Point de vue : un Hacker a volé de l'argent, donc Sui peut-il en profiter ?

La valeur de la Blockchain ne réside pas dans sa capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.

Écrit par : Quatorze君

Cet événement est la victoire du capital, et non des utilisateurs, ce qui représente un recul pour le développement de l'industrie.

Bitcoin à gauche, Sui à droite, chaque mouvement de l'industrie qui remet en question la décentralisation renforce la foi en Bitcoin.

Le monde n'a pas seulement besoin d'une meilleure infrastructure financière mondialisée, mais il y aura toujours un groupe de personnes qui ont besoin d'un espace de liberté.

Il fut un temps où les blockchains de consortium étaient plus en vogue que les blockchains publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à cette exigence n'est pas le besoin réel des utilisateurs. Les utilisateurs régulés perdus, quel est donc le besoin d'outils de régulation ?

1、Contexte de l'événement

Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui (DEX), Cetus, a subi une attaque de hacker, entraînant une chute immédiate de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.

Jusqu'à la rédaction de cet article, la chronologie est la suivante :

  • Le 22 mai au matin, des hackers ont attaqué Cetus pour siphonner 230 millions de dollars, Cetus a suspendu d'urgence le contrat et a publié un communiqué.
  • Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars entre chaînes, tandis que 162 millions de dollars restent toujours dans les adresses de la chaîne Sui. Les nœuds de validation Sui ont rapidement agi pour ajouter l'adresse du hacker à la « liste de refus de service (Deny List) » et geler les fonds.
  • Le soir du 22 mai, le CPO de Sui @emanabio a tweeté pour confirmer : les fonds ont été gelés, le remboursement commencera bientôt.
  • 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour le contrat
  • 24 mai, PR open source de Sui, expliquant la récupération de fonds qui sera bientôt effectuée par le biais d'un mécanisme d'aliasing et d'une liste blanche.
  • 26 mai, Sui a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
  • 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; préparation à l'exécution de la mise à niveau du protocole.
  • 30 mai - début juin, la mise à niveau du protocole entre en vigueur, les hachages de transactions désignés sont exécutés, les actifs du hacker sont « légalement transférés »

2、Principe de l'attaque

Concernant le principe des événements, l'industrie a déjà publié plusieurs descriptions, ici nous faisons seulement un aperçu des principes fondamentaux :

Du point de vue du flux d’attaque :

L'attaquant a d'abord utilisé un prêt flash pour emprunter environ 10 024 321,28 haSUI, faisant chuter instantanément le prix du pool de transactions.

99,90 %. Cet énorme ordre de vente a fait chuter le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à un niveau de fond.

Ensuite, l'attaquant a créé une position de liquidité sur Cetus avec une plage très étroite (limite inférieure du Tick à 300000, limite supérieure à 300200, largeur de la plage seulement 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul ultérieures sur le nombre de jetons requis.

et le principe central de l'attaque :

Il existe une vulnérabilité de dépassement d'entier dans la fonction get_delta_a de Cetus, qui est utilisée pour calculer le nombre de jetons nécessaires. Un attaquant déclare intentionnellement vouloir ajouter une énorme liquidité (environ 10^37 unités), mais n'investit réellement qu'un seul jeton dans le contrat.

En raison d'une erreur dans la condition de détection de débordement de checked_shlw, le contrat a subi une troncature de bits lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement la quantité de haSUI requise, permettant ainsi d'acquérir une immense liquidité à un coût très faible.

D'un point de vue technique, la vulnérabilité mentionnée provient de l'utilisation par Cetus d'un masque et de conditions de jugement incorrects dans les contrats intelligents Move, permettant à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut de gamme sont tronquées, et le système ne considère avoir obtenu une grande liquidité qu'en recevant très peu de jetons.

Après l'événement, deux opérations officielles ont été dérivées : « Gel » vs « Récupération », ce sont deux étapes :

  • La phase de gel est complétée par la liste de refus + le consensus des nœuds ;
  • La phase de récupération nécessite une mise à niveau du protocole en chaîne + un vote de la communauté + l'exécution des transactions désignées pour contourner la liste noire.

3、Mécanisme de gel de Sui

La chaîne Sui possède en elle-même un mécanisme spécial de Deny List ( qui permet de geler les fonds des hackers cette fois-ci. Non seulement cela, le standard de jetons de Sui dispose également d'un mode "jetons régulés", doté d'une fonction de gel intégrée.

Cette suspension d'urgence tire parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier lui-même le TransactionDenyConfig pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation Sui, en tant que premier émetteur de configuration, a coordonné de manière centralisée.

La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, permettant ainsi aux fonds du hacker d'être temporairement « scellés » sur la chaîne, ce qui révèle en réalité un haut degré de centralisation.

Pour sauver les victimes des fonds gelés, l'équipe Sui a rapidement lancé un correctif de mécanisme de liste blanche )Whitelist(.

Ceci concerne l'opération de retour de fonds ultérieure. Il est possible de préconstituer des transactions légitimes et de les enregistrer sur une liste blanche, même si l'adresse des fonds est encore sur la liste noire, l'exécution peut être forcée.

Cette nouvelle fonctionnalité transaction_allow_list_skip_all_checks permet d'ajouter des transactions spécifiques à une « liste d'exemption » à l'avance, ce qui permet à ces transactions de contourner toutes les vérifications de sécurité, y compris les signatures, les permissions, les listes noires, etc.

Il est important de noter que le patch de liste blanche ne peut pas directement s'emparer des actifs des hackers ; il ne donne qu'à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire.

En fait, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par la multi-signature de l'émetteur.

Prenons l'exemple de l'USDT émis par Tether, dont le contrat intègre une fonction de liste noire. L'émetteur peut geler les adresses non conformes, les empêchant ainsi de transférer des USDT. Ce système nécessite qu'une demande de gel soit initiée sur la blockchain avec une signature multiple, et elle n'est réellement exécutée qu'après que les signatures multiples aient été obtenues, ce qui entraîne un délai d'exécution.

Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent que le processus de multi-signature présente souvent des "périodes de vide", laissant aux criminels une opportunité d'en profiter.

En comparaison, le gel de Sui se produit au niveau du protocole sous-jacent, exécuté par les nœuds validateurs de manière collective, avec une vitesse d'exécution bien supérieure à celle des appels de contrat ordinaires.

Dans ce modèle, pour exécuter rapidement, cela signifie que la gestion de ces nœuds de validation doit être hautement unifiée.

3、Le principe de réalisation de la « récupération par transfert » de Sui

Plus étonnant encore, Sui a non seulement gelé les actifs des hackers, mais prévoit également de « transférer et récupérer » les fonds volés grâce à une mise à niveau sur la blockchain.

Le 27 mai, Cetus a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour transférer des fonds gelés vers un portefeuille multisignature de garde. La fondation Sui a immédiatement lancé un vote de gouvernance en chaîne.

Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs avec un poids ont soutenu la proposition. L'équipe officielle Sui a annoncé qu'une fois la proposition adoptée, « tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signatures sans nécessiter la signature des hackers ».

Pas besoin de signature de hacker, quelle caractéristique si différente, il n'y a jamais eu de tel mode de réparation dans l'industrie du Blockchain.

D'après le PR GitHub officiel de Sui, le protocole a introduit un mécanisme de )address aliasing(. Le contenu de la mise à niveau comprend : la pré-spécification des règles de nom d'alias dans ProtocolConfig, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant d'un compte de hacker.

Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme ayant initié la transaction en tant que propriétaire valide de l'adresse du hacker. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la Deny List.

D'un point de vue du code, Sui a ajouté le jugement suivant dans la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie si protocol_config.is_tx_allowed_via_aliasing)sender, signer, tx_digest( sont vrais.

Tant qu'il existe un signataire répondant aux règles de pseudonyme, c'est-à-dire que cette transaction est marquée comme autorisée à passer, les erreurs de blocage précédentes sont ignorées et l'exécution normale de l'emballage se poursuit.

4、Opinion

160 millions, déchirant la croyance fondamentale la plus profonde de l'industrie

L'événement Cetus, de l'avis personnel de l'auteur, cette tempête pourrait passer rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les bases de l'industrie et a brisé le consensus traditionnel d'immutabilité de la blockchain sous le même livre de comptes.

Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre.

Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant un modèle de comportement de vote qui décide des résultats du code.

C'est justement parce que la méthode utilisée par Sui pour détourner directement les transactions diffère considérablement de la manière dont les blockchains mainstream traitent les problèmes de piratage.

Ce n'est pas la première fois que l'on « altère le consensus », mais c'est la fois la plus silencieuse

D'un point de vue historique :

L’incident de la DAO d’Ethereum en 2016 a utilisé un hard fork pour annuler les transferts afin de compenser les pertes, mais cette décision a conduit à la scission des deux chaînes, Ethereum et Ethereum Classic, qui a été controversée, mais en fin de compte, différents groupes ont formé des croyances consensuelles différentes.

  • La communauté Bitcoin a également rencontré des défis technologiques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus mises à jour, effaçant complètement environ 18,4 milliards de bitcoins générés illégalement.

C'est le même modèle de hard fork, ramenant le grand livre à avant le problème, puis les utilisateurs peuvent toujours décider dans quel système de grand livre ils souhaitent continuer à utiliser.

Contrairement aux hard forks de DAO, Sui n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise en mettant à niveau le protocole et en configurant des alias. Ce faisant, Sui a maintenu la continuité de la chaîne et a conservé la plupart des règles de consensus, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « actions de sauvetage » ciblées.

Le problème est que le "rollback en fourche" dans l'histoire était un choix de foi de l'utilisateur ; la "correction par protocole" de Sui est une décision prise par la chaîne pour vous.

Not Your Key, Not Your Coin ?恐怕 Not Anymore.

À long terme, cela signifie que le principe « Not your keys, not your coins » est contourné sur la chaîne Sui : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements de protocole collectifs.

Si cela devient un précédent pour la Blockchain afin de faire face à de grands événements de sécurité à l'avenir, voire considéré comme une pratique à respecter à nouveau.

« Quand une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle. »

Une fois qu'il y a eu un succès de « vol de fonds publics », la prochaine fois cela pourrait être une opération dans une « zone d'ambiguïté morale ».

Que va-t-il se passer ?

Si les hackers ont effectivement volé l'argent des utilisateurs, alors le vote collectif peut-il leur prendre leur argent ?

Le vote est basé sur qui a le plus d'argent (pos) ou le plus de personnes ? Ceux qui ont le plus d'argent l'emportent, alors les producteurs finaux décrits par Liu Cixin arriveront rapidement. Si ce sont ceux qui ont le plus de personnes qui gagnent, alors la masse hétéroclite du groupe se manifestera.

Dans un système traditionnel, il est très normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles.

Mais sur le plan théorique technique, il est impossible de faire cela, n'est-ce pas la racine du développement de l'industrie Blockchain ?

Maintenant, la pression de conformité dans l'industrie continue de croître. Aujourd'hui, il est possible de geler et de modifier les soldes des comptes en raison de hackers, alors demain, cela pourrait être fait pour des raisons géographiques ou des facteurs de conflit, permettant ainsi des modifications arbitraires. Si la blockchain devient un outil partiel régional.

La valeur de cette industrie est donc considérablement réduite, et au mieux, il ne s'agit que d'un autre système financier encore moins pratique.

C'est aussi la raison pour laquelle l'auteur est ferme dans l'industrie : « Le Blockchain n'a pas de valeur parce qu'il ne peut pas être gelé, mais parce que même si tu le détestes, il ne changera pas pour toi. »

La tendance de la réglementation est inévitable, la blockchain pourra-t-elle préserver son âme ?

Il fut un temps où les chaînes de consortium étaient plus populaires que les chaînes publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en fait que se conformer uniquement à ces besoins n'est pas une véritable demande des utilisateurs. Les utilisateurs réglementés perdus, alors à quoi bon des outils de régulation ?

) Du point de vue du développement de l'industrie

Une centralisation efficace, est-elle une étape incontournable du développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme un moyen de transition ?

Le terme « démocratie » dans le contexte de la gouvernance sur la chaîne est en réalité pondéré par les tokens. Donc, si un hacker détient une grande quantité de SUI (ou si, un jour, un DAO est piraté et que le hacker contrôle les droits de vote), peut-il aussi « voter légalement pour se blanchir » ?

Finalement, la valeur du Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.

L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)