Ketahanan ekosistem SUI: Analisis peristiwa serangan Cetus dan diskusi potensi pengembangan di masa depan

Keyakinan yang Teguh Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

1. Reaksi berantai yang dipicu oleh satu serangan

Pada 22 Mei 2025, protokol AMM terkemuka yang dideploy di jaringan SUI, Cetus, mengalami serangan hacker. Penyerang memanfaatkan celah logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, mengakibatkan kerugian aset lebih dari 200 juta dolar. Peristiwa ini bukan hanya salah satu insiden keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker paling merusak sejak peluncuran mainnet SUI.

Menurut data, TVL seluruh rantai SUI mengalami penurunan tajam lebih dari 330 juta USD pada hari serangan terjadi, dan jumlah yang terkunci dalam protokol Cetus bahkan menguap 84% dalam sekejap, turun menjadi 38 juta USD. Sebagai dampak, beberapa token populer di SUI anjlok antara 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistem.

Namun setelah gelombang kejutan ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus menyebabkan fluktuasi kepercayaan dalam jangka pendek, dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, malah mendorong seluruh ekosistem untuk meningkatkan perhatian terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek.

Artikel ini akan membahas mengenai penyebab serangan ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan pengembangan ekosistem SUI, serta merinci pola ekosistem saat ini dari blockchain publik yang masih berada pada tahap pengembangan awal, dan mengeksplorasi potensi perkembangan di masa depan.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2. Analisis Penyebab Serangan Cetus

2.1 Proses Implementasi Serangan

Berdasarkan analisis teknis tim keamanan terhadap insiden serangan Cetus, hacker berhasil memanfaatkan celah aritmatika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:

①Meny发起 pinjaman kilat, mengendalikan harga

Hacker pertama-tama memanfaatkan slippage maksimum untuk menukar 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.

Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya perlu membayar biaya layanan, dengan karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara tepat dalam rentang yang sangat sempit.

Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, menetapkan rentang harga secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.

Dengan cara di atas, hacker berhasil mengendalikan harga haSUI dengan jumlah token yang cukup besar dan likuiditas yang besar. Kemudian, mereka juga melakukan manipulasi terhadap beberapa token yang tidak memiliki nilai nyata.

② Menambahkan likuiditas

Penyerang membuat posisi likuiditas yang sempit, mengklaim menambahkan likuiditas, tetapi karena adanya kerentanan pada fungsi checked_shlw, akhirnya hanya menerima 1 token.

Pada dasarnya disebabkan oleh dua alasan:

  1. Pengaturan masker terlalu lebar: setara dengan batas maksimum penambahan likuiditas yang sangat besar, menyebabkan validasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter yang tidak normal, membangun input yang selalu lebih kecil dari batas tersebut, sehingga berhasil melewati deteksi overflow.

  2. Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk penukaran. Hasil perhitungan akhir sekitar kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya sama dengan 1, yaitu hacker hanya perlu menambahkan 1 token, dan dia dapat menukar likuiditas yang besar.

③ Mengeluarkan likuiditas

Melakukan pembayaran pinjaman kilat, mempertahankan keuntungan besar. Akhirnya menarik aset token dengan total nilai mencapai ratusan juta dolar dari beberapa kolam likuiditas.

Kondisi kerugian dana sangat parah, serangan menyebabkan aset berikut dicuri:

  • 12,900,000 SUI (sekitar 54 juta dolar AS)

  • 6000 juta USDC

  • 490 juta dolar Haedal Staked SUI

  • 1950万美元TOILET

  • Token lain seperti HIPPO dan LOFI turun 75--80%, likuiditas mengering

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

2.2 Penyebab dan Ciri-ciri Kerentanan Kali Ini

Cetus memiliki tiga karakteristik dari kerentanan ini:

  1. Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur dasar. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri dan tidak ada hubungannya dengan kode SUI. Akar masalah terletak pada satu kondisi batas yang perlu diperiksa, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak yang lengkap di masa mendatang dan mencegah celah tersebut.

  2. Tingkat kerahasiaan tinggi: Kontrak telah beroperasi secara stabil tanpa gangguan selama dua tahun, telah melalui beberapa audit, namun celah belum ditemukan, alasan utamanya adalah karena pustaka Integer_Mate yang digunakan untuk perhitungan matematis tidak termasuk dalam jangkauan audit.

Hacker memanfaatkan nilai ekstrem untuk secara akurat membangun rentang perdagangan, menciptakan skenario yang sangat langka dengan likuiditas yang sangat tinggi, yang memicu logika abnormal, menunjukkan bahwa masalah semacam ini sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan.

  1. Bukan hanya masalah Move:

Move unggul dalam keamanan sumber daya dan pemeriksaan jenis dibandingkan dengan berbagai bahasa kontrak pintar, dan memiliki deteksi asli untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang dibutuhkan dihitung menggunakan nilai yang salah untuk pemeriksaan batas atas, dan menggunakan operasi pergeseran sebagai pengganti operasi perkalian biasa. Namun, jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian biasa di Move, secara otomatis akan memeriksa kondisi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi seperti ini.

Kerentanan serupa juga muncul dalam bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, berhasil melewati pernyataan pemeriksaan dalam kontrak dengan parameter yang dirancang dengan cermat, sehingga melakukan transfer berlebih untuk melakukan serangan.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

3. Mekanisme konsensus SUI

3.1 Pengenalan Mekanisme Konsensus SUI

Ringkasan:

SUI mengambil kerangka Delegated Proof of Stake (DPoS)). Meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, ia tidak dapat menyediakan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas tata kelola relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi tata kelola jaringan.

  • Rata-rata jumlah validator: 106

  • Rata-rata periode Epoch: 24 jam

Proses mekanisme:

  • Penyerahan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan mendelegasikannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, memungkinkan mereka untuk berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang tepercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.

  • Mewakili putaran pembuatan blok: Sejumlah kecil validator yang terpilih membuat blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.

  • Pemilihan dinamis: Setelah setiap periode pemungutan suara berakhir, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.

Keuntungan DPoS:

  • Efisiensi Tinggi: Karena jumlah node yang menghasilkan blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.

  • Biaya rendah: Jumlah node yang berpartisipasi dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang diperlukan untuk sinkronisasi informasi dan penggabungan tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, permintaan terhadap daya komputasi berkurang, dan biaya menjadi lebih rendah. Pada akhirnya, biaya transaksi pengguna menjadi lebih rendah.

  • Keamanan tinggi: Mekanisme staking dan delegasi meningkatkan biaya dan risiko serangan secara bersamaan; dipadukan dengan mekanisme penyitaan on-chain, efektif menekan tindakan jahat.

Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance), yang mengharuskan lebih dari dua pertiga suara dari validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa bahkan jika sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dilaksanakan.

Pada dasarnya, DPoS adalah suatu kompromi dalam "segitiga yang tidak mungkin", yang menyeimbangkan desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node penghasil blok aktif demi kinerja yang lebih tinggi dalam "segitiga tidak mungkin" antara keamanan-desentralisasi-skala. Dibandingkan dengan PoS atau PoW yang murni, DPoS mengorbankan tingkat desentralisasi yang sempurna, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.

Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?

3.2 Kinerja SUI dalam serangan kali ini

3.2.1 mekanisme pembekuan yang beroperasi

Dalam kejadian ini, SUI dengan cepat membekukan alamat yang terkait dengan penyerang.

Dari sisi kode, ini membuat transaksi transfer tidak dapat dikemas di blockchain. Node verifikasi adalah komponen inti dari blockchain SUI, bertanggung jawab untuk memverifikasi transaksi dan menjalankan aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para verifier ini setara dengan menerapkan mekanisme 'pembekuan akun' yang mirip dengan yang ada di keuangan tradisional di tingkat konsensus.

SUI sendiri dilengkapi dengan mekanisme daftar penolakan (deny list), yang merupakan fungsi daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fungsi ini sudah ada di klien, maka ketika serangan terjadi

SUI dapat segera membekukan alamat hacker. Jika tidak ada fitur ini, meskipun SUI hanya memiliki 113 validator, akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.

3.2.2 Siapa yang memiliki hak untuk mengubah daftar hitam?

TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara langsung, atau memulai ulang node, dan memperbarui daftar. Secara superficial, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka sendiri.

Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim", maka pada dasarnya adalah lembaga (atau pengembang yang diberi wewenang) yang mengatur dan memperbarui daftar penolakan ini.

Menerbitkan daftar hitam, secara teori validator dapat memilih apakah akan menggunakannya ------ tetapi pada kenyataannya sebagian besar orang secara default akan menggunakannya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi tertentu.

3.2.3 Esensi dari fitur daftar hitam

Fungsi daftar hitam sebenarnya bukanlah logika dasar dari protokol, tetapi lebih seperti lapisan perlindungan keamanan tambahan untuk menangani situasi darurat dan memastikan keamanan dana pengguna.

Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai anti-pencurian" yang diikatkan di pintu, hanya diaktifkan untuk mereka yang ingin membobol rumah, yaitu orang yang berniat jahat terhadap protokol. Bagi pengguna:

  • Untuk para whale, penyedia likuiditas utama, protokol sangat ingin memastikan keamanan dana, karena pada kenyataannya data on-chain tvl sepenuhnya berasal dari kontribusi whale utama. Untuk perkembangan jangka panjang protokol, sudah pasti akan mengutamakan keamanan.

  • Untuk ritel, kontributor tingkat aktivitas ekosistem, pendukung kuat dalam pembangunan teknologi dan komunitas. Pihak proyek juga berharap dapat menarik ritel untuk berkontribusi, sehingga ekosistem dapat disempurnakan secara bertahap dan meningkatkan tingkat retensi. Sedangkan untuk bidang defi, hal yang paling utama

SUI1.36%
CETUS-1.82%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 3
  • Bagikan
Komentar
0/400
SatoshiNotNakamotovip
· 7jam yang lalu
Hitam dan berjalan dengan angin
Lihat AsliBalas0
PuzzledScholarvip
· 7jam yang lalu
Jangan panik, ini disebut short squeeze naik.
Lihat AsliBalas0
ImpermanentLossFanvip
· 7jam yang lalu
Sekali lagi lokasi yang dimainkan orang untuk disedot!
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)