol acil yanıtı" konularında canlı tartışmalara yol açtı.

Bu metin, şunları netleştirmeye çalışıyor: Bu sefer tam olarak ne oldu? Sorumluluk nerede? Sui ekosistemi nasıl yanıt verdi? Bu deneyimden ne öğrenmeliyiz?

Saldırı nasıl gerçekleşiyor?

Saldırı 22 Mayıs 2025 sabahı gerçekleşti, hedef Cetus'un CLMM likidite havuzuydu. Saldırgan, sözleşmedeki bir açığı keşfetti ve yapılandırılmış işlemlerle birden fazla aşamada varlıkları çekti.

Aşağıdaki süreç:

10:30 UTC civarında, saldırı başladı. Hackerlar, anormal işlemlerle havuz içindeki fiyatı düşürürken, yüksek fiyatlı likidite pozisyonları açtı ve sözleşme mantık açığını kullanarak, çok az miktarda token ile büyük miktarda "sahte" likidite enjekte etti.

Ardından, hacker sürekli olarak "likidite ekle/çıkar" işlemini gerçekleştirerek havuzdan gerçek varlıkları çekti.

Saldırı yaklaşık 20 dakika sürdü, bazı izleme sistemleri alarm vermeye başladı.

Saldırının gerçekleşmesinden sonraki 40 dakika

10:40 UTC, Cetus'un izleme sistemi havuz davranışında anormallik tespit etti.

10:53 UTC, Cetus ekibi saldırının kaynağını doğruladı ve bilgileri Sui ekosistemindeki diğer projelere iletti.

10:57 UTC, Cetus ilk olarak ana likidite havuzunu kapattı, daha fazla kaybı önlemek için.

11:20 UTC, ilgili sözleşmeler tamamen devre dışı bırakılacaktır.

Yanıt hızlı oldu, ancak bilgisayar korsanları çok para çaldı.

Hacker fonlarının dondurulması nasıl yapılır?

Olayın genişlemesinin ardından ekosistem daha geniş bir acil durum yanıtı başlattı:

Sui doğrulayıcıları, hacker adreslerinin işlemlerini paketlemeyi reddetme konusunda oy vermek için zincir üzerinde işbirliğine hızla başlamalıdır;

33% stake eşiğine ulaşıldığında, hacker adresi etkin bir şekilde donduruldu ve işlem zincir üzerinde devam edilemedi.

Bu bir sistem geri yükleme değil, arka planda müdahale de değil, doğrulayıcıların konsensüs mekanizması aracılığıyla yaptığı bir işlemdir. Zincirin durumu değiştirilmemiştir, kullanıcı işlemleri değiştirilmemiştir, her şey mevcut zincir kurallarına dayanarak tamamlanmıştır.

"Sistem geri alma" olarak adlandırılan şey, tüm blok zinciri ağının durumunu, zamanda geriye gitmek gibi, saldırıdan önceki belirli bir ana döndürmeyi ifade eder. Bu genellikle zaten onaylanmış olan işlemlerin silindiği ve zincirin geçmişinin yeniden yazıldığı anlamına gelir. "Arka uç müdahalesi", düğümlerin veya fonların merkezi bir otorite (bir proje partisi veya vakıf gibi) tarafından doğrudan kontrol edilmesi ve işleme kararları almak için normal sürecin atlanması anlamına gelir.

Bu olayda bu durumlar meydana gelmedi. Doğrulayıcılar, kamuoyu oylaması ve kendi kararları ile zincir üzerindeki kurallara dayanarak dondurma işlemini gerçekleştirdiler; bu, merkeziyetsiz yönetimin bir göstergesidir.

Şu anda finansal durum nasıl?

Cetus'un açıkladığı veriler aşağıdaki gibidir:

Hackers toplamda yaklaşık 230 milyon dolar değerinde varlık çaldı;

Bunların arasında 1.6 milyon dolarlık varlık iki dondurulmuş Sui adresinde kalmış durumda ve artık transfer edilemiyor;

60 milyon dolarlık varlık, zincirler arasında Ethereum'a aktarıldı ve iki adresin hala izlendiği biliniyor.

Protokol, varlık iadesi ve tazminatın nasıl yapılacağına karar vermek için topluluk oylamasını teşvik ediyor.

Neden bir sorun oldu? Sorun zincirin kendisinde mi? Yoksa uygulama katmanında bir açık mı var?

SlowMist'in raporuna ve teknik etkileyicilerin analizine göre, hepsi aynı soruna işaret ediyor: Olayın temel nedeni, Cetus sözleşmesinde kullanılan açık kaynak kod mantığıyla ilgili bir sorun. Saldırgan, veri taşması denetimiyle ilgili uygulama katmanı sözleşmesinde yer alan ve daha önce keşfedilip düzeltilmiş olsaydı hasara neden olmayacak bir hatadan yararlandı. Bu nedenle, Move programlama dilinin kendisinin bir güvenlik açığı değildir.

Aynı derecede önemli: Sui ağının kendisi saldırıya uğramadı ve sistemik bir risk yoktu.

Bu, standart bir "protokol katmanı güvenlik olayıdır", zincir katmanı güvenlik sorunu değildir.

Sui ekosistemindeki diğer projeler saldırıdan sonra nasıl hareket etti?

Cetus'un duraksamasından sonra, Sui üzerindeki birçok proje güvenlik öz denetimi yapmaya başladı. Momentum protokolünün de saldırının ilk anında işlemleri duraklatarak, tüm zincir kod denetimini ve risk değerlendirmesini tamamladığını gözlemledik. Çalınan fonlar dondurulduktan sonra işlem yapılmaya yeniden başlandı.

Momentum protokolü, şu anda Sui ekosistemindeki önde gelen Dex olarak, ilk anda işlemleri durdurdu ve Sui Vakfı'nın çalınan fonları bloke etmesine yardımcı olarak, hackerların bunları Dex üzerinden daha fazla işlem varlık hesabına yaymasını engelledi. Aynı zamanda titiz bir öz değerlendirme gerçekleştirdi, öz değerlendirme sonuçları hatasız olduktan sonra ve çalınan fonların Sui Vakfı tarafından başarıyla dondurulduğunun onaylanmasının ardından, işlemleri yeniden başlatma işlevini ilk olarak geri yükledi.

Olayın devamı nasıl?

Şu anda:

Cetus, çekirdek güvenlik açığı düzeltmelerini tamamladı ve denetim ekibiyle kodu gözden geçiriyor;

Kullanıcı tazminat planı hazırlanıyor, kısmen ekosistem yönetim teklifi oylamasına bağlı olarak belirlenecektir;

Diğer Sui projeleri de sırayla çalışmaya geri döndü veya güvenlik güçlendirmeleri tamamlanıyor.

Tüm ekosistem durmadı, aksine olaydan sonra güvenlik mekanizmalarını daha sistematik bir şekilde gözden geçirdi.

Bu olay bize ne öğretiyor?

Bu sefer Cetus saldırıya uğradı ve tüm inşaatçılar ve kullanıcılar bir kez daha bir gerçek sorunla yüzleşmek zorunda kaldılar:

Protokol güvenliği, neye dayanıyor?

Cevap giderek daha netleşiyor:

Merkeziyetsizliğin getirdiği kolektif akla güvenmek, merkeziyetsizliği bir bahane olarak kullanıp harekete geçmemek değil;

Sürekli sistematik yatırımlara dayanarak, bir veya iki denetim raporu ile değil;

Sadece sonradan düzeltmek değil, günlük hazırlıklar ve mekanizma inşası ile.

Her bir katılımcının sorumluluk almayı ve proaktif bir şekilde hareket etmeyi istemesi gerekir, sorunları "zincir" veya "teknoloji"ye atmak yerine.

Görüyoruz ki, hackerlar gerçekten kayıplara neden oldular ama sistemi yok etmediler;

Ayrıca merkeziyetsizliğin, kuralların arkasında soğuk bir şekilde izlemek değil, gönüllü olarak bir araya gelmek, sınırları korumak ve kullanıcıları korumak olduğunu görüyoruz.

Sonuç

Gerçekten merkeziyetsiz olmak bir slogan değil, bir sorumluluktur.

Bu fırtınada, kurtarıcı yok.

Sui doğrulayıcıları, riskli işlemleri oylama ile dondurdu; diğer protokoller güvenlik öz denetimlerini tamamladı, bazıları hızlı bir şekilde yeniden çevrimiçi oldu; kullanıcılar da sürekli olarak iyileştirmelere dikkat ediyor ve teşvik ediyor.

Merkeziyetsizlik serbest bırakmak değildir, sınırları, prensipleri ve sorumlulukları olan bir işbirliğidir.

Arka plandan yoksun bir sistemde, güven her bir kod satırı, her bir mekanizma ve her bir karar ile sağlanmak zorundadır.

Bu olay bir krizdir, aynı zamanda bir sınavdır ve daha da önemlisi bir aynadır.

Bize şunu söylüyor:

Merkeziyetsizlik bir amaç değildir, bir yöntemdir; amaç güven inşa etmektir; merkeziyetsizlik toplumsal zekayı getirir.

Merkeziyetsizlik elbette önemlidir, ancak fon verimliliği ve protokol güvenliği daha önemlidir.

View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)