Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang disebabkan oleh serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang diterapkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan cacat logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, menyebabkan kerugian aset lebih dari 200 juta dolar. Insiden ini tidak hanya merupakan salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran jaringan utama SUI.
Menurut data DefiLlama, TVL seluruh jaringan SUI pada hari terjadinya serangan sempat anjlok lebih dari 330 juta USD, dengan jumlah yang terkunci di protokol Cetus menguap hingga 84% dalam sekejap, turun ke 38 juta USD. Sebagai dampak, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistemnya.
Namun, setelah gelombang kejut ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong perhatian seluruh ekosistem terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek yang meningkat secara signifikan.
Klein Labs akan menguraikan keadaan ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan ini, seputar penyebab insiden serangan kali ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Fog terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmetika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukarkan 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara presisi dalam kisaran yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang tinggi untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, menyatakan menambahkan likuiditas, namun karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter abnormal, membangun input yang selalu kurang dari batas tersebut, sehingga melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir sekitar kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, artinya hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, menjaga keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12.9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
4,9 juta dolar AS Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur yang mendasarinya. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Sumber celah tersebut terletak pada pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah melakukan beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah bahwa perpustakaan Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang transaksi, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang kemudian memicu logika abnormal, menunjukkan bahwa masalah semacam itu sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan,
Bukan hanya masalah Move:
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi.
Kerentanan serupa juga muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya melewati pernyataan deteksi dalam kontrak dengan parameter yang dirancang dengan cermat, sehingga melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas tata kelola relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan menugaskannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: sekelompok kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pencipta blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, serta kebutuhan akan daya komputasi berkurang, sehingga biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance) yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS adalah solusi kompromi dari "segitiga yang tidak mungkin", yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node penghasil blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga tidak mungkin" yang berkaitan dengan keamanan-desentralisasi-skala. Dibandingkan dengan PoS atau PoW murni, DPoS mengorbankan tingkat desentralisasi yang lengkap, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 Mekanisme Pembekuan Beroperasi
Dalam kejadian ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, itu membuat transaksi transfer tidak dapat dibundel untuk ditambahkan ke rantai. Node verifikasi adalah komponen inti dari blockchain SUI, yang bertanggung jawab untuk memverifikasi transaksi dan mengeksekusi aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri memiliki mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka saat serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, meskipun SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah SUI Foundation (atau pengembang yang ditunjuknya) yang menetapkan dan memperbarui daftar penolakan ini.
SUI mengeluarkan daftar hitam, secara teori validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari fungsi daftar hitam
Fungsi blacklist sebenarnya bukanlah logika dasar dari protokol, melainkan lebih seperti lapisan tambahan untuk menghadapi situasi darurat, yang menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai anti-pencurian" yang diikatkan pada pintu, hanya diaktifkan untuk orang yang ingin menerobos pintu rumah, yaitu orang yang berniat jahat terhadap protokol. Bagi pengguna:
Bagi para penyedia likuiditas utama, protokol paling ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi para penyedia besar, untuk memastikan perkembangan jangka panjang protokol, pasti akan mengutamakan keamanan.
Untuk individu ritel, kontributor aktivitas ekosistem, dan pendukung kuat pembangunan teknologi dan komunitas.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Suka
Hadiah
8
7
Bagikan
Komentar
0/400
GateUser-a606bf0c
· 16jam yang lalu
Kagum, benar-benar ada yang percaya bahwa keamanan dapat melampaui eth?
Lihat AsliBalas0
alpha_leaker
· 16jam yang lalu
Semua orang bilang uang hasil kerja keras sulit didapat, ternyata memang tidak salah.
Lihat AsliBalas0
BearMarketBro
· 17jam yang lalu
bull ah dampak sebesar ini masih bisa bertahan
Lihat AsliBalas0
ZkSnarker
· 17jam yang lalu
bayangkan jika kita semua... benar-benar memahami integer overflow sebelum menerapkan 200m protokol lmao
Lihat AsliBalas0
TokenEconomist
· 17jam yang lalu
sebenarnya, ini adalah kasus teks buku dari propagasi risiko sistemik di DeFi... biarkan saya menjelaskan matematikanya: TVL(t) = f(koefisien_keamanan * protokol_kepercayaan)
Lihat AsliBalas0
GateUser-26d7f434
· 17jam yang lalu
Celah adalah pisau, menempa harus dilakukan saat panas.
Diskusi tentang Mekanisme Konsensus SUI dan Keamanannya: Perkembangan Ekosistem Setelah Peristiwa Serangan Cetus
Keyakinan yang Kuat Setelah Krisis Keamanan: Mengapa SUI Masih Memiliki Potensi Pertumbuhan Jangka Panjang?
1. Reaksi berantai yang disebabkan oleh serangan
Pada 22 Mei 2025, protokol AMM terkemuka Cetus yang diterapkan di jaringan SUI mengalami serangan hacker. Penyerang memanfaatkan cacat logika yang terkait dengan "masalah overflow integer" untuk melakukan manipulasi yang tepat, menyebabkan kerugian aset lebih dari 200 juta dolar. Insiden ini tidak hanya merupakan salah satu kecelakaan keamanan terbesar di bidang DeFi tahun ini, tetapi juga menjadi serangan hacker yang paling merusak sejak peluncuran jaringan utama SUI.
Menurut data DefiLlama, TVL seluruh jaringan SUI pada hari terjadinya serangan sempat anjlok lebih dari 330 juta USD, dengan jumlah yang terkunci di protokol Cetus menguap hingga 84% dalam sekejap, turun ke 38 juta USD. Sebagai dampak, beberapa token populer di SUI (termasuk Lofi, Sudeng, Squirtle, dll.) anjlok 76% hingga 97% hanya dalam waktu satu jam, memicu perhatian luas pasar terhadap keamanan SUI dan stabilitas ekosistemnya.
Namun, setelah gelombang kejut ini, ekosistem SUI menunjukkan ketahanan dan kemampuan pemulihan yang kuat. Meskipun peristiwa Cetus membawa fluktuasi kepercayaan dalam jangka pendek, dana di blockchain dan tingkat aktivitas pengguna tidak mengalami penurunan yang berkelanjutan, melainkan justru mendorong perhatian seluruh ekosistem terhadap keamanan, pembangunan infrastruktur, dan kualitas proyek yang meningkat secara signifikan.
Klein Labs akan menguraikan keadaan ekosistem saat ini dari blockchain publik yang masih berada pada tahap awal pengembangan ini, seputar penyebab insiden serangan kali ini, mekanisme konsensus node SUI, keamanan bahasa MOVE, dan perkembangan ekosistem SUI, serta membahas potensi perkembangan di masa depan.
2. Analisis Penyebab Serangan Cetus
2.1 Proses Implementasi Serangan
Menurut analisis teknis tim Slow Fog terhadap insiden serangan Cetus, peretas berhasil memanfaatkan celah aritmetika kritis dalam protokol, dengan bantuan pinjaman kilat, manipulasi harga yang tepat, dan cacat kontrak, mencuri lebih dari 200 juta dolar aset digital dalam waktu singkat. Jalur serangan dapat dibagi menjadi tiga tahap berikut:
①Menginisiasi pinjaman kilat, mengendalikan harga
Hacker pertama-tama memanfaatkan slippage maksimum untuk menukarkan 10 miliar haSUI melalui pinjaman kilat, meminjam sejumlah besar dana untuk melakukan manipulasi harga.
Pinjaman kilat memungkinkan pengguna untuk meminjam dan mengembalikan dana dalam satu transaksi, hanya dengan membayar biaya layanan, memiliki karakteristik leverage tinggi, risiko rendah, dan biaya rendah. Hacker memanfaatkan mekanisme ini untuk menurunkan harga pasar dalam waktu singkat dan mengendalikannya secara presisi dalam kisaran yang sangat sempit.
Kemudian penyerang bersiap untuk membuat posisi likuiditas yang sangat sempit, dengan rentang harga yang ditetapkan secara tepat antara penawaran terendah 300.000 dan harga tertinggi 300.200, dengan lebar harga hanya 1,00496621%.
Dengan cara di atas, hacker menggunakan jumlah token yang cukup besar dan likuiditas yang tinggi untuk berhasil mengendalikan harga haSUI. Setelah itu, mereka juga mengendalikan beberapa token yang tidak memiliki nilai nyata.
② Menambahkan likuiditas
Penyerang membuat posisi likuiditas yang sempit, menyatakan menambahkan likuiditas, namun karena adanya celah pada fungsi checked_shlw, akhirnya hanya menerima 1 token.
Pada dasarnya disebabkan oleh dua alasan:
Pengaturan masker terlalu lebar: setara dengan batas atas penambahan likuiditas yang sangat besar, menyebabkan verifikasi input pengguna dalam kontrak menjadi tidak berarti. Hacker mengatur parameter abnormal, membangun input yang selalu kurang dari batas tersebut, sehingga melewati deteksi overflow.
Data overflow terpotong: Saat melakukan operasi pergeseran n << 64 pada nilai n, terjadi pemotongan data karena pergeseran melebihi lebar bit efektif dari tipe data uint256 (256 bit). Bagian overflow tinggi secara otomatis dibuang, menyebabkan hasil perhitungan jauh di bawah yang diharapkan, sehingga sistem meremehkan jumlah haSUI yang diperlukan untuk pertukaran. Hasil perhitungan akhir sekitar kurang dari 1, tetapi karena dibulatkan ke atas, hasil akhirnya menjadi 1, artinya hacker hanya perlu menambahkan 1 token untuk mendapatkan likuiditas besar.
③ Menarik likuiditas
Melakukan pembayaran pinjaman kilat, menjaga keuntungan besar. Akhirnya menarik aset token senilai ratusan juta dolar dari beberapa kolam likuiditas.
Kondisi kerugian dana sangat serius, serangan menyebabkan aset berikut dicuri:
12.9 juta SUI (sekitar 54 juta dolar AS)
6000 juta USDC
4,9 juta dolar AS Haedal Staked SUI
1950万美元TOILET
Token lain seperti HIPPO dan LOFI turun 75-80%, likuiditas habis
2.2 Penyebab dan karakteristik kerentanan kali ini
Kerentanan Cetus kali ini memiliki tiga karakteristik:
Biaya perbaikan sangat rendah: Di satu sisi, penyebab mendasar dari peristiwa Cetus adalah sebuah kelalaian dalam pustaka matematika Cetus, bukan kesalahan mekanisme harga protokol atau kesalahan arsitektur yang mendasarinya. Di sisi lain, celah tersebut hanya terbatas pada Cetus itu sendiri, dan tidak ada hubungannya dengan kode SUI. Sumber celah tersebut terletak pada pemeriksaan kondisi batas, hanya perlu mengubah dua baris kode untuk sepenuhnya menghilangkan risiko; setelah perbaikan selesai, dapat segera diterapkan ke jaringan utama, memastikan logika kontrak selanjutnya lengkap dan mencegah celah tersebut.
Tingkat kerahasiaan yang tinggi: Kontrak telah berjalan stabil tanpa gangguan selama dua tahun, Cetus Protocol telah melakukan beberapa audit, tetapi celah tidak ditemukan, alasan utamanya adalah bahwa perpustakaan Integer_Mate yang digunakan untuk perhitungan matematika tidak termasuk dalam ruang lingkup audit.
Hacker memanfaatkan nilai ekstrem untuk secara tepat membangun rentang transaksi, menciptakan skenario yang sangat jarang dengan likuiditas yang sangat tinggi, yang kemudian memicu logika abnormal, menunjukkan bahwa masalah semacam itu sulit ditemukan melalui pengujian biasa. Masalah semacam ini sering kali berada di zona buta dalam pandangan orang, sehingga bersembunyi cukup lama sebelum ditemukan,
Move unggul dalam keamanan sumber daya dan pemeriksaan tipe dibandingkan dengan berbagai bahasa kontrak pintar, dilengkapi dengan deteksi bawaan untuk masalah overflow integer dalam situasi umum. Overflow ini terjadi karena saat menambahkan likuiditas, jumlah token yang diperlukan dihitung menggunakan nilai yang salah untuk pemeriksaan batas atas, dan operasi pergeseran digunakan sebagai pengganti operasi perkalian konvensional, sedangkan jika menggunakan operasi penjumlahan, pengurangan, perkalian, dan pembagian konvensional, Move secara otomatis akan memeriksa situasi overflow, sehingga tidak akan terjadi masalah pemotongan bit tinggi.
Kerentanan serupa juga muncul di bahasa lain (seperti Solidity, Rust), bahkan lebih mudah dieksploitasi karena kurangnya perlindungan terhadap overflow integer; sebelum pembaruan versi Solidity, pemeriksaan overflow sangat lemah. Dalam sejarah, telah terjadi overflow penjumlahan, overflow pengurangan, overflow perkalian, dan penyebab langsungnya adalah karena hasil perhitungan melebihi batas. Misalnya, kerentanan pada dua kontrak pintar BEC dan SMT dalam bahasa Solidity, keduanya melewati pernyataan deteksi dalam kontrak dengan parameter yang dirancang dengan cermat, sehingga melakukan transfer berlebih untuk melancarkan serangan.
3. Mekanisme konsensus SUI
3.1 Pengantar Mekanisme Konsensus SUI
Gambaran Umum:
SUI mengambil kerangka Delegated Proof of Stake (DPoS)), meskipun mekanisme DPoS dapat meningkatkan throughput transaksi, namun tidak dapat memberikan tingkat desentralisasi yang sangat tinggi seperti PoW (Proof of Work). Oleh karena itu, tingkat desentralisasi SUI relatif rendah, ambang batas tata kelola relatif tinggi, dan pengguna biasa sulit untuk langsung mempengaruhi tata kelola jaringan.
Rata-rata jumlah validator: 106
Rata-rata periode Epoch: 24 jam
Proses mekanisme:
Penugasan Hak: Pengguna biasa tidak perlu menjalankan node sendiri, cukup dengan mempertaruhkan SUI dan menugaskannya kepada validator kandidat, mereka dapat berpartisipasi dalam jaminan keamanan jaringan dan distribusi hadiah. Mekanisme ini dapat menurunkan ambang partisipasi bagi pengguna biasa, sehingga mereka dapat berpartisipasi dalam konsensus jaringan dengan "mempekerjakan" validator yang dipercaya. Ini juga merupakan salah satu keuntungan DPoS dibandingkan dengan PoS tradisional.
Mewakili putaran pembuatan blok: sekelompok kecil validator yang terpilih menghasilkan blok dalam urutan tetap atau acak, meningkatkan kecepatan konfirmasi dan meningkatkan TPS.
Pemilihan dinamis: Setelah setiap periode pemungutan suara selesai, berdasarkan bobot suara, dilakukan rotasi dinamis untuk memilih kembali kumpulan Validator, memastikan vitalitas node, konsistensi kepentingan, dan desentralisasi.
Keuntungan DPoS:
Efisiensi Tinggi: Karena jumlah node pencipta blok dapat dikendalikan, jaringan dapat menyelesaikan konfirmasi dalam tingkat milidetik, memenuhi kebutuhan TPS yang tinggi.
Biaya rendah: Jumlah node yang terlibat dalam konsensus lebih sedikit, sehingga bandwidth jaringan dan sumber daya komputasi yang dibutuhkan untuk sinkronisasi informasi dan agregasi tanda tangan berkurang secara signifikan. Dengan demikian, biaya perangkat keras dan operasional menurun, serta kebutuhan akan daya komputasi berkurang, sehingga biaya menjadi lebih rendah. Akhirnya, ini menghasilkan biaya transaksi pengguna yang lebih rendah.
Keamanan tinggi: Mekanisme staking dan delegasi membuat biaya dan risiko serangan meningkat secara bersamaan; dipadukan dengan mekanisme penyitaan di blockchain, secara efektif menekan perilaku jahat.
Pada saat yang sama, dalam mekanisme konsensus SUI, digunakan algoritma berbasis BFT (Byzantine Fault Tolerance) yang mengharuskan lebih dari dua pertiga suara dari para validator untuk mencapai kesepakatan sebelum transaksi dapat dikonfirmasi. Mekanisme ini memastikan bahwa meskipun sejumlah kecil node berbuat jahat, jaringan tetap dapat beroperasi dengan aman dan efisien. Setiap peningkatan atau keputusan besar juga memerlukan lebih dari dua pertiga suara untuk dapat dilaksanakan.
Pada dasarnya, DPoS adalah solusi kompromi dari "segitiga yang tidak mungkin", yang melakukan kompromi antara desentralisasi dan efisiensi. DPoS memilih untuk mengurangi jumlah node penghasil blok aktif untuk mendapatkan kinerja yang lebih tinggi dalam "segitiga tidak mungkin" yang berkaitan dengan keamanan-desentralisasi-skala. Dibandingkan dengan PoS atau PoW murni, DPoS mengorbankan tingkat desentralisasi yang lengkap, tetapi secara signifikan meningkatkan throughput jaringan dan kecepatan transaksi.
3.2 Kinerja SUI dalam serangan ini
3.2.1 Mekanisme Pembekuan Beroperasi
Dalam kejadian ini, SUI dengan cepat membekukan alamat terkait penyerang.
Dari sisi kode, itu membuat transaksi transfer tidak dapat dibundel untuk ditambahkan ke rantai. Node verifikasi adalah komponen inti dari blockchain SUI, yang bertanggung jawab untuk memverifikasi transaksi dan mengeksekusi aturan protokol. Dengan secara kolektif mengabaikan transaksi yang terkait dengan penyerang, para validator ini setara dengan menerapkan mekanisme yang mirip dengan 'pembekuan akun' dalam keuangan tradisional di tingkat konsensus.
SUI sendiri memiliki mekanisme daftar penolakan (deny list), yang merupakan fitur daftar hitam yang dapat mencegah transaksi yang melibatkan alamat yang terdaftar. Karena fitur ini sudah ada di klien, maka saat serangan terjadi
SUI dapat segera membekukan alamat peretas. Jika tidak ada fitur ini, meskipun SUI hanya memiliki 113 validator, Cetus akan sulit untuk mengoordinasikan semua validator satu per satu dalam waktu singkat.
3.2.2 Siapa yang berhak mengubah daftar hitam?
TransactionDenyConfig adalah file konfigurasi YAML/TOML yang dimuat secara lokal oleh setiap validator. Siapa pun yang menjalankan node dapat mengedit file ini, memuat ulang secara panas, atau memulai ulang node, dan memperbarui daftar. Secara permukaan, setiap validator tampaknya bebas mengekspresikan nilai-nilai mereka.
Sebenarnya, untuk konsistensi dan efektivitas kebijakan keamanan, pembaruan konfigurasi kunci ini biasanya dilakukan secara terkoordinasi. Karena ini adalah "pembaruan mendesak yang didorong oleh tim SUI", maka pada dasarnya adalah SUI Foundation (atau pengembang yang ditunjuknya) yang menetapkan dan memperbarui daftar penolakan ini.
SUI mengeluarkan daftar hitam, secara teori validator dapat memilih untuk mengadopsinya atau tidak ------ tetapi pada kenyataannya sebagian besar orang secara default akan mengadopsinya secara otomatis. Oleh karena itu, meskipun fitur ini melindungi dana pengguna, pada dasarnya memang ada tingkat sentralisasi tertentu.
3.2.3 Esensi dari fungsi daftar hitam
Fungsi blacklist sebenarnya bukanlah logika dasar dari protokol, melainkan lebih seperti lapisan tambahan untuk menghadapi situasi darurat, yang menjamin keamanan dana pengguna.
Pada dasarnya adalah mekanisme jaminan keamanan. Mirip dengan "rantai anti-pencurian" yang diikatkan pada pintu, hanya diaktifkan untuk orang yang ingin menerobos pintu rumah, yaitu orang yang berniat jahat terhadap protokol. Bagi pengguna:
Bagi para penyedia likuiditas utama, protokol paling ingin menjamin keamanan dana, karena pada kenyataannya data on-chain tvl seluruhnya berasal dari kontribusi para penyedia besar, untuk memastikan perkembangan jangka panjang protokol, pasti akan mengutamakan keamanan.
Untuk individu ritel, kontributor aktivitas ekosistem, dan pendukung kuat pembangunan teknologi dan komunitas.