Autor: Fourteen Jun
Dieses Ereignis ist ein Sieg des Kapitals, nicht der Nutzer, und es ist ein Rückschritt für die Entwicklung der Branche.
Bitcoin auf der Linken, Sui auf der Rechten, und jeder Schritt in der Branche, der die Dezentralisierung aufrüttelt, bringt einen stärkeren Glauben an Bitcoin.
Die Welt braucht nicht nur eine bessere globale Finanzinfrastruktur, sondern auch eine Gruppe von Menschen, die immer Freiheit brauchen werden.
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
1. Hintergrund der Veranstaltung
Am 22. Mai 2025 wurde Cetus, die größte dezentrale Börse (DEX) im Sui-Public-Chain-Ökosystem, von Hackern angegriffen, was zu einem starken Rückgang der Liquidität und dem Zusammenbruch mehrerer Handelspaare führte, was zu einem Verlust von mehr als 220 Millionen US-Dollar führte.
Bei Redaktionsschluss sieht der Zeitplan wie folgt aus:
Am Morgen des 22. Mai griffen Hacker Cetus an, um 230 Millionen US-Dollar zu erpressen, und Cetus setzte den Vertrag dringend aus und gab eine Ankündigung heraus
Am Nachmittag des 22. Mai überwies der Hacker etwa 60 Millionen US-Dollar über die Kette, und die restlichen 162 Millionen US-Dollar befanden sich noch in der Sui-On-Chain-Adresse, und der Sui-Validator-Knoten ergriff schnell Maßnahmen, um die Adresse des Hackers zur "Verweigerungsliste" hinzuzufügen und die Gelder einzufrieren
Am Abend des 22. Mai twitterte der CPO @emanabio von Sui, dass die Gelder eingefroren wurden und die Rückgabe bald beginnen wird
Am 23. Mai begann Cetus mit der Behebung von Schwachstellen und der Aktualisierung von Verträgen
Am 24. Mai stellte Sui die PR als Open Source zur Verfügung und erklärte, dass es im Begriff sei, Gelder durch Aliasing und Whitelist zu recyceln
Am 26. Mai leitete Sui eine Abstimmung über die On-Chain-Governance ein, in der vorgeschlagen wurde, ob ein Protokoll-Upgrade durchgeführt und die gehackten Vermögenswerte an eine Treuhandadresse übertragen werden sollen
Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, und mehr als 2/3 der Validator-Knoten wurden zur Unterstützung gewichtet; Das Protokoll-Upgrade kann ausgeführt werden
Vom 30. Mai bis Anfang Juni trat das Protokoll-Upgrade in Kraft, der angegebene Transaktions-Hash wurde ausgeführt und die gehackten Assets wurden "legal übertragen"
2. Angriffsprinzip
Das Prinzip der Ereignisse hängt damit zusammen, und es gab viele Aussagen in der Branche, daher hier nur ein Überblick über die Kernprinzipien:
Aus der Perspektive des Angriffsablaufs:
Der Angreifer nutzte zunächst einen Flash-Kredit, um etwa 10.024.321,28 haSUI zu leihen, was den Preis des Handelspools sofort senkte
99.90%。 Diese riesige Verkaufsorder brachte den Kurs des Zielpools von etwa 1,8956×10^19 auf 1,8425×10^19 nach unten und erreichte damit fast die Talsohle.
Anschließend erstellt der Angreifer eine Liquiditätsposition auf Cetus mit einer extrem engen Range (Tick-Untergrenze von 300000, Obergrenze von 300200 und Intervallbreite von nur 1,00496621%). Ein solch enges Intervall verstärkt die Auswirkungen nachfolgender Berechnungsfehler auf die Anzahl der benötigten Token.
Das Kernprinzip des Angriffs:
Es gibt eine Integer-Overflow-Schwachstelle in der Funktion get_delta_a, die Cetus verwendet, um die erforderliche Anzahl von Token zu berechnen. Der Angreifer gab absichtlich an, dass er eine große Menge an Liquidität (ca. 10^37 Einheiten) hinzufügen wollte, aber tatsächlich nur 1 Token in den Vertrag einbrachte.
Aufgrund der falschen Überlauferkennungsbedingung von checked_shlw wurde der Kontrakt während der Linksverschiebungsberechnung auf einem hohen Niveau gekürzt, was dazu führte, dass das System die erforderliche Menge an haSUI stark unterschätzte und somit eine große Menge an Liquidität zu sehr geringen Kosten austauschte.
Technisch gesehen ist die oben genannte Schwachstelle darauf zurückzuführen, dass Cetus falsche Masken und Beurteilungsbedingungen im Move Smart Contract verwendet, was dazu führt, dass jeder Wert kleiner als 0xffffffffffffffff << 192 die Erkennung umgehen kann. Nach dem Verschieben von 64 Bit nach links werden die High-Level-Daten abgeschnitten, und das System berechnet nur eine sehr kleine Anzahl von Token, um zu berücksichtigen, dass es viel Liquidität gewonnen hat.
Nach dem Vorfall wurden 2 offizielle Operationen abgeleitet: "Einfrieren" vs. "Wiederherstellung", die aus zwei Phasen besteht:
Die Einfrierphase wird durch den Konsens der Verweigerungsliste + Knoten abgeschlossen.
In der Clawback-Phase ist ein On-Chain-Protokoll-Upgrade + Community-Voting + festgelegte Transaktionsausführung erforderlich, um die Blacklist zu umgehen.
3. Der Einfriermechanismus von Sui
In der Sui-Chain selbst gibt es einen speziellen Deny List-Mechanismus, der das Einfrieren von Hacking-Geldern ermöglicht. Darüber hinaus verfügt der Token-Standard von Sui auch über ein "reguliertes Token"-Modell mit integrierter Einfrierfunktion.
Dieser Notfall-Freeze nutzt diese Funktion: Validator-Knoten fügen schnell Adressen hinzu, die sich auf gestohlene Gelder in ihren lokalen Konfigurationsdateien beziehen. Theoretisch kann jeder Knotenbetreiber die TransactionDenyConfig ändern, um die Blacklist selbst zu aktualisieren, aber um die Netzwerkkonsistenz zu gewährleisten, hat die Sui Foundation die Koordination als ursprünglicher Konfigurationsherausgeber zentralisiert.
Die Foundation veröffentlichte zunächst offiziell ein Konfigurationsupdate, das die Adresse des Hackers enthielt, und der Validator trat synchron gemäß der Standardkonfiguration in Kraft, so dass die Gelder des Hackers vorübergehend auf der Chain "versiegelt" wurden, die eigentlich einen hohen Grad an Zentralisierung hinter sich hat
Um die Opfer aus den eingefrorenen Geldern zu retten, hat das Sui-Team sofort einen Patch für den Whitelist-Mechanismus veröffentlicht.
Dies ist für spätere Rücküberweisungen von Geldern. Legitime Transaktionen können im Voraus konstruiert und auf der Whitelist registriert werden, auch wenn die Fondsadresse noch auf der Blacklist steht, kann sie durchgesetzt werden.
Diese neue Funktion ermöglicht es transaction_allow_list_skip_all_checks, bestimmte Transaktionen vorab zur "Checkliste" hinzuzufügen, sodass alle Sicherheitsüberprüfungen, einschließlich Signaturen, Berechtigungen, Blacklists usw., übersprungen werden können.
Es ist wichtig zu beachten, dass Whitelisting-Patches Hacker-Assets nicht direkt stehlen. Es gibt nur bestimmten Transaktionen die Möglichkeit, das Einfrieren zu umgehen, und die Übertragung von echten Vermögenswerten muss weiterhin mit einer rechtsgültigen Signatur oder einem zusätzlichen Systemberechtigungsmodul erfolgen.
Tatsächlich tritt das in der Branche übliche Einfrierungsschema häufig auf der Ebene der Token-Kontrakte auf und wird vom Aussteller für die Mehrfachsignatur kontrolliert.
Nehmen wir die von Tether ausgegebenen USDT als Beispiel: Der Vertrag verfügt über eine integrierte Blacklist-Funktion, und das ausgebende Unternehmen kann die beleidigende Adresse einfrieren, so dass es keine USDT überweisen kann. Dieses Schema erfordert, dass Multisig eine Einfrieranfrage auf der Chain initiiert, und die Multisig wird vereinbart, bevor sie tatsächlich ausgeführt wird, so dass es zu einer Ausführungsverzögerung kommt.
Obwohl der Tether-Einfriermechanismus effektiv ist, zeigen Statistiken, dass es beim Multi-Signatur-Prozess oft eine "Fensterperiode" gibt, die Kriminellen Möglichkeiten bietet, die sie ausnutzen können.
Im Gegensatz dazu tritt das Einfrieren von Sui auf der Ebene des zugrunde liegenden Protokolls auf, wird kollektiv von Validator-Knoten betrieben und wird viel schneller ausgeführt als normale Vertragsaufrufe.
In diesem Modell bedeutet dies, dass die Verwaltung dieser Validierungsknoten selbst sehr einheitlich ist, um schnell genug zu sein.
3. Das Umsetzungsprinzip des "Transferrecyclings" von Sui
Noch erstaunlicher ist, dass Sui nicht nur die Vermögenswerte des Hackers einfror, sondern auch plante, die gestohlenen Gelder durch On-Chain-Upgrades "zu überweisen und wiederherzustellen".
Am 27. Mai schlug Cetus eine Abstimmung der Community vor, um das Protokoll zu aktualisieren, um eingefrorene Gelder an eine Multisig-Depot-Wallet zu senden. Die Sui Foundation leitete daraufhin eine Abstimmung über die On-Chain-Governance ein.
Am 29. Mai wurden die Abstimmungsergebnisse bekannt gegeben, und etwa 90,9 % der Validatoren unterstützten das Programm. Sui kündigte offiziell an, dass nach der Genehmigung des Vorschlags "alle auf den beiden Hackerkonten eingefrorenen Gelder ohne Unterschrift des Hackers in einer Multisig-Wallet wiederhergestellt werden".
Es ist nicht erforderlich, dass ein Hacker unterschreibt, was ein solcher Unterschied ist, dass es in der Blockchain-Branche noch nie eine solche Lösung gab.
Wie aus der offiziellen GitHub-PR von Sui hervorgeht, führt das Protokoll einen Adress-Aliasing-Mechanismus ein. Das Upgrade beinhaltet die Vorabspezifizierung von Alias-Regeln in ProtocolConfig, so dass bestimmte zulässige Transaktionen so behandelt werden können, als ob die legitime Signatur von einem gehackten Konto gesendet wurde.
Insbesondere ist eine Hashliste von Rettungstransaktionen, die ausgeführt werden sollen, an eine Zieladresse (d. h. eine Hackeradresse) gebunden, und jeder Vollstrecker, der eine Zusammenfassung dieser festen Transaktionen signiert und veröffentlicht, wird als Initiator der Transaktion als gültiger Eigentümer der Hackeradresse angesehen. Für diese spezifischen Transaktionen umgeht das System des Validierungsknotens die Prüfung der Verweigerungsliste.
Auf Codeebene fügt Sui der Transaktionsvalidierungslogik die folgende Beurteilung hinzu: Wenn eine Transaktion durch die Blacklist blockiert wird, durchläuft das System seinen Signierer, um zu überprüfen, ob protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) wahr ist.
Solange ein Unterzeichner die Aliasregel erfüllt, d. h. die Transaktion passieren darf, wird der vorherige Abfangfehler ignoriert und die normale Paketausführung fortgesetzt.
4. Standpunkt
160 Millionen, auseinanderreißen ist der tiefste Glaube in der Branche
Aus der persönlichen Sicht des Autors mag dies ein Sturm sein, der bald vorübergehen wird, aber dieses Modell wird nicht vergessen werden, denn es untergräbt das Fundament der Branche und bricht den traditionellen Konsens, dass Blockchain nicht unter denselben Ledgern manipuliert werden kann.
Im Blockchain-Design ist der Vertrag das Gesetz und der Kodex der Schiedsrichter.
Aber in diesem Fall versagte der Kodex, die Governance griff ein, und die Macht setzte sich über das Muster hinweg, wodurch ein Muster des Abstimmungsverhaltens entstand, das über die Ergebnisse des Kodex urteilte.
Dies liegt daran, dass sich die direkte Aneignung von Transaktionen durch Sui stark von der Handhabung von Hackern auf Mainstream-Blockchains unterscheidet.
Es ist nicht das erste Mal, dass der Konsens manipuliert wurde, aber es war das stillste
Historisch:
Der DAO-Vorfall von Ethereum im Jahr 2016 verwendete eine Hard Fork, um Überweisungen rückgängig zu machen, um Verluste zu decken, aber diese Entscheidung führte zur Spaltung zwischen Ethereum und Ethereum Classic, was umstritten war, aber letztendlich bildeten verschiedene Gruppen unterschiedliche Konsensansichten.
Die Bitcoin-Community hat ähnliche technische Herausforderungen erlebt: Die Value Spillover-Schwachstelle von 2010 wurde von Entwicklern dringend behoben und die Konsensregeln wurden aktualisiert, wodurch rund 18,4 Milliarden illegal generierte Bitcoins vollständig gelöscht wurden.
Es ist das gleiche Hard-Fork-Modell, bei dem das Ledger auf den Punkt vor dem Problem zurückgesetzt wird, und dann kann der Benutzer immer noch entscheiden, welches Ledger-System er unter dem Problem weiter verwenden möchte.
Im Vergleich zur DAO-Hardfork entschied sich Sui nicht für eine Spaltung der Kette, sondern zielte auf dieses Ereignis ab, indem sie das Protokoll aktualisierten und Aliase konfigurierte. Dabei behält Sui die Kontinuität der Kette und der meisten Konsensregeln bei, zeigt aber auch, dass das zugrundeliegende Protokoll genutzt werden kann, um gezielte "Rettungsaktionen" durchzuführen.
Das Problem ist, dass historisch gesehen der "geforkte Rollback" die Glaubensentscheidung eines Benutzers ist; Die "Protokollkorrektur" von Sui besteht darin, dass die Kette die Entscheidung für Sie trifft.
Nicht Ihr Schlüssel, nicht Ihre Münze? Ich fürchte, nicht mehr.
Auf lange Sicht bedeutet dies, dass die Idee "nicht deine Schlüssel, nicht deine Coins" auf der Sui-Chain demontiert wird: Selbst wenn der private Schlüssel des Nutzers intakt ist, kann das Netzwerk immer noch den Fluss von Vermögenswerten blockieren und sie durch Tarifvertragsänderungen umleiten.
Sollte dies zu einem Präzedenzfall für die Blockchain werden, um in Zukunft auf großflächige Sicherheitsvorfälle zu reagieren, gilt dies sogar als eine Praxis, die wieder verfolgt werden kann.
"Wenn eine Kette um der Gerechtigkeit willen Regeln brechen kann, hat sie einen Präzedenzfall für den Bruch von Regeln."
Wenn es einmal einen Erfolg mit dem "Gemeinwohl-Geld-Grabbing" gibt, kann es das nächste Mal eine Operation in der "moralischen Zweideutigkeit" sein.
Was passiert also?
Der Hacker hat das Geld des Nutzers gestohlen, kann die Crowd Vote ihm also sein Geld rauben?
Stimmen Sie danach ab, wessen Geld mehr (pos) oder mehr Menschen ist? Wenn derjenige mit mehr Geld gewinnt, dann wird bald der letzte Produzent von Liu Cixin kommen, und wenn derjenige mit mehr Leuten gewinnt, dann wird auch das Gruppengesindel laut werden.
Im traditionellen System ist es ganz normal, dass illegale Gewinne ungeschützt sind, und das Einfrieren und die Überweisung sind die Routinevorgänge traditioneller Banken.
Aber die Tatsache, dass dies technisch nicht möglich ist, ist nicht die Wurzel der Entwicklung der Blockchain-Industrie.
Jetzt gärt die Peitsche der Branchenkonformität weiter, heute können Sie für Hacker einfrieren und den Kontostand ändern, morgen können Sie willkürliche Änderungen für geografische und widersprüchliche Faktoren vornehmen. Wenn die Kette Teil des regionalen Tools wird.
Der Wert dieser Industrie ist stark gesunken, und es handelt sich bestenfalls um ein schwierigeres Finanzsystem.
Das ist auch der Grund, warum sich der Autor fest in der Branche bekennt: "Blockchain ist nicht wertvoll, weil sie nicht eingefroren werden kann, sondern weil sie sich für dich nicht ändern wird, selbst wenn du sie hasst."
Regulatorische Trends, kann die Kette ihre Seele behalten?
Früher war die Allianzkette wohlhabender als die öffentliche Kette, weil sie die regulatorischen Anforderungen dieser Ära erfüllte, und jetzt bedeutet der Niedergang der Allianz tatsächlich, dass sie nur dieser Nachfrage nachkommt, nicht den Bedürfnissen echter Nutzer.
Aus der Perspektive der Branchenentwicklung
Ist eine effiziente Zentralisierung ein notwendiger Schritt in der Entwicklung der Blockchain? Wenn das ultimative Ziel der Dezentralisierung darin besteht, die Interessen der Nutzer zu schützen, können wir dann Zentralisierung als Mittel des Übergangs tolerieren?
Das Wort "Demokratie" ist im Zusammenhang mit On-Chain-Governance tatsächlich tokengewichtet. Wenn also ein Hacker eine große Menge an SUI besitzt (oder eines Tages die DAO gehackt wird und der Hacker die Stimmen kontrolliert), kann er dann auch "legal abstimmen, um sich selbst zu waschen"?
Letzten Endes hängt der Wert der Blockchain nicht davon ab, ob sie eingefroren werden kann, sondern davon, ob die Gruppe sich dafür entscheidet, dies nicht zu tun, selbst wenn sie die Möglichkeit hat, einzufrieren.
Die Zukunft einer Kette wird nicht durch die technische Architektur bestimmt, sondern durch die Überzeugungen, die sie schützen möchte.
Original anzeigen