Auteur : Fourteen Jun
Cet événement est une victoire pour le capital, pas pour les utilisateurs, et c’est une régression pour le développement de l’industrie.
Le bitcoin à gauche, le Sui à droite, et chaque mouvement de l’industrie qui bouscule la décentralisation apporte une croyance plus forte dans le bitcoin.
Le monde n’a pas seulement besoin d’une meilleure infrastructure financière mondiale, mais aussi d’un groupe de personnes qui auront toujours besoin de liberté.
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
1. Contexte de l’événement
Le 22 mai 2025, Cetus, la plus grande plateforme d’échange décentralisée (DEX) de l’écosystème de la chaîne publique Sui, a été attaquée par des pirates informatiques, provoquant une forte baisse de la liquidité et l’effondrement de plusieurs paires de trading, entraînant une perte de plus de 220 millions de dollars.
Au moment de mettre sous presse, le calendrier est le suivant :
Dans la matinée du 22 mai, des pirates informatiques ont attaqué Cetus pour extraire 230 millions de dollars, et Cetus a suspendu d’urgence le contrat et a publié une annonce
Dans l’après-midi du 22 mai, le pirate a transféré environ 60 millions de dollars à travers la chaîne, et les 162 millions de dollars restants se trouvaient toujours dans l’adresse Sui on-chain, et le nœud de validation Sui a rapidement pris des mesures pour ajouter l’adresse du pirate à la « liste de refus » et geler les fonds
Dans la soirée du 22 mai, Sui CPO @emanabio tweeté que les fonds avaient été gelés et que le retour commencerait bientôt
Le 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour les contrats
Le 24 mai, Sui a ouvert le communiqué de presse, expliquant qu’il était sur le point de recycler les fonds par aliasing et liste blanche
Le 26 mai, Sui a lancé un vote de gouvernance on-chain proposant d’effectuer une mise à niveau du protocole et de transférer les actifs piratés vers une adresse de séquestre
Le 29 mai, les résultats du vote ont été annoncés, et plus de 2/3 des nœuds de validation ont été pondérés en faveur ; La mise à niveau du protocole est prête à être exécutée
Du 30 mai au début du mois de juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction spécifié a été exécuté et les actifs piratés ont été « légalement transférés »
2. Principe d’attaque
Le principe des événements est lié, et il y a eu de nombreuses déclarations dans l’industrie, donc voici seulement un aperçu des principes de base :
Du point de vue du flux d’attaque :
L’attaquant a d’abord utilisé un prêt flash pour prêter environ 10 024 321,28 haSUI, ce qui a instantanément fait baisser le prix du pool de trading
99.90%。 Cet énorme ordre de vente a fait baisser le prix cible du pool d’environ 1,8956×10^19 à 1,8425×10^19, atteignant presque son point le plus bas.
Par la suite, l’attaquant crée une position de liquidité sur Cetus avec une fourchette extrêmement étroite (limite inférieure de 300000, limite supérieure de 300200 et largeur d’intervalle de seulement 1,00496621 %). Un intervalle aussi étroit amplifie l’impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Le principe de base de l’attaque :
Il existe une vulnérabilité de dépassement d’entier dans la fonction get_delta_a que Cetus utilise pour calculer le nombre requis de jetons. L’attaquant a délibérément déclaré qu’il voulait ajouter une énorme quantité de liquidités (environ 10^37 unités), mais en fait, il n’a mis qu’un seul jeton dans le contrat.
En raison de la mauvaise condition de détection de débordement de checked_shlw, le contrat a été tronqué à un niveau élevé lors du calcul du décalage vers la gauche, ce qui a amené le système à sous-estimer sérieusement le montant de haSUI requis, échangeant ainsi une énorme quantité de liquidités à un coût très faible.
Techniquement, la vulnérabilité ci-dessus provient du fait que Cetus utilise des masques et des conditions de jugement incorrects dans le contrat intelligent Move, ce qui fait que toute valeur inférieure à 0xffffffffffffffff << 192 peut contourner la détection ; Après s’être déplacé de 64 bits vers la gauche, les données de haut niveau sont tronquées, et le système ne facture qu’un très petit nombre de jetons pour considérer qu’il a gagné beaucoup de liquidité.
Après l’incident, 2 opérations officielles ont été dérivées : « Congélation » vs « Récupération », qui se déroule en deux phases :
La phase de gel est complétée par un consensus sur la liste de refus + nœud ;
Dans l’étape de récupération, la mise à niveau du protocole on-chain + le vote de la communauté + l’exécution de la transaction désignée sont nécessaires pour contourner la liste noire.
3. Le mécanisme de congélation de Sui
Il existe un mécanisme spécial de liste de refus dans la chaîne Sui elle-même, qui réalise le gel des fonds de piratage. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
Ce gel d’urgence profite de cette fonctionnalité : les nœuds de validation ajoutent rapidement les adresses liées aux fonds volés dans leurs fichiers de configuration locaux. Théoriquement, chaque opérateur de nœud peut modifier le TransactionDenyConfig pour mettre à jour la liste noire de son propre chef, mais afin d’assurer la cohérence du réseau, la Fondation Sui dispose d’une coordination centralisée en tant qu’éditeur de configuration d’origine.
La Fondation a d’abord officiellement publié une mise à jour de configuration contenant l’adresse du pirate, et le validateur a pris effet de manière synchrone selon la configuration par défaut, de sorte que les fonds du pirate ont été temporairement « scellés » sur la chaîne, qui a en fait un haut degré de centralisation derrière elle
Afin de sauver les victimes des fonds gelés, l’équipe Sui a immédiatement lancé un correctif pour le mécanisme de liste blanche.
Il s’agit de transferts ultérieurs de fonds. Les transactions légitimes peuvent être construites à l’avance et enregistrées sur la liste blanche, même si l’adresse du fonds est toujours sur la liste noire, elle peut être appliquée.
Cette nouvelle fonctionnalité transaction_allow_list_skip_all_checks permet de pré-ajouter des transactions spécifiques à la « liste de contrôle », ce qui leur permet d’ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que les correctifs de la liste blanche ne volent pas directement les actifs des pirates ; Il ne donne que à certaines transactions la possibilité de contourner le gel, et le transfert d’actifs réels doit toujours être effectué avec une signature légale ou un module d’autorisation système supplémentaire.
En fait, le système de gel courant dans l’industrie se produit souvent au niveau du contrat de jeton et est contrôlé par l’émetteur pour la multi-signature.
Si l’on prend l’exemple de l’USDT émis par Tether, son contrat dispose d’une fonction de liste noire intégrée, et la société émettrice peut geler l’adresse incriminée afin qu’elle ne puisse pas transférer d’USDT. Ce schéma nécessite que multisig lance une requête de gel sur la chaîne, et le multisig est convenu avant d’être réellement exécuté, il y a donc un délai d’exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent qu’il y a souvent une « période fenêtre » dans le processus de signature multiple, ce qui laisse aux criminels des opportunités dont ils peuvent profiter.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, est exploité collectivement par des nœuds de validation et est exécuté beaucoup plus rapidement que les appels de contrat normaux.
Dans ce modèle, pour être suffisamment rapide, cela signifie que la gestion de ces nœuds de validation eux-mêmes est très uniforme.
3. Le principe de mise en œuvre du « recyclage par transfert » de Sui
Ce qui est encore plus étonnant, c’est que Sui a non seulement gelé les actifs du pirate, mais a également prévu de « transférer et récupérer » les fonds volés par le biais de mises à niveau on-chain.
Le 27 mai, Cetus a proposé un vote communautaire pour mettre à niveau le protocole permettant d’envoyer les fonds gelés vers un portefeuille de garde multi-signes. La Fondation Sui a ensuite lancé un vote sur la gouvernance on-chain.
Le 29 mai, les résultats du vote ont été annoncés, et environ 90,9 % des validateurs ont soutenu le projet. Sui a officiellement annoncé qu’une fois la proposition approuvée, « tous les fonds gelés dans les deux comptes de pirates seront récupérés dans un portefeuille multisig sans la signature du pirate ».
Il n’est pas nécessaire qu’un pirate signe pour signer, ce qui est une telle différence qu’il n’y a jamais eu un tel correctif dans l’industrie de la blockchain.
Comme on peut le voir sur les relations publiques officielles de Sui sur GitHub, le protocole introduit un mécanisme de crénelage d’adresse. La mise à niveau inclut la pré-spécification des règles d’alias dans ProtocolConfig afin que certaines transactions autorisées puissent être traitées comme si la signature légitime avait été envoyée à partir d’un compte piraté.
Plus précisément, une liste de hachage des transactions de secours à exécuter est liée à une adresse de destination (c’est-à-dire une adresse de pirate), et tout exécuteur testamentaire qui signe et publie un résumé de ces transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire d’une adresse de pirate valide. Pour ces transactions spécifiques, le système de nœud de validation contourne la vérification de la liste de refus.
Au niveau du code, Sui ajoute le jugement suivant à la logique de validation de la transaction : lorsqu’une transaction est bloquée par la liste noire, le système itère par l’intermédiaire de son signataire pour vérifier si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) est vrai.
Tant qu’un signataire satisfait à la règle d’alias, c’est-à-dire que la transaction est autorisée à passer, l’erreur d’interception précédente est ignorée et l’exécution normale du package se poursuit.
4. Point de vue
160 millions, déchirer est la croyance sous-jacente la plus profonde de l’industrie
Du point de vue personnel de l’auteur, il s’agit peut-être d’une tempête qui passera bientôt, mais ce modèle ne sera pas oublié, car il subvertit les fondements de l’industrie et brise le consensus traditionnel selon lequel la blockchain ne peut pas être altérée sous le même ensemble de registres.
Dans la conception de la blockchain, le contrat est la loi et le code est l’arbitre.
Mais dans ce cas, le code a échoué, la gouvernance a interféré et le pouvoir a pris le pas sur le modèle, formant un modèle de comportement de vote décidant des résultats du code.
En effet, l’appropriation directe des transactions par Sui est très différente de la gestion des pirates sur les blockchains traditionnelles.
Ce n’est pas la première fois qu’un consensus est altéré, mais c’est la plus silencieuse
Historiquement:
L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de couvrir les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes.
La communauté Bitcoin a été confrontée à des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été corrigée d’urgence par les développeurs et les règles de consensus ont été mises à jour, effaçant complètement quelque 18,4 milliards de bitcoins générés illégalement.
Il s’agit du même modèle de hard fork, qui ramène le registre au point où il était avant le problème, puis l’utilisateur peut toujours décider quel système de registre continuer à utiliser sous le problème.
Par rapport au hard fork DAO, Sui n’a pas choisi de scinder la chaîne, mais a ciblé cet événement avec précision en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui maintient la continuité de la chaîne et la plupart des règles de consensus, mais montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « opérations de sauvetage » ciblées.
Le problème est qu’historiquement, le « rollback bifurqué » est un choix de foi de l’utilisateur ; La « correction de protocole » de Sui est que la chaîne prend la décision pour vous.
Ce n’est pas votre clé, ce n’est pas votre pièce de monnaie ? J’ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que l’idée « ni vos clés, ni vos pièces » est démantelée sur la chaîne Sui : même si la clé privée de l’utilisateur est intacte, le réseau peut toujours bloquer le flux d’actifs et les rediriger par le biais de modifications de la convention collective.
Si cela devient un précédent pour que la blockchain puisse répondre à des incidents de sécurité à grande échelle à l’avenir, cela est même considéré comme une pratique qui peut être suivie à nouveau.
« Lorsqu’une chaîne peut enfreindre des règles au nom de la justice, elle a un précédent pour enfreindre toutes les règles. »
Une fois qu’il y a un succès de « accaparement de l’argent de l’aide sociale », la prochaine fois, ce peut être une opération dans « l’ambiguïté morale ».
Que se passe-t-il alors ?
Le pirate a bien volé l’argent de l’utilisateur, alors le vote de la foule peut-il lui voler son argent ?
Voter en fonction de qui est le plus (pos) ou le plus de personnes ? Si celui qui a le plus d’argent gagne, alors le dernier producteur de Liu Cixin viendra bientôt, et si celui qui a le plus de gens gagne, alors la populace du groupe sera également bruyante.
Dans le système traditionnel, il est tout à fait normal que les gains illégaux ne soient pas protégés, et le gel et le transfert sont les opérations courantes des banques traditionnelles.
Mais le fait que cela ne puisse pas être fait techniquement n’est pas à l’origine du développement de l’industrie de la blockchain.
Aujourd’hui, vous pouvez geler pour les pirates et modifier le solde du compte, puis demain vous pouvez effectuer des modifications arbitraires pour des facteurs géographiques et des facteurs contradictoires. Si la chaîne fait partie de l’outil régional.
La valeur de cette industrie a été considérablement réduite et, au mieux, c’est un système financier plus difficile.
C’est aussi la raison pour laquelle l’auteur s’engage fermement dans l’industrie : « La blockchain n’a pas de valeur parce qu’elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous. »
Tendances réglementaires, la chaîne peut-elle garder son âme ?
Autrefois, la chaîne d’alliance était plus prospère que la chaîne publique, parce qu’elle répondait aux besoins réglementaires de l’époque, et maintenant le déclin de l’alliance signifie en fait qu’elle se conforme simplement à cette demande, et non aux besoins des utilisateurs réels.
Du point de vue du développement de l’industrie
Une centralisation efficace, est-ce une étape nécessaire dans le développement de la blockchain ? Si le but ultime de la décentralisation est de protéger les intérêts des utilisateurs, peut-on tolérer la centralisation comme moyen de transition ?
Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait pondéré par des jetons. Donc, si un pirate détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le pirate contrôle les votes), peut-il également « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain n’est pas de savoir si elle peut être gelée, mais si le groupe choisit de ne pas le faire même s’il a la capacité de geler.
L’avenir d’une chaîne n’est pas déterminé par l’architecture technique, mais par l’ensemble des croyances qu’elle choisit de protéger.
Afficher l’original