La resiliencia del ecosistema SUI: reflexiones técnicas tras el evento Cetus y el potencial de crecimiento a largo plazo

Fe de la firmeza tras la crisis de seguridad: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

TL;DR

  1. La vulnerabilidad de Cetus proviene de la implementación del contrato, y no del SUI o del lenguaje Move en sí:

El ataque se debe a la falta de verificación de límites en las funciones aritméticas del protocolo Cetus------vulnerabilidad lógica causada por una máscara demasiado amplia y desbordamiento de desplazamiento, y no tiene relación con el modelo de seguridad de recursos de la cadena SUI o el lenguaje Move. La vulnerabilidad puede ser corregida con "una línea de verificación de límites" y no afecta la seguridad central de todo el ecosistema.

  1. El "centralismo razonable" en el mecanismo SUI muestra su valor en tiempos de crisis:

Aunque SUI adopta funciones como el ciclo de validadores DPoS y la congelación de listas negras, lo que presenta una ligera tendencia hacia la centralización, esto resultó ser útil en la respuesta al evento CETUS: los validadores sincronizaron rápidamente las direcciones maliciosas en la Deny List y rechazaron empaquetar transacciones relacionadas, logrando la congelación instantánea de más de 160 millones de dólares en fondos. Esto es esencialmente una forma activa de "keynesianismo en la cadena", donde un control macroeconómico efectivo tiene un efecto positivo en el sistema económico.

  1. Reflexiones y recomendaciones sobre la seguridad técnica:

Matemáticas y verificación de límites: Introducir afirmaciones de límites superior e inferior para todas las operaciones aritméticas clave (como desplazamiento, multiplicación y división), y realizar fuzzing de valores extremos y verificación formal. Además, es necesario mejorar la auditoría y el monitoreo: además de la auditoría de código general, se debe agregar un equipo de auditoría matemática profesional y detección en tiempo real del comportamiento de transacciones en la cadena, para detectar de manera temprana divisiones anómalas o préstamos relámpago de gran cantidad;

  1. Resumen y recomendaciones del mecanismo de garantía de fondos:

En el evento Cetus, SUI colaboró de manera eficiente con el equipo del proyecto, congelando con éxito más de 160 millones de dólares y promoviendo un plan de compensación del 100%, lo que demuestra una fuerte capacidad de respuesta en la cadena y un sentido de responsabilidad ecológica. La Fundación SUI también añadió 10 millones de dólares para auditorías, fortaleciendo la línea de defensa de seguridad. En el futuro, se podrá avanzar en sistemas de seguimiento en la cadena, herramientas de seguridad construidas en comunidad, seguros descentralizados y otros mecanismos para perfeccionar el sistema de protección de fondos.

  1. Expansión diversificada del ecosistema SUI

SUI ha logrado rápidamente la transición de "nueva cadena" a "ecosistema fuerte" en menos de dos años, construyendo un mapa ecológico diversificado que abarca múltiples sectores como stablecoins, DEX, infraestructura, DePIN y juegos. La escala total de stablecoins ha superado los 1,000 millones de dólares, proporcionando una sólida base de liquidez para los módulos DeFi; el TVL ocupa el octavo lugar a nivel mundial, la actividad de transacciones es la quinta a nivel mundial, y es la tercera en redes no EVM (solo detrás de Bitcoin y Solana), lo que demuestra una fuerte participación de usuarios y capacidad de acumulación de activos.

1. Una reacción en cadena provocada por un ataque.

El 22 de mayo de 2025, el principal protocolo AMM Cetus desplegado en la red SUI sufrió un ataque de hackers. Los atacantes aprovecharon una vulnerabilidad lógica relacionada con un "problema de desbordamiento de enteros" para llevar a cabo un control preciso, lo que resultó en la pérdida de más de 200 millones de dólares en activos. Este incidente no solo es uno de los mayores accidentes de seguridad en el campo de DeFi hasta la fecha de este año, sino que también se ha convertido en el ataque hacker más destructivo desde el lanzamiento de la red principal de SUI.

Según los datos de DefiLlama, el TVL total de SUI en la cadena cayó en más de 330 millones de dólares el día del ataque, y el monto bloqueado del protocolo Cetus se evaporó instantáneamente en un 84%, cayendo a 38 millones de dólares. Como consecuencia, varios tokens populares en SUI (incluyendo Lofi, Sudeng, Squirtle, entre otros) cayeron entre un 76% y un 97% en solo una hora, lo que provocó una amplia preocupación en el mercado sobre la seguridad y la estabilidad del ecosistema de SUI.

Pero después de esta ola de choque, el ecosistema SUI ha demostrado una gran resiliencia y capacidad de recuperación. A pesar de que el evento Cetus trajo fluctuaciones en la confianza a corto plazo, los fondos en cadena y la actividad de los usuarios no han experimentado un declive sostenido, sino que han impulsado un aumento significativo en la atención hacia la seguridad, la construcción de infraestructura y la calidad de los proyectos en todo el ecosistema.

Klein Labs se centrará en las causas de este incidente de ataque, el mecanismo de consenso de nodos de SUI, la seguridad del lenguaje MOVE y el desarrollo del ecosistema de SUI, para analizar la actual estructura ecológica de esta cadena pública que aún se encuentra en sus primeras etapas de desarrollo, y discutir su potencial de desarrollo futuro.

Creencias firmes tras la crisis de seguridad: ¿por qué SUI aún tiene potencial de crecimiento a largo plazo?

2. Análisis de las causas del ataque del evento Cetus

2.1 Proceso de implementación del ataque

Según el análisis técnico del equipo Slow Fog sobre el incidente de ataque a Cetus, los hackers lograron aprovechar una vulnerabilidad clave de desbordamiento aritmético en el protocolo, utilizando préstamos relámpago, manipulación precisa de precios y defectos en el contrato, robando más de 200 millones de dólares en activos digitales en un corto período de tiempo. La ruta de ataque se puede dividir aproximadamente en las siguientes tres etapas:

①Iniciar un préstamo relámpago, manipular precios

Los hackers primero aprovecharon el deslizamiento máximo para intercambiar 10 mil millones de haSUI mediante un préstamo relámpago, prestando grandes cantidades de fondos para manipular precios.

El préstamo relámpago permite a los usuarios pedir prestado y devolver fondos en una sola transacción, pagando solo una tarifa. Posee características de alto apalancamiento, bajo riesgo y bajo costo. Los hackers aprovecharon este mecanismo para reducir el precio del mercado en un corto período de tiempo y controlarlo con precisión dentro de un rango muy estrecho.

Luego, el atacante se prepara para crear una posición de liquidez extremadamente estrecha, estableciendo el rango de precios exactamente entre la oferta más baja de 300,000 y el precio más alto de 300,200, con un ancho de precio de solo 1.00496621%.

A través de la forma anterior, los hackers utilizaron una cantidad suficiente de tokens y una gran liquidez para manipular con éxito el precio de haSUI. Luego, también manipularon varios tokens sin valor real.

②Agregar liquidez

El atacante crea posiciones de liquidez estrechas, declara que añade liquidez, pero debido a un error en la función checked_shlw, finalmente solo recibe 1 token.

Esencialmente debido a dos razones:

  1. Configuración de máscara demasiado amplia: equivale a un límite de adición de liquidez extremadamente grande, lo que hace que la validación de la entrada del usuario en el contrato sea prácticamente nula. Los hackers, al establecer parámetros anómalos, construyen entradas que siempre son menores que este límite, eludiendo así la detección de desbordamiento.

  2. Desbordamiento de datos truncado: Al realizar la operación de desplazamiento n << 64 sobre el valor n, ocurrió un truncamiento de datos debido a que el desplazamiento excedió el ancho de bits efectivo del tipo de datos uint256 (256 bits). La parte de desbordamiento alto fue automáticamente descartada, lo que llevó a que el resultado de la operación fuera mucho menor de lo esperado, provocando que el sistema subestimara la cantidad de haSUI necesaria para el intercambio. El resultado final del cálculo fue aproximadamente menor a 1, pero como se redondea hacia arriba, al final resulta igual a 1, es decir, el hacker solo necesita agregar 1 token para obtener una gran liquidez.

③Retirar liquidez

Realizar el reembolso del préstamo relámpago, conservando enormes beneficios. Finalmente, retirar activos de tokens por un valor total de cientos de millones de dólares de múltiples pools de liquidez.

La situación de pérdida de fondos es grave, el ataque ha provocado el robo de los siguientes activos:

  • 12.9 millones de SUI (aproximadamente 54 millones de dólares)

  • 6000 millones de dólares USDC

  • 490万美元 Haedal Staked SUI

  • 19.5 millones de dólares TOILET

  • Otros tokens como HIPPO y LOFI cayeron un 75--80%, la liquidez se ha agotado

Fe de la firmeza tras la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

2.2 Causas y características de la vulnerabilidad

La vulnerabilidad de Cetus tiene tres características:

  1. Costo de reparación extremadamente bajo: por un lado, la causa fundamental del incidente de Cetus fue un descuido en la biblioteca matemática de Cetus, y no un error en el mecanismo de precios del protocolo o en la arquitectura subyacente. Por otro lado, la vulnerabilidad está limitada únicamente a Cetus y no tiene relación con el código de SUI. La raíz del problema se encuentra en una condición de límite, y solo se requieren dos líneas de código para eliminar completamente el riesgo; una vez completada la reparación, se puede implementar de inmediato en la red principal, asegurando que la lógica de los contratos posteriores esté completa y evitando esta vulnerabilidad.

  2. Alta ocultación: El contrato ha estado funcionando sin problemas durante dos años sin fallos, el Cetus Protocol ha realizado múltiples auditorías, pero no se han encontrado vulnerabilidades, siendo la razón principal que la biblioteca Integer_Mate utilizada para cálculos matemáticos no fue incluida en el alcance de la auditoría.

Los hackers utilizan valores extremos para construir con precisión el rango de transacciones, creando un escenario extremadamente raro de alta liquidez que activa la lógica anómala, lo que indica que este tipo de problemas es difícil de detectar mediante pruebas normales. Este tipo de problemas a menudo se encuentra en zonas ciegas de la percepción humana, por lo que permanecen ocultos durante mucho tiempo antes de ser descubiertos.

  1. No es un problema exclusivo de Move:

Move es superior a varios lenguajes de contratos inteligentes en términos de seguridad de recursos y verificación de tipos, e incluye una detección nativa del problema de desbordamiento de enteros en situaciones comunes. Este desbordamiento ocurrió porque al agregar liquidez, se utilizó primero un valor erróneo para la verificación del límite superior al calcular la cantidad de tokens necesarios, y se sustituyó la operación de multiplicación convencional por una operación de desplazamiento. Sin embargo, si se utilizan operaciones de suma, resta, multiplicación o división convencionales, Move verifica automáticamente la situación de desbordamiento, evitando este problema de truncamiento de bits altos.

Vulnerabilidades similares también han aparecido en otros lenguajes (como Solidity y Rust), e incluso son más fáciles de explotar debido a su falta de protección contra desbordamientos de enteros; antes de la actualización de versiones de Solidity, la verificación de desbordamientos era muy débil. Históricamente, han ocurrido desbordamientos en suma, resta y multiplicación, siendo la causa directa que el resultado de la operación excedió el rango. Por ejemplo, las vulnerabilidades en los contratos inteligentes BEC y SMT del lenguaje Solidity, fueron explotadas mediante parámetros cuidadosamente construidos, eludiendo las declaraciones de verificación en el contrato, logrando transferencias excesivas para llevar a cabo el ataque.

Creencia firme después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

3. Mecanismo de consenso de SUI

3.1 Introducción al mecanismo de consenso SUI

Resumen:

SUI adopta un marco de Prueba de Participación Delegada (DeleGated Proof of Stake, abreviado DPoS). Aunque el mecanismo DPoS puede aumentar el rendimiento de las transacciones, no puede proporcionar un alto grado de descentralización como lo hace PoW (Prueba de Trabajo). Por lo tanto, el grado de descentralización de SUI es relativamente bajo, el umbral de gobernanza es relativamente alto, y los usuarios comunes tienen dificultades para influir directamente en la gobernanza de la red.

  • Número promedio de validadores: 106

  • Promedio del ciclo de Epoch: 24 horas

Mecanismo de flujo:

  • Delegación de derechos: los usuarios normales no necesitan ejecutar un nodo por su cuenta, solo necesitan apostar SUI y delegarlo a los validadores candidatos para participar en la garantía de seguridad de la red y en la distribución de recompensas. Este mecanismo puede reducir la barrera de entrada para los usuarios normales, permitiendo que participen en el consenso de la red al "contratar" validadores de confianza. Esta también es una gran ventaja del DPoS en comparación con el PoS tradicional.

  • Representa la ronda de bloques: un pequeño número de validadores seleccionados producen bloques en un orden fijo o aleatorio, lo que aumenta la velocidad de confirmación y mejora el TPS.

  • Elección dinámica: Al final de cada ciclo de conteo de votos, se realiza una rotación dinámica y se reelige el conjunto de Validadores según el peso del voto, garantizando la vitalidad de los nodos, la coherencia de intereses y la descentralización.

Ventajas de DPoS:

  • Alta eficiencia: Debido a que el número de nodos de bloque de salida es controlable, la red puede completar la confirmación en milisegundos, satisfaciendo la demanda de alta TPS.

  • Bajo costo: Menos nodos participan en el consenso, lo que reduce significativamente el ancho de banda de red y los recursos de computación necesarios para la sincronización de información y la agregación de firmas. Esto reduce los costos de hardware y operación, disminuye los requisitos de potencia de cálculo y reduce los costos. Finalmente, se logró una tarifa de usuario más baja.

  • Alta seguridad: el mecanismo de staking y delegación amplifica simultáneamente el costo y el riesgo de los ataques; junto con el mecanismo de confiscación en cadena, se inhiben de manera efectiva las conductas maliciosas.

Al mismo tiempo, en el mecanismo de consenso de SUI, se utiliza un algoritmo basado en BFT (tolerancia a fallos bizantinos), que requiere que más de dos tercios de los votos de los validadores estén de acuerdo para confirmar una transacción. Este mecanismo asegura que, incluso si unos pocos nodos actúan maliciosamente, la red pueda mantener un funcionamiento seguro y eficiente. Para realizar cualquier actualización o decisión importante, también se necesita que más de dos tercios de los votos estén de acuerdo para implementarla.

En esencia, el DPoS es una solución de compromiso del triángulo imposible, equilibrando la descentralización y la eficiencia. En el "triángulo imposible" de seguridad-descentralización-escalabilidad, el DPoS elige reducir el número de nodos activos de bloque para obtener un mayor rendimiento, renunciando a un cierto grado de completa descentralización en comparación con el PoS puro o el PoW, pero mejorando significativamente el rendimiento de la red y la velocidad de las transacciones.

La firme creencia después de la crisis de seguridad: ¿por qué SUI todavía tiene potencial de crecimiento a largo plazo?

3.2 El rendimiento de SUI en este ataque

3.2.1 mecanismo de congelación en funcionamiento

En este evento

SUI-4.64%
CETUS-6.14%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
tx_pending_forevervip
· hace11h
Un tonto se queda aquí. Tomar a la gente por tonta, que se lo tomen. Si cae, yo compraré.
Ver originalesResponder0
AirdropBuffetvip
· hace11h
Este bug es un asunto menor, se mueve muy estable.
Ver originalesResponder0
CryptoHistoryClassvip
· hace11h
*revisa gráficos del hackeo de dao de 2016* hmm... la historia realmente rima con estos "seguros" contratos inteligentes
Ver originalesResponder0
AirdropHuntressvip
· hace11h
Otra supuesta revisión de seguridad que no se sostiene, investigar el movimiento de esta DIRECCIÓN es la clave.
Ver originalesResponder0
GateUser-a5fa8bd0vip
· hace11h
Con que se haya solucionado el fallo, está bien. Hay que seguir adelante.
Ver originalesResponder0
BackrowObservervip
· hace11h
Todavía es mejor comprar un billete de avión y hacer un Rug Pull.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)