Niềm tin vững chắc sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
Lỗ hổng Cetus bắt nguồn từ việc thực hiện hợp đồng, không phải từ SUI hay ngôn ngữ Move.
Cuộc tấn công lần này chủ yếu nằm ở việc thiếu kiểm tra biên cho các hàm số học trong giao thức Cetus ------ lỗ hổng logic do mặt nạ quá rộng và tràn số bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗ hổng có thể được sửa bằng "một dòng kiểm tra biên" và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
Giá trị của "tập trung hợp lý" trong cơ chế SUI được thể hiện trong khủng hoảng:
Mặc dù SUI áp dụng vòng xác thực DPoS và các tính năng như danh sách đen đóng băng có xu hướng tập trung nhẹ, nhưng điều này lại phát huy tác dụng trong phản ứng sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức hơn 160 triệu đô la vốn. Đây về bản chất là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, việc điều tiết vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.
Suy ngẫm và đề xuất về an toàn kỹ thuật:
Toán học và kiểm tra ranh giới: giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: bên cạnh kiểm toán mã chung, cần thêm đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, kịp thời phát hiện các phân tách bất thường hoặc các khoản vay chớp nhoáng lớn;
Tóm tắt và đề xuất về cơ chế bảo đảm tài chính:
Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công đóng băng hơn 1,6 triệu USD quỹ và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái mạnh mẽ. Quỹ SUI cũng bổ sung 10 triệu USD cho quỹ kiểm toán, củng cố hàng rào an toàn. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, công cụ an toàn xây dựng cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
SUI hệ sinh thái đa dạng tăng lên
SUI đã nhanh chóng thực hiện sự chuyển mình từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và nhiều lĩnh vực khác. Tổng quy mô stablecoin vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL xếp hạng toàn cầu thứ 8, mức độ giao dịch xếp thứ 5 toàn cầu, và thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy khả năng tham gia người dùng và tích lũy tài sản mạnh mẽ.
1. Một chuỗi phản ứng do một cuộc tấn công gây ra
Ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại hơn 200 triệu đô la tài sản. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker tàn phá nhất kể từ khi mạng chính SUI được ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, trong khi số tiền khóa của giao thức Cetus đã bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng liên đới, nhiều token hot trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, dẫn đến sự quan tâm rộng rãi của thị trường đối với tính an toàn và sự ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện sức mạnh đàn hồi và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã tạo ra sự dao động niềm tin trong ngắn hạn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đến an ninh, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ xung quanh nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận nút của SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, sắp xếp cấu trúc sinh thái hiện tại của chuỗi công khai này còn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của nhóm Slow Mist về sự kiện tấn công Cetus, tin tặc đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản kỹ thuật số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:
①Khởi xướng vay chớp nhoáng, thao túng giá
Tin tặc trước tiên đã lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI thông qua vay chớp nhoáng, vay ra một lượng lớn vốn để thao túng giá.
Vay chớp nhoáng cho phép người dùng vay và trả lại tiền trong cùng một giao dịch, chỉ cần thanh toán phí dịch vụ, với đặc điểm đòn bẩy cao, rủi ro thấp và chi phí thấp. Hacker đã tận dụng cơ chế này để hạ thấp giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, thiết lập chính xác khoảng giá ở mức giá thấp nhất 300,000 và giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng một số lượng token đủ lớn và thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.
② Thêm thanh khoản
Kẻ tấn công tạo ra các vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ nhận được 1 token.
Bản chất là do hai lý do:
Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc xác thực đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập các tham số bất thường, xây dựng đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
Dữ liệu tràn bị cắt: Khi thực hiện thao tác dịch n << 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra việc cắt dữ liệu. Phần tràn ở bit cao bị tự động loại bỏ, dẫn đến kết quả tính toán thấp hơn nhiều so với mong đợi, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng vì được làm tròn lên, kết quả cuối cùng bằng 1, có nghĩa là hacker chỉ cần thêm 1 token, thì có thể đổi lấy một lượng thanh khoản khổng lồ.
③ Rút thanh khoản
Thực hiện hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên đến hàng trăm triệu đô la từ nhiều bể thanh khoản.
Tình trạng mất mát tài chính nghiêm trọng, cuộc tấn công đã dẫn đến việc sau đây bị đánh cắp:
1290 triệu mã SUI (khoảng 5400 triệu USD)
6000 triệu đô la Mỹ USDC
490 triệu USD Haedal Staked SUI
1950 triệu đô la TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng này
Lỗ hổng của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một sơ hở trong thư viện toán học Cetus, không phải lỗi cơ chế giá của giao thức hay lỗi trong kiến trúc cơ sở. Mặt khác, lỗ hổng chỉ giới hạn trong chính Cetus, không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa đổi hai dòng mã là có thể loại bỏ hoàn toàn rủi ro; sau khi sửa chữa hoàn tất, có thể triển khai ngay lập tức lên mạng chính, đảm bảo logic hợp đồng sau này hoàn chỉnh, ngăn chặn lỗ hổng đó.
Tính ẩn giấu cao: Hợp đồng đã hoạt động ổn định không có lỗi trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng, nguyên nhân chính là do thư viện Integer_Mate dùng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.
Các hacker sử dụng giá trị cực đoan để xây dựng chính xác khoảng giao dịch, tạo ra những tình huống cực kỳ hiếm hoi với thanh khoản rất cao, mới kích hoạt logic bất thường, cho thấy loại vấn đề này khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, vì vậy chúng đã ẩn nấp một thời gian dài trước khi được phát hiện.
Không phải chỉ có vấn đề của Move:
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an ninh tài nguyên và kiểm tra kiểu, tích hợp phát hiện nguyên thủy về vấn đề tràn số nguyên trong các tình huống phổ biến. Sự tràn này xảy ra do việc thêm thanh khoản khi tính toán số lượng mã thông báo cần thiết, đầu tiên đã sử dụng giá trị sai để kiểm tra giới hạn trên, và sử dụng toán tử dịch thay cho phép toán nhân thông thường, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong move sẽ tự động kiểm tra tình trạng tràn, sẽ không xảy ra vấn đề cắt bớt bit cao như vậy.
Các lỗ hổng tương tự cũng đã xuất hiện trên các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra các trường hợp tràn số khi cộng, trừ, nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá giới hạn. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều được thực hiện thông qua các tham số được xây dựng cẩn thận, vượt qua các câu lệnh kiểm tra trong hợp đồng, thực hiện tấn công chuyển khoản vượt mức.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung ủy quyền chứng minh cổ phần (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên thông lượng giao dịch nhưng không thể cung cấp mức độ phi tập trung cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.
Số lượng người xác nhận trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy quyền quyền lợi: Người dùng thông thường không cần tự mình vận hành nút, chỉ cần đặt cọc SUI và ủy thác cho các ứng viên xác thực, họ có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể làm giảm rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng thông qua việc "thuê" các xác thực viên đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng lặp tạo khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để tạo khối, tăng tốc độ xác nhận và tăng lên TPS.
Bầu cử động : Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số phiếu bầu, tiến hành luân phiên động, tái bầu lại tập hợp Validator, đảm bảo sự năng động của các nút, tính nhất quán lợi ích và sự phi tập trung.
Lợi thế của DPoS:
Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp.
An toàn cao: Cơ chế đặt cọc và ủy thác khiến chi phí và rủi ro tấn công đồng thời tăng lên; Kết hợp với cơ chế tịch thu trên chuỗi, có hiệu quả kiềm chế hành vi xấu.
Trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine fault), yêu cầu hơn hai phần ba số phiếu từ những người xác thực phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số ít nút có hành vi xấu, mạng vẫn có thể duy trì hoạt động an toàn và hiệu quả. Mọi nâng cấp hoặc quyết định quan trọng cũng cần có hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể, thực hiện sự thỏa hiệp giữa phi tập trung và hiệu quả. DPoS trong "tam giác không thể" an toàn - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút phát khối hoạt động để đổi lấy hiệu suất cao hơn, so với PoS thuần túy hoặc PoW đã từ bỏ một mức độ nhất định của sự phi tập trung hoàn toàn, nhưng đã cải thiện đáng kể khả năng thông lượng của mạng và tốc độ giao dịch.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
9 thích
Phần thưởng
9
6
Chia sẻ
Bình luận
0/400
tx_pending_forever
· 11giờ trước
Một đám đồ ngốc thì sống ở đây, chơi đùa với mọi người thì chơi đùa đi, dám giảm tôi sẽ vào lệnh.
Xem bản gốcTrả lời0
AirdropBuffet
· 11giờ trước
Con lỗi này chỉ là một tình huống nhỏ thôi, di chuyển rất ổn.
Xem bản gốcTrả lời0
CryptoHistoryClass
· 11giờ trước
*kiểm tra biểu đồ từ vụ hack dao 2016* hmm... lịch sử thực sự có âm điệu với những "hợp đồng thông minh" "an toàn" này
Xem bản gốcTrả lời0
AirdropHuntress
· 11giờ trước
Lại là một cuộc kiểm tra an ninh không thể giữ được, nghiên cứu diễn biến của địa chỉ này mới là điều quan trọng.
Độ bền của hệ sinh thái SUI: Suy ngẫm về công nghệ sau sự kiện Cetus và tiềm năng tăng lên lâu dài
Niềm tin vững chắc sau cuộc khủng hoảng an ninh: Tại sao SUI vẫn có tiềm năng tăng lên lâu dài?
TL;DR
Cuộc tấn công lần này chủ yếu nằm ở việc thiếu kiểm tra biên cho các hàm số học trong giao thức Cetus ------ lỗ hổng logic do mặt nạ quá rộng và tràn số bit gây ra, không liên quan đến mô hình an toàn tài nguyên của chuỗi SUI hoặc ngôn ngữ Move. Lỗ hổng có thể được sửa bằng "một dòng kiểm tra biên" và không ảnh hưởng đến an toàn cốt lõi của toàn bộ hệ sinh thái.
Mặc dù SUI áp dụng vòng xác thực DPoS và các tính năng như danh sách đen đóng băng có xu hướng tập trung nhẹ, nhưng điều này lại phát huy tác dụng trong phản ứng sự kiện CETUS: các xác thực viên nhanh chóng đồng bộ các địa chỉ độc hại vào Danh sách từ chối, từ chối đóng gói các giao dịch liên quan, thực hiện đóng băng ngay lập tức hơn 160 triệu đô la vốn. Đây về bản chất là một hình thức "chủ nghĩa Keynes trên chuỗi" tích cực, việc điều tiết vĩ mô hiệu quả đã có tác động tích cực đến hệ thống kinh tế.
Toán học và kiểm tra ranh giới: giới thiệu các tuyên bố giới hạn trên và dưới cho tất cả các phép toán số học quan trọng (như dịch chuyển, nhân chia), và thực hiện fuzzing giá trị cực đoan và xác minh hình thức. Ngoài ra, cần tăng cường kiểm toán và giám sát: bên cạnh kiểm toán mã chung, cần thêm đội ngũ kiểm toán toán học chuyên nghiệp và phát hiện hành vi giao dịch trên chuỗi theo thời gian thực, kịp thời phát hiện các phân tách bất thường hoặc các khoản vay chớp nhoáng lớn;
Trong sự kiện Cetus, SUI đã phối hợp hiệu quả với các bên dự án, thành công đóng băng hơn 1,6 triệu USD quỹ và thúc đẩy kế hoạch bồi thường 100%, thể hiện sức mạnh ứng biến trên chuỗi và trách nhiệm sinh thái mạnh mẽ. Quỹ SUI cũng bổ sung 10 triệu USD cho quỹ kiểm toán, củng cố hàng rào an toàn. Trong tương lai, có thể tiếp tục thúc đẩy hệ thống theo dõi trên chuỗi, công cụ an toàn xây dựng cộng đồng, bảo hiểm phi tập trung và các cơ chế khác, hoàn thiện hệ thống bảo đảm quỹ.
SUI đã nhanh chóng thực hiện sự chuyển mình từ "chuỗi mới" đến "hệ sinh thái mạnh mẽ" trong chưa đầy hai năm, xây dựng một hệ sinh thái đa dạng bao gồm stablecoin, DEX, cơ sở hạ tầng, DePIN, trò chơi và nhiều lĩnh vực khác. Tổng quy mô stablecoin vượt qua 1 tỷ USD, cung cấp nền tảng thanh khoản vững chắc cho các mô-đun DeFi; TVL xếp hạng toàn cầu thứ 8, mức độ giao dịch xếp thứ 5 toàn cầu, và thứ 3 trong các mạng không phải EVM (chỉ sau Bitcoin và Solana), cho thấy khả năng tham gia người dùng và tích lũy tài sản mạnh mẽ.
1. Một chuỗi phản ứng do một cuộc tấn công gây ra
Ngày 22 tháng 5 năm 2025, giao thức AMM hàng đầu Cetus triển khai trên mạng SUI đã bị tấn công bởi hacker. Kẻ tấn công đã lợi dụng một lỗ hổng logic liên quan đến "vấn đề tràn số nguyên" để thực hiện các thao tác chính xác, dẫn đến thiệt hại hơn 200 triệu đô la tài sản. Sự kiện này không chỉ là một trong những sự cố an ninh lớn nhất trong lĩnh vực DeFi cho đến nay trong năm nay, mà còn trở thành cuộc tấn công hacker tàn phá nhất kể từ khi mạng chính SUI được ra mắt.
Theo dữ liệu từ DefiLlama, TVL toàn chuỗi của SUI đã giảm mạnh hơn 330 triệu USD vào ngày xảy ra cuộc tấn công, trong khi số tiền khóa của giao thức Cetus đã bốc hơi 84%, giảm xuống còn 38 triệu USD. Bị ảnh hưởng liên đới, nhiều token hot trên SUI (bao gồm Lofi, Sudeng, Squirtle, v.v.) đã giảm từ 76% đến 97% chỉ trong vòng một giờ, dẫn đến sự quan tâm rộng rãi của thị trường đối với tính an toàn và sự ổn định của hệ sinh thái SUI.
Nhưng sau làn sóng chấn động này, hệ sinh thái SUI đã thể hiện sức mạnh đàn hồi và khả năng phục hồi mạnh mẽ. Mặc dù sự kiện Cetus đã tạo ra sự dao động niềm tin trong ngắn hạn, nhưng vốn trên chuỗi và mức độ hoạt động của người dùng không bị suy giảm liên tục, mà ngược lại, đã thúc đẩy toàn bộ hệ sinh thái tăng cường sự chú ý đến an ninh, xây dựng cơ sở hạ tầng và chất lượng dự án.
Klein Labs sẽ xung quanh nguyên nhân của sự kiện tấn công này, cơ chế đồng thuận nút của SUI, tính an toàn của ngôn ngữ MOVE và sự phát triển của hệ sinh thái SUI, sắp xếp cấu trúc sinh thái hiện tại của chuỗi công khai này còn đang ở giai đoạn phát triển sớm, và thảo luận về tiềm năng phát triển trong tương lai.
2. Phân tích nguyên nhân tấn công sự kiện Cetus
2.1 Quy trình thực hiện tấn công
Theo phân tích kỹ thuật của nhóm Slow Mist về sự kiện tấn công Cetus, tin tặc đã thành công trong việc khai thác một lỗ hổng tràn số học quan trọng trong giao thức, nhờ vào vay chớp nhoáng, thao túng giá chính xác và lỗi hợp đồng, đã đánh cắp hơn 200 triệu đô la tài sản kỹ thuật số trong thời gian ngắn. Đường tấn công có thể được chia thành ba giai đoạn chính:
①Khởi xướng vay chớp nhoáng, thao túng giá
Tin tặc trước tiên đã lợi dụng trượt giá tối đa để hoán đổi 100 tỷ haSUI thông qua vay chớp nhoáng, vay ra một lượng lớn vốn để thao túng giá.
Vay chớp nhoáng cho phép người dùng vay và trả lại tiền trong cùng một giao dịch, chỉ cần thanh toán phí dịch vụ, với đặc điểm đòn bẩy cao, rủi ro thấp và chi phí thấp. Hacker đã tận dụng cơ chế này để hạ thấp giá thị trường trong thời gian ngắn và kiểm soát chính xác nó trong một khoảng hẹp.
Sau đó, kẻ tấn công chuẩn bị tạo ra một vị thế thanh khoản cực kỳ hẹp, thiết lập chính xác khoảng giá ở mức giá thấp nhất 300,000 và giá cao nhất 300,200, với độ rộng giá chỉ là 1.00496621%.
Thông qua cách trên, hacker đã sử dụng một số lượng token đủ lớn và thanh khoản khổng lồ để thành công thao túng giá haSUI. Sau đó, họ lại tiếp tục thao túng một số token không có giá trị thực.
② Thêm thanh khoản
Kẻ tấn công tạo ra các vị trí thanh khoản hẹp, tuyên bố thêm thanh khoản, nhưng do lỗ hổng trong hàm checked_shlw, cuối cùng chỉ nhận được 1 token.
Bản chất là do hai lý do:
Thiết lập mặt nạ quá rộng: tương đương với một giới hạn thêm thanh khoản cực lớn, dẫn đến việc xác thực đầu vào của người dùng trong hợp đồng trở nên vô nghĩa. Hacker thông qua việc thiết lập các tham số bất thường, xây dựng đầu vào luôn nhỏ hơn giới hạn đó, từ đó vượt qua kiểm tra tràn.
Dữ liệu tràn bị cắt: Khi thực hiện thao tác dịch n << 64 trên giá trị số n, do việc dịch vượt quá bề rộng bit hiệu quả của kiểu dữ liệu uint256 (256 bit), đã xảy ra việc cắt dữ liệu. Phần tràn ở bit cao bị tự động loại bỏ, dẫn đến kết quả tính toán thấp hơn nhiều so với mong đợi, khiến hệ thống đánh giá thấp số lượng haSUI cần thiết để đổi. Kết quả tính toán cuối cùng khoảng nhỏ hơn 1, nhưng vì được làm tròn lên, kết quả cuối cùng bằng 1, có nghĩa là hacker chỉ cần thêm 1 token, thì có thể đổi lấy một lượng thanh khoản khổng lồ.
③ Rút thanh khoản
Thực hiện hoàn trả khoản vay chớp nhoáng, giữ lại lợi nhuận khổng lồ. Cuối cùng rút tổng giá trị lên đến hàng trăm triệu đô la từ nhiều bể thanh khoản.
Tình trạng mất mát tài chính nghiêm trọng, cuộc tấn công đã dẫn đến việc sau đây bị đánh cắp:
1290 triệu mã SUI (khoảng 5400 triệu USD)
6000 triệu đô la Mỹ USDC
490 triệu USD Haedal Staked SUI
1950 triệu đô la TOILET
Các token khác như HIPPO và LOFI giảm 75--80%, thanh khoản cạn kiệt
2.2 Nguyên nhân và đặc điểm của lỗ hổng này
Lỗ hổng của Cetus lần này có ba đặc điểm:
Chi phí sửa chữa cực thấp: Một mặt, nguyên nhân cơ bản của sự kiện Cetus là một sơ hở trong thư viện toán học Cetus, không phải lỗi cơ chế giá của giao thức hay lỗi trong kiến trúc cơ sở. Mặt khác, lỗ hổng chỉ giới hạn trong chính Cetus, không liên quan đến mã của SUI. Nguyên nhân của lỗ hổng nằm ở một điều kiện biên, chỉ cần sửa đổi hai dòng mã là có thể loại bỏ hoàn toàn rủi ro; sau khi sửa chữa hoàn tất, có thể triển khai ngay lập tức lên mạng chính, đảm bảo logic hợp đồng sau này hoàn chỉnh, ngăn chặn lỗ hổng đó.
Tính ẩn giấu cao: Hợp đồng đã hoạt động ổn định không có lỗi trong hai năm, Cetus Protocol đã thực hiện nhiều lần kiểm toán, nhưng không phát hiện ra lỗ hổng, nguyên nhân chính là do thư viện Integer_Mate dùng cho tính toán toán học không được bao gồm trong phạm vi kiểm toán.
Các hacker sử dụng giá trị cực đoan để xây dựng chính xác khoảng giao dịch, tạo ra những tình huống cực kỳ hiếm hoi với thanh khoản rất cao, mới kích hoạt logic bất thường, cho thấy loại vấn đề này khó có thể phát hiện qua các bài kiểm tra thông thường. Những vấn đề này thường nằm trong vùng mù của tầm nhìn con người, vì vậy chúng đã ẩn nấp một thời gian dài trước khi được phát hiện.
Move vượt trội hơn nhiều ngôn ngữ hợp đồng thông minh về an ninh tài nguyên và kiểm tra kiểu, tích hợp phát hiện nguyên thủy về vấn đề tràn số nguyên trong các tình huống phổ biến. Sự tràn này xảy ra do việc thêm thanh khoản khi tính toán số lượng mã thông báo cần thiết, đầu tiên đã sử dụng giá trị sai để kiểm tra giới hạn trên, và sử dụng toán tử dịch thay cho phép toán nhân thông thường, trong khi nếu là phép cộng, trừ, nhân, chia thông thường trong move sẽ tự động kiểm tra tình trạng tràn, sẽ không xảy ra vấn đề cắt bớt bit cao như vậy.
Các lỗ hổng tương tự cũng đã xuất hiện trên các ngôn ngữ khác (như Solidity, Rust), thậm chí dễ bị khai thác hơn do thiếu bảo vệ tràn số nguyên; trước khi cập nhật phiên bản Solidity, việc kiểm tra tràn số rất yếu. Trong lịch sử đã xảy ra các trường hợp tràn số khi cộng, trừ, nhân, nguyên nhân trực tiếp đều là do kết quả phép toán vượt quá giới hạn. Ví dụ, lỗ hổng trên hai hợp đồng thông minh BEC và SMT của ngôn ngữ Solidity đều được thực hiện thông qua các tham số được xây dựng cẩn thận, vượt qua các câu lệnh kiểm tra trong hợp đồng, thực hiện tấn công chuyển khoản vượt mức.
3. Cơ chế đồng thuận của SUI
3.1 Giới thiệu cơ chế đồng thuận SUI
Tổng quan:
SUI áp dụng khung ủy quyền chứng minh cổ phần (DeleGated Proof of Stake, viết tắt là DPoS), cơ chế DPoS mặc dù có thể tăng lên thông lượng giao dịch nhưng không thể cung cấp mức độ phi tập trung cao như PoW (chứng minh công việc). Do đó, mức độ phi tập trung của SUI tương đối thấp, ngưỡng quản trị tương đối cao, người dùng thông thường khó có thể ảnh hưởng trực tiếp đến quản trị mạng.
Số lượng người xác nhận trung bình: 106
Thời gian trung bình của Epoch: 24 giờ
Cơ chế quy trình:
Ủy quyền quyền lợi: Người dùng thông thường không cần tự mình vận hành nút, chỉ cần đặt cọc SUI và ủy thác cho các ứng viên xác thực, họ có thể tham gia đảm bảo an ninh mạng và phân phối phần thưởng. Cơ chế này có thể làm giảm rào cản tham gia cho người dùng thông thường, cho phép họ tham gia đồng thuận mạng thông qua việc "thuê" các xác thực viên đáng tin cậy. Đây cũng là một trong những lợi thế lớn của DPoS so với PoS truyền thống.
Đại diện cho vòng lặp tạo khối: Một số ít các xác thực được chọn theo thứ tự cố định hoặc ngẫu nhiên để tạo khối, tăng tốc độ xác nhận và tăng lên TPS.
Bầu cử động : Sau mỗi chu kỳ kiểm phiếu, dựa trên trọng số phiếu bầu, tiến hành luân phiên động, tái bầu lại tập hợp Validator, đảm bảo sự năng động của các nút, tính nhất quán lợi ích và sự phi tập trung.
Lợi thế của DPoS:
Hiệu suất cao: Do số lượng nút tạo khối có thể kiểm soát, mạng có thể hoàn thành xác nhận trong mili giây, đáp ứng nhu cầu TPS cao.
Chi phí thấp: Số lượng nút tham gia đồng thuận ít hơn, băng thông mạng và tài nguyên tính toán cần thiết cho việc đồng bộ thông tin và tổng hợp chữ ký giảm đáng kể. Do đó, chi phí phần cứng và vận hành giảm, yêu cầu về sức mạnh tính toán giảm, chi phí thấp hơn. Cuối cùng đạt được phí giao dịch người dùng thấp.
An toàn cao: Cơ chế đặt cọc và ủy thác khiến chi phí và rủi ro tấn công đồng thời tăng lên; Kết hợp với cơ chế tịch thu trên chuỗi, có hiệu quả kiềm chế hành vi xấu.
Trong cơ chế đồng thuận của SUI, đã áp dụng thuật toán dựa trên BFT (tolerant Byzantine fault), yêu cầu hơn hai phần ba số phiếu từ những người xác thực phải đạt được sự đồng thuận để xác nhận giao dịch. Cơ chế này đảm bảo rằng ngay cả khi một số ít nút có hành vi xấu, mạng vẫn có thể duy trì hoạt động an toàn và hiệu quả. Mọi nâng cấp hoặc quyết định quan trọng cũng cần có hơn hai phần ba số phiếu để thực hiện.
Về bản chất, DPoS thực sự là một giải pháp thỏa hiệp cho tam giác không thể, thực hiện sự thỏa hiệp giữa phi tập trung và hiệu quả. DPoS trong "tam giác không thể" an toàn - phi tập trung - khả năng mở rộng, chọn giảm số lượng nút phát khối hoạt động để đổi lấy hiệu suất cao hơn, so với PoS thuần túy hoặc PoW đã từ bỏ một mức độ nhất định của sự phi tập trung hoàn toàn, nhưng đã cải thiện đáng kể khả năng thông lượng của mạng và tốc độ giao dịch.
3.2 Trong cuộc tấn công này, SUI đã tăng lên.
Cơ chế đóng băng 3.2.1 hoạt động
Trong sự kiện này