Autor: Catorce Jun
Este evento es una victoria para el capital, no para los usuarios, y es una regresión para el desarrollo de la industria.
Bitcoin a la izquierda, Sui a la derecha, y cada movimiento de la industria que sacude la descentralización trae una creencia más fuerte en Bitcoin.
El mundo no solo necesita una mejor infraestructura financiera global, sino un grupo de personas que siempre necesitarán libertad.
Érase una vez, la cadena de alianzas era más próspera que la cadena pública, porque satisfacía las necesidades regulatorias de esa época, y ahora el declive de la alianza en realidad significa que simplemente cumple con esta demanda, no con las necesidades de los usuarios reales.
1. Antecedentes del suceso
El 22 de mayo de 2025, Cetus, el mayor exchange descentralizado (DEX) del ecosistema de la cadena pública Sui, fue atacado por piratas informáticos, lo que provocó una fuerte caída de la liquidez y el colapso de múltiples pares comerciales, lo que supuso una pérdida de más de 220 millones de dólares.
Al cierre de esta edición, el cronograma es el siguiente:
En la mañana del 22 de mayo, los piratas informáticos atacaron a Cetus para extraer 230 millones de dólares, y Cetus suspendió urgentemente el contrato y emitió un anuncio
En la tarde del 22 de mayo, el hacker transfirió unos USD 60 millones a través de la cadena, y los USD 162 millones restantes seguían en la dirección on-chain de Sui, y el nodo validador de Sui tomó medidas rápidamente para añadir la dirección del hacker a la "Lista de denegación" y congelar los fondos
En la noche del 22 de mayo, Sui CPO @emanabio tuiteó que los fondos habían sido congelados y que el regreso comenzará pronto
El 23 de mayo, Cetus comenzó a corregir vulnerabilidades y actualizar contratos
El 24 de mayo, Sui abrió el código de RP, explicando que estaba a punto de reciclar fondos a través de alias y listas blancas
El 26 de mayo, Sui inició una votación de gobernanza en la cadena en la que proponía si realizar una actualización del protocolo y transferir los activos hackeados a una dirección de depósito en garantía
El 29 de mayo, se anunciaron los resultados de la votación y se ponderaron más de 2/3 de los nodos validadores para apoyar; La actualización del protocolo está lista para ejecutarse
Del 30 de mayo a principios de junio, la actualización del protocolo entró en vigor, se ejecutó el hash de transacción especificado y los activos pirateados se "transfirieron legalmente"
2. Principio de ataque
El principio de los eventos está relacionado, y ha habido muchas declaraciones en la industria, por lo que aquí hay solo una descripción general de los principios básicos:
Desde el punto de vista del flujo de ataque:
El atacante utilizó primero un préstamo flash para prestar alrededor de 10.024.321,28 haSUI, lo que redujo instantáneamente el precio del grupo de negociación
99.90%。 Esta enorme orden de venta hizo que el precio objetivo del pool bajara de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi tocando fondo.
Posteriormente, el atacante crea una posición de liquidez en Cetus con un rango extremadamente estrecho (límite inferior de tick de 300000, límite superior de 300200 y ancho de intervalo de solo 1.00496621%). Un intervalo tan estrecho amplifica el impacto de los errores de cálculo posteriores en el número de tokens necesarios.
El principio básico del ataque:
Existe una vulnerabilidad de desbordamiento de enteros en la función get_delta_a que Cetus utiliza para calcular el número necesario de tokens. El atacante declaró deliberadamente que quería agregar una gran cantidad de liquidez (alrededor de 10 ^ 37 unidades), pero en realidad solo puso 1 token en el contrato.
Debido a la condición incorrecta de detección de desbordamiento de checked_shlw, el contrato se truncó a un nivel alto durante el cálculo de desplazamiento a la izquierda, lo que provocó que el sistema subestimara seriamente la cantidad de haSUI requerida, intercambiando así una gran cantidad de liquidez a un costo muy pequeño.
Técnicamente, la vulnerabilidad anterior se debe a que Cetus utiliza máscaras y condiciones de juicio incorrectas en el contrato inteligente Move, lo que hace que cualquier valor inferior a 0xffffffffffffffff << 192 pueda eludir la detección; Después de mover 64 bits a la izquierda, los datos de alto nivel se truncan y el sistema solo cobra una cantidad muy pequeña de tokens para considerar que ha ganado mucha liquidez.
Tras el incidente, se derivaron 2 operaciones oficiales: "Congelación" vs "Recuperación", que consta de dos fases:
La fase de congelación se completa con la lista de denegación + consenso de nodos;
En la etapa de recuperación, se requiere la actualización del protocolo en cadena + la votación de la comunidad + la ejecución de transacciones designadas para evitar la lista negra.
3. Mecanismo de congelación de Sui
Hay un mecanismo especial de lista de denegación en la propia cadena Sui, que se da cuenta de la congelación de los fondos de piratería. No solo eso, sino que el estándar de tokens de Sui también tiene un modelo de "token regulado" con una función de congelación incorporada.
Esta congelación de emergencia aprovecha esta característica: los nodos validadores agregan rápidamente direcciones relacionadas con fondos robados en sus archivos de configuración locales. Teóricamente, cada operador de nodo puede modificar TransactionDenyConfig para actualizar la lista negra por su cuenta, pero para garantizar la coherencia de la red, la Fundación Sui tiene una coordinación centralizada como editor de la configuración original.
La Fundación lanzó oficialmente por primera vez una actualización de configuración que contenía la dirección del hacker, y el validador surtió efecto de forma sincrónica según la configuración predeterminada, de modo que los fondos del hacker quedaron temporalmente "sellados" en la cadena, que en realidad tiene un alto grado de centralización detrás
Con el fin de rescatar a las víctimas de los fondos congelados, el equipo de Sui lanzó inmediatamente un parche para el mecanismo de la Lista Blanca.
Esto es para transferencias posteriores de fondos. Las transacciones legítimas se pueden construir por adelantado y registrar en la lista blanca, incluso si la dirección del fondo todavía está en la lista negra, se puede hacer cumplir.
Esta nueva función transaction_allow_list_skip_all_checks permite que transacciones específicas se agreguen previamente a la "lista de verificación", lo que les permite omitir todas las comprobaciones de seguridad, incluidas firmas, permisos, listas negras, etc.
Es importante tener en cuenta que los parches de la lista blanca no roban directamente los activos de los piratas informáticos; Solo otorga a ciertas transacciones la capacidad de eludir la congelación, y la transferencia de activos reales aún debe realizarse con una firma legal o un módulo de permisos del sistema adicional.
De hecho, el esquema de congelación principal en la industria a menudo ocurre a nivel de contrato de token y está controlado por el emisor para la firma múltiple.
Tomando como ejemplo los USDT emitidos por Tether, su contrato tiene una función de lista negra incorporada, y la empresa emisora puede congelar la dirección ofensiva para que no pueda transferir USDT. Este esquema requiere que multisig inicie una solicitud de congelación en la cadena, y la multisig se acuerda antes de que se ejecute realmente, por lo que hay un retraso en la ejecución.
Aunque el mecanismo de congelación de Tether es efectivo, las estadísticas muestran que a menudo hay un "período de ventana" en el proceso de firma múltiple, lo que deja oportunidades para que los delincuentes se aprovechen.
Por el contrario, la congelación de Sui se produce en el nivel de protocolo subyacente, es operada colectivamente por nodos validadores y se ejecuta mucho más rápido que las llamadas de contrato normales.
En este modelo, para ser lo suficientemente rápido, significa que la gestión de estos nodos validadores es muy uniforme.
3. Principio de implementación de "reciclaje por transferencia" de Sui
Lo que es aún más sorprendente es que Sui no solo congeló los activos del pirata informático, sino que también planeó "transferir y recuperar" los fondos robados a través de actualizaciones en la cadena.
El 27 de mayo, Cetus propuso una votación de la comunidad para actualizar el protocolo para enviar fondos congelados a una billetera de custodia multifirma. A continuación, la Fundación Sui inició una votación de gobernanza en la cadena.
El 29 de mayo, se anunciaron los resultados de la votación y alrededor del 90,9% de los validadores apoyaron el esquema. Sui anunció oficialmente que una vez que se apruebe la propuesta, "todos los fondos congelados en las dos cuentas de piratas informáticos se recuperarán en una billetera multifirma sin la firma del pirata informático".
No es necesario que un pirata informático firme, lo cual es una diferencia tal que nunca ha habido tal solución en la industria de la cadena de bloques.
Como se puede ver en el GitHub PR oficial de Sui, el protocolo introduce un mecanismo de alias de dirección. La actualización incluye la especificación previa de reglas de alias en ProtocolConfig para que ciertas transacciones permitidas se puedan tratar como si la firma legítima se enviara desde una cuenta pirateada.
Específicamente, una lista hash de transacciones de rescate que se van a ejecutar está vinculada a una dirección de destino (es decir, una dirección de hacker), y se considera que cualquier ejecutor que firme y publique un resumen de estas transacciones fijas ha iniciado la transacción como propietario de una dirección de hacker válida. Para estas transacciones específicas, el sistema de nodos validadores omite la verificación de la lista de denegación.
A nivel de código, Sui agrega el siguiente juicio a la lógica de validación de transacciones: cuando una transacción está bloqueada por la lista negra, el sistema itera a través de su firmante para verificar si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) es verdadero.
Siempre que un firmante cumpla la regla de alias, es decir, se permita el paso de la transacción, se ignora el error de interceptación anterior y continúa la ejecución normal del paquete.
4. Punto de vista
160 millones, destrozar es la creencia subyacente más profunda de la industria
Desde el punto de vista personal del autor, esto puede ser una tormenta que pasará pronto, pero este modelo no se olvidará, porque subvierte los cimientos de la industria y rompe el consenso tradicional de que la cadena de bloques no puede ser manipulada bajo el mismo conjunto de libros de contabilidad.
En el diseño de blockchain, el contrato es la ley y el código es el árbitro.
Pero en este caso, el código falló, la gobernanza interfirió y el poder anuló el patrón, formando un patrón de comportamiento electoral que adjudica los resultados del código.
Esto se debe a que la apropiación directa de las transacciones por parte de Sui es muy diferente del manejo de los piratas informáticos en las cadenas de bloques convencionales.
No es la primera vez que se manipula el consenso, pero sí la más silenciosa
Históricamente:
El incidente The DAO de Ethereum en 2016 utilizó una bifurcación dura para revertir las transferencias para cubrir las pérdidas, pero esta decisión llevó a la división entre Ethereum y Ethereum Classic, que fue controvertida, pero en última instancia, diferentes grupos formaron diferentes creencias de consenso.
La comunidad de Bitcoin ha experimentado desafíos técnicos similares: la vulnerabilidad de derrame de valor de 2010 fue corregida urgentemente por los desarrolladores y las reglas de consenso se actualizaron, borrando por completo unos 18.4 mil millones de bitcoins generados ilegalmente.
Es el mismo modelo de bifurcación dura, que revierte el libro mayor hasta el punto en el que estaba antes del problema, y luego el usuario aún puede decidir qué sistema de libro mayor continuar usando bajo el problema.
En comparación con la bifurcación dura de DAO, Sui no optó por dividir la cadena, sino que se centró en este evento con precisión actualizando el protocolo y configurando los alias. Al hacerlo, Sui mantiene la continuidad de la cadena y la mayoría de las reglas de consenso, pero también muestra que el protocolo subyacente se puede usar para implementar "operaciones de rescate" específicas.
El problema es que, históricamente, la "reversión bifurcada" es una elección de fe del usuario; La "corrección de protocolo" de Sui es que la cadena toma la decisión por ti.
¿No es tu llave, no es tu moneda? Me temo que ya no.
A largo plazo, esto significa que la idea de "ni tus claves, ni tus monedas" se desmantela en la cadena Sui: incluso si la clave privada del usuario está intacta, la red aún puede bloquear el flujo de activos y redirigirlos a través de cambios en el convenio colectivo.
Si esto se convierte en un precedente para que blockchain responda a incidentes de seguridad a gran escala en el futuro, incluso se considera que es una práctica que se puede seguir nuevamente.
"Cuando una cadena puede romper las reglas por el bien de la justicia, tiene un precedente para romper cualquier regla".
Una vez que hay un éxito de "acaparamiento de dinero del bienestar público", la próxima vez puede ser una operación en la "ambigüedad moral".
Entonces, ¿qué sucede?
El hacker robó el dinero del usuario, entonces, ¿puede el voto de la multitud robarle su dinero?
¿Votar en función de quién es el dinero de más (pos) o más personas? Si gana el que tenga más dinero, entonces el productor final de Liu Cixin llegará pronto, y si gana el que tenga más gente, entonces la chusma del grupo también será ruidosa.
En el sistema tradicional, es muy normal que las ganancias ilegales queden desprotegidas, y la congelación y la transferencia son las operaciones rutinarias de los bancos tradicionales.
Pero el hecho de que esto no se pueda hacer técnicamente no es la raíz del desarrollo de la industria blockchain.
Ahora el palo del cumplimiento de la industria continúa fermentando, hoy puede congelar para los piratas informáticos y modificar el saldo de la cuenta, luego mañana puede hacer modificaciones arbitrarias por factores geográficos y factores contradictorios. Si la cadena pasa a formar parte de la herramienta regional.
El valor de esa industria se ha reducido considerablemente y, en el mejor de los casos, es un sistema financiero más difícil.
Esta es también la razón por la que el autor está firmemente comprometido con la industria: "Blockchain no es valioso porque no se pueda congelar, sino porque aunque lo odies, no cambiará por ti".
Tendencias regulatorias, ¿puede la cadena mantener su alma?
Érase una vez, la cadena de alianzas era más próspera que la cadena pública, porque satisfacía las necesidades regulatorias de esa época, y ahora el declive de la alianza en realidad significa que simplemente cumple con esta demanda, no con las necesidades de los usuarios reales.
Desde la perspectiva del desarrollo de la industria
Centralización eficiente, ¿es una etapa necesaria en el desarrollo de blockchain? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como medio de transición?
La palabra "democracia", en el contexto de la gobernanza en la cadena, es en realidad ponderada por tokens. Entonces, si un hacker tiene una gran cantidad de SUI (o un día la DAO es hackeada, y el hacker controla los votos), ¿puede también "votar legalmente para lavarse a sí mismo"?
Al final, el valor de la cadena de bloques no es si se puede congelar, sino si el grupo decide no hacerlo incluso si tiene la capacidad de congelarse.
El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.
Mostrar original