Хакер вкрали гроші, тому Sui може вкрасти?

Передмова

Ця подія є перемогою капіталу, а не користувачів, і є кроком назад для розвитку галузі.

Біткоїн наліво, Sui направо, кожен рух, що підриває децентралізовану індустрію, викликає ще сильнішу віру в біткоїн.

Світ потребує не лише кращої глобальної фінансової інфраструктури, а й завжди буде група людей, які потребують простору для свободи.

Колись ланцюжок альянсів був більш процвітаючим, ніж публічний, тому що відповідав нормативним потребам тієї епохи, а зараз занепад альянсу фактично означає просто виконання цієї вимоги, а не потреб реальних користувачів.

1, Передумови події

22 травня 2025 року найбільша децентралізована біржа екосистеми Sui публічної блокчейн-мережі (DEX) Cetus зазнала хакерської атаки, внаслідок чого миттєво зменшилася ліквідність, ціни на різні торгові пари обвалились, а втрати перевищили 2,2 мільярда доларів.

До моменту публікації, часовий графік такий:

  • 22 травня вранці хакери атакували Cetus, викравши 230 мільйонів доларів. Cetus терміново призупинив контракти та оприлюднив оголошення.
  • 22 травня вдень, хакер переказав через мережу приблизно 60 мільйонів доларів, ще 162 мільйони доларів залишаються на адресі в ланцюзі Sui. Верифікаційні вузли Sui швидко вжили заходів, додавши адресу хакера до "чорного списку (Deny List)", заморозивши кошти.
  • 22 травня ввечері, CPO Sui @emanabio підтвердив у твіттері: кошти були заморожені, повернення незабаром розпочнеться.
  • 23 травня Cetus почав виправлення вразливостей та оновлення контракту
  • 24 травня Sui відкритий PR, який пояснює, що найближчим часом буде здійснено повернення коштів через механізм псевдонімів (aliasing) та білого списку (whitelist)
  • 26 травня Sui розпочав голосування з управління в ланцюзі, пропонуючи виконати оновлення протоколу та перевести активи хакерів на довірену адресу
  • 29 травня оголошено результати голосування, більше 2/3 ваги верифікаційних вузлів підтримують; підготовка до виконання оновлення протоколу
  • 30 травня - початок червня, оновлення протоколу набирає чинності, зазначений хеш транзакції виконується, активи хакера "легально переводяться"

2、Принцип атаки

Щодо принципів подій, в індустрії вже є кілька описів, тут лише зробимо огляд основних принципів:

З точки зору процесу атаки:

Зловмисник спочатку використав швидкий кредит, щоб позичити приблизно 10,024,321.28 haSUI, миттєво знизивши ціну в торговому пулі.

99.90%. Цей величезний ордер на продаж знизив ціну цільового пулу з приблизно 1.8956×10^19 до 1.8425×10^19, практично повністю очистивши його.

Потім зловмисник створив ліквідні позиції на Cetus у надзвичайно вузькому діапазоні (нижня межа Tick 300000, верхня межа 300200, ширина діапазону лише 1.00496621%). Такий вузький діапазон посилив вплив помилок обчислення на кількість необхідних токенів.

Але основний принцип атаки:

У функції get_delta_a в Cetus, яка використовується для розрахунку необхідної кількості токенів, є вразливість цілочисельного переповнення. Зловмисник навмисно заявляє про намір додати величезну ліквідність (близько 10^37 одиниць), але насправді вкладає в контракт лише 1 токен.

Через помилку в умовах перевірки переповнення checked_shlw контракт зазнав обрізання старших розрядів під час обчислення зсуву вліво, внаслідок чого система серйозно недооцінила необхідну кількість haSUI, що дозволило отримати величезну ліквідність за дуже малу вартість.

Технічно, вищеописана вразливість виникає через те, що Cetus використовує неправильну маску та умови перевірки в Move смарт-контракті, що дозволяє будь-якому значенню менше 0xffffffffffffffff << 192 обходити перевірку; а після зсуву на 64 біти старші дані обрізаються, і система вважає, що отримала величезну ліквідність, отримуючи лише дуже мало токенів.

Після виникнення події виникає 2 офіційні операції: “Замороження” проти “Виправлення” , це два етапи:

  • Етап замороження завершується за допомогою списку відмов і консенсусу вузлів;
  • На етапі повернення потрібно оновлення протоколу в ланцюзі + голосування громади + виконання призначених угод в обхід чорного списку.

3. Механізм замороження Sui

У Sui-ланцюга існує спеціальний механізм списку відмов, (, який реалізує заморожування коштів у результаті цього хакерського нападу. Більше того, насправді стандарт токенів Sui також має режим "регульованого токена", який має вбудовану функцію заморожування.

Це екстрене замороження використовує цю особливість: валідатори швидко додали адреси, пов'язані із вкраденими коштами, у свої локальні конфігураційні файли. Теоретично, кожен оператор вузла може самостійно змінити TransactionDenyConfig, щоб оновити чорний список, але для забезпечення узгодженості мережі Фонд Sui, як первинний постачальник конфігурацій, провів централізовану координацію.

Фонд спочатку офіційно опублікував оновлення конфігурації з адресами хакерів, валідатори за замовчуванням синхронізувалися, внаслідок чого кошти хакера на ланцюгу тимчасово були «запечатані», це насправді пов'язано з високим рівнем концентрації.

Щоб врятувати жертв з заморожених коштів, команда Sui відразу ж випустила патч механізму білого списку )Whitelist(.

Це операція, спрямована на подальше повернення коштів. Можна заздалегідь створити законну угоду та зареєструвати її в білому списку, навіть якщо адреса цих коштів все ще в чорному списку, її можна буде примусово виконати.

Ця нова функція transaction\_allow\_list\_skip\_all\_checks дозволяє попередньо додавати певні транзакції до "списку без перевірок", що дозволяє цим транзакціям пропускати всі перевірки безпеки, включаючи підписи, дозволи, чорні списки тощо.

Слід зазначити, що патч білого списку не може безпосередньо відібрати активи у хакера; він лише надає певним транзакціям можливість обійти заморожування, реальний переказ активів все ще потребує законного підпису або додаткового модуля системних прав.

Насправді, основні рішення щодо заморожування в галузі, як правило, відбуваються на рівні контрактів токенів і контролюються багатопідписом з боку емітента.

Наприклад, у випадку з USDT, випущеним Tether, контракт має вбудовану функцію чорного списку, що дозволяє компанії-виробнику заморожувати порушені адреси, унаслідок чого вони не можуть переміщати USDT. Ця схема вимагає ініціювання запиту на замороження в ланцюзі за допомогою мультипідпису, і тільки після досягнення згоди мультипідписом запит дійсно виконується, тому існує затримка виконання.

Механізм замороження Tether, хоча і ефективний, але статистика показує, що під час процесу многостороннього підписання часто виникає "вікно можливостей", що надає злочинцям можливість скористатися ситуацією.

На відміну від цього, замороження Sui відбувається на рівні підкладки протоколу, де валідатори колективно виконують операції, що значно швидше, ніж звичайні виклики контрактів.

У цій моделі, щоб виконувати достатньо швидко, це означає, що управління цими вузлами валідаторів має бути високоуніфікованим.

4. Принцип реалізації "переказного збору" Sui

Ще більш вражаюче те, що Sui не лише заморозила активи хакерів, але й планує через оновлення в мережі "перемістити та повернути" вкрадені кошти.

27 травня Cetus запропонував план голосування громади, що передбачає оновлення протоколу та передачу заморожених коштів до мультипідписного гаманця. Фонд Sui негайно ініціював голосування з управління в мережі.

29 травня були оприлюднені результати голосування, близько 90.9% ваги валідаторів підтримали цю пропозицію. Офіційні представники Sui оголосили, що після затвердження пропозиції "всі кошти, заморожені на двох хакерських рахунках, будуть повернені до мультипідписного гаманця без необхідності підпису хакерів."

Не потрібно хакерського підпису, яка ж це відмінна риса, у блокчейн-індустрії ніколи не було такого способу виправлення.

З офіційного PR Sui на GitHub відомо, що протокол впровадив механізм адресного псевдоніму )address aliasing(. Зміст оновлення включає: попереднє визначення правил псевдонімів у ProtocolConfig, що дозволяє певним дозволеним транзакціям вважати законні підписи такими, що надходять з облікового запису хакера.

Конкретно, список хешів рятувальних транзакцій, що підлягають виконанню, пов'язується з цільовою адресою (тобто адресою хакера), і будь-який виконавець, який підписує та публікує ці фіксовані підсумки транзакцій, вважається дійсним власником адреси хакера, який ініціював транзакцію. Для цих конкретних транзакцій система вузлів-верифікаторів буде ігнорувати перевірку списку заборонених.

З точки зору коду, Sui додала наступну перевірку в логіку верифікації транзакцій: коли транзакція блокується чорним списком, система перебирає її підписувачів, перевіряючи, чи є protocol\_config.is\_tx\_allowed\_via\_aliasing)sender, signer, tx\_digest( істинним.

Якщо існує певний підписувач, який відповідає правилам псевдонімів, ця транзакція вважається дозволеною, і попередні помилки перехоплення ігноруються, продовжуючи нормальну упаковку та виконання.

5, Точка зору

) 160 мільйонів, розірвані найглибші основи信仰 індустрії

Подія Cetus, з особистої точки зору автора, можливо, швидко мине, але ця модель не буде забута, оскільки вона підриває основи галузі та руйнує традиційний консенсус блокчейну про незмінність в рамках однієї книги обліку.

У проектуванні блокчейну контракт є законом, а код є суддею.

Але в цій події, недійсність коду, втручання в управління, перевага влади, сформувала модель, в якій голосування визначає результати коду.

Це тому, що пряме використання транзакцій Sui суттєво відрізняється від підходу основних блокчейнів до вирішення проблеми хакерів.

Це не перший випадок "підміни консенсусу", але це був найтихіший раз

Історично:

  • Ефіріум 2016 року подія The DAO була повернена шляхом хард-форку для компенсації втрат, але це рішення призвело до розколу між Ефіріумом і Ефіріумом Класик, процес був дуже спірним, але в підсумку різні групи сформували різні консенсусні вірування.
  • Спільнота біткоїнів також стикалася з подібними технічними викликами: вразливість переповнення вартості 2010 року була терміново виправлена розробниками, і правила консенсусу були оновлені, що повністю стерло близько 18,4 мільярда незаконно створених біткоїнів.

Це все та ж сама модель жорсткого форку, що дозволяє відкотити реєстр до проблеми, а потім користувачі все ще можуть самостійно вирішувати, в якій системі реєстрів продовжувати використовувати.

У порівнянні з жорстким форком DAO, Sui не вибрав розділення ланцюга, а точно націлився на цю подію через оновлення протоколу та налаштування псевдонімів. Таким чином, Sui зберіг безперервність ланцюга та більшість правил консенсусу незмінними, але водночас також вказує на те, що підлягаючий протокол може бути використаний для реалізації цілеспрямованих "операцій порятунку".

Проблема в тому, що в історії "розгалуженого відкату" це вибір віри користувачів; "протокольна корекція" Sui - це рішення, яке приймає ланцюг.

Не ваш ключ, не ваша монета? Боюсь, що більше ні.

У довгостроковій перспективі це означає, що ідея «Не ваші ключі, не ваші монети» демонтується на Sui Chain: навіть якщо приватний ключ користувача цілий, мережа все одно може заблокувати потік активів і перенаправити їх через зміни колективного договору.

Якщо це стане прецедентом для блокчейну в майбутньому у відповідь на великі інциденти безпеки, або навіть буде вважатися звичаєм, якому можна знову дотримуватися.

"Коли ланцюг може порушити правила заради справедливості, він також має прецедент для порушення будь-яких правил."

Якщо один раз відбудеться успішна "гуманітарна крадіжка", наступного разу це може бути операція в "моральній зоні невизначеності".

Що тоді станеться?

Хакер дійсно вкрала гроші користувачів, чи може групове голосування відібрати в нього гроші?

Голосуйте на основі того, чиїх грошей більше (pos) чи більше людей? Якщо виграє той, у кого більше грошей, то скоро прийде кінцевий продюсер Лю Цисіня, а якщо переможе той, у кого більше людей, то груповий набрід теж буде гучним.

У традиційній системі зазвичай не захищаються незаконно отримані доходи, замороження та переведення є звичайними операціями традиційних банків.

Але з технічної точки зору це неможливо, хіба це не корінь розвитку індустрії блокчейн?

Зараз палка регуляції в галузі продовжує розвиватися, сьогодні можна заморозити рахунок і змінити баланс для хакерів, а завтра можна буде робити будь-які зміни через геополітичні або конфліктні фактори. Якщо ланцюг стане частковим інструментом регіону.

Тоді вартість галузі буде значно знижена, і в кращому випадку це буде просто ще одна погано працююча фінансова система.

Це також причина, чому автор стверджує про індустрію: "Блокчейн має цінність не тому, що його не можна заморозити, а тому, що навіть якщо ти його ненавидиш, він не зміниться для тебе."

Регулювання стає неминучим, чи зможе ланцюг зберегти свою душу?

Колись ланцюжок альянсів був більш процвітаючим, ніж публічний, тому що відповідав нормативним потребам тієї епохи, а зараз занепад альянсу фактично означає, що він просто виконує цю вимогу, а не потреби реальних користувачів.

З точки зору розвитку галузі

"Ефективна централізація", чи є це обов'язковим етапом розвитку блокчейну? Якщо кінцева мета децентралізації - захист інтересів користувачів, чи можемо ми терпіти централізацію як перехідний засіб?"

Слово "демократія" в контексті управління на блокчейні насправді є ваговим токеном. Тож, якщо хакер володіє великою кількістю SUI (або одного дня DAO буде зламано, і хакер контролює голосування), чи може він також "легально проголосувати, щоб виправдати себе"?

Врешті-решт, цінність блокчейну полягає не в здатності його заморожувати, а в тому, що навіть якщо група має можливість заморозити, вона обирає цього не робити.

Майбутнє ланцюга визначається не технічною архітектурою, а тією вірою, яку він обирає охороняти.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити