Foi indéfectible après la crise de sécurité : Analyse du potentiel de hausse à long terme de SUI
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le principal protocole AMM sur le réseau SUI, Cetus, a été victime d'une attaque de hacker, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, et c'est la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.
Le jour de l'attaque, la TVL totale de SUI a chuté de plus de 330 millions de dollars, et le montant verrouillé du protocole Cetus a instantanément disparu de 84 %. Plusieurs jetons SUI populaires ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché sur la sécurité de SUI et la stabilité de son écosystème.
Cependant, après le choc, l'écosystème SUI a montré une grande résilience et une capacité de récupération. Bien que cela ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité tout l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 processus de mise en œuvre de l'attaque
Des hackers ont exploité une vulnérabilité d'arithmétique clé dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes :
Initier un prêt éclair, manipuler les prix
Ajouter de la liquidité
Retrait de liquidité
La situation de perte de fonds est grave, entraînant le vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars)
6000万美元USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité étant épuisée.
2.2 Causes et caractéristiques de cette vulnérabilité
Les trois caractéristiques de la vulnérabilité de Cetus sont :
Coût de réparation très faible : il suffit de modifier deux lignes de code pour éliminer complètement le risque.
Haute confidentialité : le contrat fonctionne de manière stable sans faute depuis deux ans, avec plusieurs audits sans détection de vulnérabilités.
Ce n'est pas un problème exclusif à Move : des vulnérabilités similaires ont également été observées dans d'autres langages comme Solidity et Rust.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
SUI adopte un cadre de preuve d'enjeu déléguée (DPoS), avec un nombre moyen de validateurs de 106 et une durée moyenne d'Epoch de 24 heures.
Les avantages de DPoS :
Haute efficacité : le réseau peut confirmer en millisecondes, répondant à la demande élevée de TPS.
Coût réduit : moins de nœuds participant au consensus, baisse des coûts matériels et opérationnels.
Haute sécurité : les mécanismes de staking et de délégation augmentent le coût et le risque des attaques de manière synchronisée.
3.2 La performance de SUI lors de cette attaque
SUI a rapidement gelé les adresses liées aux attaquants, rendant impossible l'emballage des transactions de transfert sur la chaîne. Le mécanisme de liste de refus intégré de SUI a joué un rôle clé.
La fonction de liste noire est en réalité une couche de sécurité supplémentaire, elle est essentiellement un mécanisme de garantie de sécurité. SUI s'efforce également de renforcer la décentralisation, en mettant en œuvre la proposition SIP-39, afin de réduire progressivement le seuil d'admission des validateurs.
4. La barrière technologique du langage Move
Le langage Move, grâce à son modèle de ressources, son système de types et ses mécanismes de sécurité, devient progressivement une infrastructure essentielle de la nouvelle génération de blockchains.
La propriété des fonds est claire, les autorisations sont naturellement isolées.
Protection contre les attaques de réentrées au niveau linguistique
Gestion automatique de la mémoire et suivi de la propriété des ressources
La structure est dérivée de Rust, offrant une sécurité et une lisibilité accrues.
Le coût du gaz est plus bas, l'efficacité d'exécution est plus élevée
5. Réflexions et recommandations sur les événements d'attaque basés sur SUI
5.1 attaque de hacker
Les conditions aux limites mathématiques doivent être strictement analysées
Les vulnérabilités complexes nécessitent une audit mathématique professionnelle.
Élever les normes d'examen des projets ayant déjà été attaqués
Vérification stricte des limites lors de la conversion des valeurs de types différents
La destruction massive causée par l'"attaque de poussière"
Renforcer la surveillance en temps réel et la capacité de réponse aux comportements de piratage
5.2 Sécurité des fonds sur la chaîne et gestion des urgences
Mécanisme de réponse de SUI :
Les nœuds validateurs sont interconnectés, bloquant rapidement les adresses des hackers.
Subventions d'audit et amélioration de la sécurité sur la chaîne
La réponse synergique de Cetus avec SUI
Réflexion sur la sécurité des fonds des utilisateurs :
Méthodes de récupération des fonds en chaîne
Co-construction de la communauté, amélioration du mécanisme de suivi de la sécurité
Introduire une garantie de compensation d'assurance pour la sécurité des fonds.
6. Écosystème SUI en pleine croissance : Au-delà de la DeFi, la croissance de tout.
SUI est actuellement en tête de la série de chaînes publiques Move, maintenant une position de leader en termes de TVL, d'activité des développeurs et de construction d'écosystèmes.
À ce jour, la TVL du réseau SUI est d'environ 1,6 milliard de dollars, avec un volume de transactions quotidien sur DEX d'environ 300 millions de dollars. SUI se classe 8ème en TVL totale et 3ème parmi les chaînes non EVM ; en termes d'activité de transactions sur la chaîne, SUI se classe 5ème au monde et 3ème parmi les réseaux non EVM.
Projets principaux de l'écosystème SUI :
Protocole DeFi :
Navi Protocol
Bucket Protocol
Momentum
Bluefin
Haedal Protocol
RWA :
Artinals
DePIN & AI :
Walrus Protocol
L'écosystème SUI connaît une hausse incroyable, attirant la participation conjointe d'un grand nombre de développeurs, d'utilisateurs et de capitaux grâce à son architecture technologique unique et à ses nombreux cas d'utilisation. Avec le soutien accru de plus d'échanges majeurs envers l'écosystème SUI, ce dernier devrait renforcer sa position dans l'industrie en tant que "chaîne de jeux" et plateforme d'applications diversifiées, ouvrant ainsi un nouveau chapitre dans le développement de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
7
Partager
Commentaire
0/400
GateUser-ccc36bc5
· Il y a 14h
Le langage Move est vraiment génial !
Voir l'originalRépondre0
NftBankruptcyClub
· 07-24 05:54
Ce jeton est vraiment résistant.
Voir l'originalRépondre0
0xTherapist
· 07-24 05:53
La dureté de SUI est vraiment bien.
Voir l'originalRépondre0
gaslight_gasfeez
· 07-24 05:47
sui cette chute est vraiment solide
Voir l'originalRépondre0
DeadTrades_Walking
· 07-24 05:43
Ne paniquez pas, l'argent que les Hacker enseignent à Sui a de la valeur !
Voir l'originalRépondre0
GasFeeCrybaby
· 07-24 05:40
Perdre plusieurs milliards, mais je continue à acheter le dip.
L'écosystème SUI a résisté à l'épreuve de la sécurité, le potentiel de hausse à long terme reste fort.
Foi indéfectible après la crise de sécurité : Analyse du potentiel de hausse à long terme de SUI
1. Une réaction en chaîne déclenchée par une attaque
Le 22 mai 2025, le principal protocole AMM sur le réseau SUI, Cetus, a été victime d'une attaque de hacker, entraînant une perte de plus de 200 millions de dollars d'actifs. Cet incident est l'un des plus grands accidents de sécurité dans le domaine DeFi cette année, et c'est la cyberattaque la plus destructrice depuis le lancement de la mainnet SUI.
Le jour de l'attaque, la TVL totale de SUI a chuté de plus de 330 millions de dollars, et le montant verrouillé du protocole Cetus a instantanément disparu de 84 %. Plusieurs jetons SUI populaires ont chuté de 76 % à 97 % en seulement une heure, suscitant une large préoccupation du marché sur la sécurité de SUI et la stabilité de son écosystème.
Cependant, après le choc, l'écosystème SUI a montré une grande résilience et une capacité de récupération. Bien que cela ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité tout l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 processus de mise en œuvre de l'attaque
Des hackers ont exploité une vulnérabilité d'arithmétique clé dans le protocole, en utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat, pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes :
La situation de perte de fonds est grave, entraînant le vol des actifs suivants :
2.2 Causes et caractéristiques de cette vulnérabilité
Les trois caractéristiques de la vulnérabilité de Cetus sont :
Coût de réparation très faible : il suffit de modifier deux lignes de code pour éliminer complètement le risque.
Haute confidentialité : le contrat fonctionne de manière stable sans faute depuis deux ans, avec plusieurs audits sans détection de vulnérabilités.
Ce n'est pas un problème exclusif à Move : des vulnérabilités similaires ont également été observées dans d'autres langages comme Solidity et Rust.
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
SUI adopte un cadre de preuve d'enjeu déléguée (DPoS), avec un nombre moyen de validateurs de 106 et une durée moyenne d'Epoch de 24 heures.
Les avantages de DPoS :
3.2 La performance de SUI lors de cette attaque
SUI a rapidement gelé les adresses liées aux attaquants, rendant impossible l'emballage des transactions de transfert sur la chaîne. Le mécanisme de liste de refus intégré de SUI a joué un rôle clé.
La fonction de liste noire est en réalité une couche de sécurité supplémentaire, elle est essentiellement un mécanisme de garantie de sécurité. SUI s'efforce également de renforcer la décentralisation, en mettant en œuvre la proposition SIP-39, afin de réduire progressivement le seuil d'admission des validateurs.
4. La barrière technologique du langage Move
Le langage Move, grâce à son modèle de ressources, son système de types et ses mécanismes de sécurité, devient progressivement une infrastructure essentielle de la nouvelle génération de blockchains.
5. Réflexions et recommandations sur les événements d'attaque basés sur SUI
5.1 attaque de hacker
5.2 Sécurité des fonds sur la chaîne et gestion des urgences
Mécanisme de réponse de SUI :
Réflexion sur la sécurité des fonds des utilisateurs :
6. Écosystème SUI en pleine croissance : Au-delà de la DeFi, la croissance de tout.
SUI est actuellement en tête de la série de chaînes publiques Move, maintenant une position de leader en termes de TVL, d'activité des développeurs et de construction d'écosystèmes.
À ce jour, la TVL du réseau SUI est d'environ 1,6 milliard de dollars, avec un volume de transactions quotidien sur DEX d'environ 300 millions de dollars. SUI se classe 8ème en TVL totale et 3ème parmi les chaînes non EVM ; en termes d'activité de transactions sur la chaîne, SUI se classe 5ème au monde et 3ème parmi les réseaux non EVM.
Projets principaux de l'écosystème SUI :
Protocole DeFi :
RWA :
DePIN & AI :
L'écosystème SUI connaît une hausse incroyable, attirant la participation conjointe d'un grand nombre de développeurs, d'utilisateurs et de capitaux grâce à son architecture technologique unique et à ses nombreux cas d'utilisation. Avec le soutien accru de plus d'échanges majeurs envers l'écosystème SUI, ce dernier devrait renforcer sa position dans l'industrie en tant que "chaîne de jeux" et plateforme d'applications diversifiées, ouvrant ainsi un nouveau chapitre dans le développement de l'écosystème.