SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略してDPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは比較的低く、ガバナンスのハードルは比較的高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
SUIコンセンサスメカニズム及び安全性探討:Cetus攻撃事件後のエコシステム発展
安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜在能力を持っているのか?
1. 攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用し、精密な操作を行い、2億ドル以上の資産が失われました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックされた金額は瞬時に84%蒸発し、3800万ドルにまで落ち込みました。これに伴い、SUI上の複数の人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%まで暴落し、市場はSUIの安全性とエコシステムの安定性への広範な関心を呼び起こしました。
しかし、この衝撃波の後、SUIエコシステムは強力なレジリエンスと回復力を示しました。Cetus事件が短期的に信頼の変動をもたらしたにもかかわらず、オンチェーン資金やユーザーの活発度は持続的な衰退を経験せず、むしろ全体のエコシステムにおける安全性、インフラ構築、プロジェクトの質に対する関心が大幅に高まりました。
Klein Labsは、この攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、そしてSUIのエコシステムの発展に関して、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、その将来の発展の可能性について考察します。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析によれば、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗み出しました。攻撃の経路は大まかに以下の3つの段階に分けられます:
①フラッシュローンを発起し、価格を操作する
ハッカーはまず、最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出して価格操作を行った。
フラッシュローンは、ユーザーが同じ取引内で資金を借り入れ、返済することを可能にし、手数料のみを支払えばよく、高いレバレッジ、低リスク、低コストの特性を持ちます。ハッカーはこのメカニズムを利用して、短期間で市場価格を引き下げ、極めて狭い範囲内で正確に制御しました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格範囲を最低価格300,000から最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%である。
上記の方法を通じて、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値がないいくつかのトークンを対象に操縦を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性があるため、最終的に1トークンしか受け取れません。
本質的には二つの理由によるものです:
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定し、常にその上限より小さい入力を構築することによって、オーバーフロー検出を回避しました。
2.データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を実行する際に、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果は期待値を大幅に下回り、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1になります。つまり、ハッカーは1つのトークンを追加するだけで、大量の流動性を引き出すことができます。
③流動性を撤回する
フラッシュローンの返済を行い、大きな利益を保持します。最終的に複数の流動性プールから合計数億ドルのトークン資産を引き出しました。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークンはHIPPOやLOFIが75-80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusのこのバグには3つの特徴があります:
修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の一つの不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方では、脆弱性はCetus自体に限られており、SUIのコードとは無関係です。脆弱性の根源は一つの境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了次第、すぐにメインネットにデプロイでき、今後の契約ロジックが完璧であることを保証し、この脆弱性を排除します。
隠蔽性が高い:契約は2年間安定して稼働し、ゼロ障害で、Cetus Protocolは複数回の監査を行いましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったためです。
ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて珍しいシナリオを構築することで異常なロジックを引き起こします。この種の問題は通常のテストでは発見が困難であることを示しています。このような問題はしばしば人々の視界の盲点にあり、長い間潜伏していた後に発見されます。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況下での整数オーバーフロー問題に対するネイティブな検出機能が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークンの数を計算するために、まず誤った数値を上限チェックに使用し、通常の乗算の代わりにビットシフト演算を使用したことが原因です。もし通常の加減乗除の演算を使用していれば、Moveでは自動的にオーバーフローの状況をチェックし、このような高位切り捨ての問題は発生しません。
同様の脆弱性は他の言語(例えばSolidity、Rust)でも発生しており、整数オーバーフロー保護が欠如しているため、より悪用されやすいです;Solidityのバージョン更新以前、オーバーフロー検査は非常に弱かったです。歴史的に、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は演算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTの2つのスマートコントラクトの脆弱性は、巧妙に構築されたパラメーターを通じて、契約内の検出文を回避し、過剰送金を実現する攻撃が行われました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの概要
概要:
SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略してDPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは比較的低く、ガバナンスのハードルは比較的高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権益委託:一般ユーザーは自らノードを運営する必要はなく、SUIをステーキングして候補バリデーターに委託するだけで、ネットワークのセキュリティ保証と報酬配分に参加できます。このメカニズムは一般ユーザーの参加ハードルを下げ、信頼できるバリデーターを「雇用」することでネットワークコンセンサスに参加できるようにします。これもDPoSが従来のPoSに対する大きな利点の一つです。
デリゲートラウンドブロッキング:選ばれた少数のバリデータが固定またはランダムな順序でブロックを生成するため、確認速度とTPSが向上します。
動的選挙:各投票周期の終了後、投票の重み付けに基づいて動的にローテーションし、Validatorの集合を再選出し、ノードの活力、一貫した利益、および分散化を保証します。
DPoSの利点:
高効率:出力ノードの数を制御できるため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要求が減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低くなりました。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。
同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用され、検証者のうち三分の二以上の投票が一致する必要があり、取引を確認することができます。このメカニズムは、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に運用されることを保証します。いかなるアップグレードや重要な意思決定を行う際にも、三分の二以上の投票が必要です。
本質的に言えば、DPoSは実際には不可能三角形の一つの妥協案であり、分散化と効率の妥協を行っています。DPoSは安全性-分散化-スケーラビリティの"不可能三角"の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減らすことを選択し、純粋なPoSまたはPoWと比較して完全な分散化の一定の程度を放棄していますが、ネットワークのスループットと取引速度を著しく向上させました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3.2 今回の攻撃におけるSUIの上昇
3.2.1 フリーズメカニズムの運用
今回の事件では、SUIが攻撃者に関連するアドレスを迅速に凍結しました。
コードの観点から見ると、送金取引をブロックチェーンにパッケージ化できなくします。検証ノードはSUIブロックチェーンのコアコンポーネントであり、取引を検証し、プロトコルルールを実行する責任があります。これらの検証者は、攻撃者に関連する取引を集団的に無視することによって、コンセンサスの観点で従来の金融における「口座凍結」メカニズムに似たものを実施しています。
SUI自体には拒否リスト(deny list)機能が内蔵されており、これはブラックリスト機能で、リストされたアドレスに関与する取引を防ぐことができます。この機能はクライアントに既に存在しているため、攻撃が発生した場合に
SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIに113人のバリデーターがいるだけでも、Cetusは短時間で全てのバリデーターに一つずつ応答を調整するのが難しいです。
3.2.2 誰がブラックリストを変更する権限を持っていますか?
TransactionDenyConfigは、各バリデーターがローカルで読み込むYAML/TOML設定ファイルです。ノードを運営する人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。表面的には、各バリデーターが自由に自分の価値観を表現しているように見えます。
実際には、安全ポリシーの一貫性と有効性を確保するために、この重要な設定の更新は通常、調整されています。これは「SUIチームが推進する緊急更新」であるため、基本的にはSUI財団(またはその認可を受けた開発者)がこの拒否リストを設定および更新します。
SUIはブラックリストを発表しました。理論的にはバリデーターはそれを採用するかどうかを選択できますが、実際にはほとんどの人が自動的にそれを採用することをデフォルトとしています。したがって、この機能はユーザーの資金を保護していますが、本質的にはある程度の中央集権性があります。
3.2.3 ブラックリスト機能の本質
ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対応し、ユーザーの資金の安全性を保証するための追加的なセキュリティ保障のようなものです。
本質的には安全保証メカニズムです。ドアに繋がれた"防犯チェーン"のように、家に侵入しようとする人、つまりプロトコルに悪意を持つ人に対してのみ機能します。ユーザーにとっては:
大口の投資家にとって、流動性の主要な提供者であるプロトコルは、資金の安全性を最も保証したいと考えています。実際に、オンチェーンデータのTVLはすべて主要な大口投資家によって貢献されています。プロトコルが長期的に発展するためには、安全性を優先的に保証する必要があります。
個人投資家、エコシステムの活性度の貢献者、技術とコミュニティの共同構築の強力なサポーター。