Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il encore un potentiel de hausse à long terme ?
1. Une réaction en chaîne provoquée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan sur le réseau SUI, Cetus, a été victime d'une attaque de hackers, qui ont exploité une vulnérabilité logique liée à un "problème de débordement d'entier", entraînant une perte d'actifs de plus de 200 millions de dollars. Il s'agit de l'un des incidents de sécurité les plus importants dans le domaine de la DeFi cette année à ce jour, et de la cyberattaque la plus destructrice depuis le lancement du réseau principal SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus s'est évaporé instantanément de 84%, tombant à 38 millions de dollars. Plusieurs tokens populaires sur SUI ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une résilience et une capacité de récupération remarquables. Bien que cela ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse de l'équipe Slow Mist, les hackers ont exploité une vulnérabilité clé d'overflow arithmétique dans le protocole, utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes :
Initiation d'un prêt éclair, manipulation des prix
Ajouter de la liquidité
Retrait de liquidité
L'attaque a conduit au vol des actifs suivants :
12,9 millions de SUI (environ 5,4 millions de dollars américains)
6000万美元USDC
4,9 millions de dollars Haedal Staked SUI
19,5 millions de dollars TOILET
D'autres jetons comme HIPPO et LOFI ont chuté de 75 à 80 %, la liquidité s'est épuisée.
2.2 Causes et caractéristiques de cette vulnérabilité
Cette faille de Cetus présente trois caractéristiques :
Coût de correction très faible : il suffit de modifier deux lignes de code pour éliminer complètement le risque.
Grande discrétion : le contrat fonctionne de manière stable sans faille depuis deux ans, avec plusieurs audits, mais aucune vulnérabilité n'a été découverte.
Ce n'est pas un problème exclusif à Move : des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust).
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
SUI adopte un cadre de preuve d'enjeu déléguée (DPoS), avec un degré de décentralisation relativement faible et un seuil de gouvernance élevé.
Mécanisme de processus :
Délégation des droits
Représenter le tour de génération de blocs
Élection dynamique
Les avantages de DPoS :
Haute efficacité
faible coût
Haute sécurité
3.2 La performance de SUI lors de cette attaque
3.2.1 Mécanisme de gel en fonctionnement
SUI a rapidement gelé les adresses liées aux attaquants, empêchant ainsi les transactions de transfert d'être regroupées sur la chaîne. Le mécanisme de liste de refus intégré de SUI a joué un rôle clé.
3.2.2 Qui a le pouvoir de modifier la liste noire ?
En réalité, pour garantir la cohérence et l'efficacité des politiques de sécurité, la mise à jour de cette configuration clé est généralement coordonnée. Essentiellement, c'est la fondation SUI (ou ses développeurs autorisés) qui établit et met à jour cette liste de refus.
3.2.3 La nature de la fonction de liste noire
La fonction de liste noire n'est en réalité pas une logique de niveau protocolaire, elle ressemble plutôt à une couche de sécurité supplémentaire destinée à faire face à des situations d'urgence et à garantir la sécurité des fonds des utilisateurs.
3.3 Les frontières et la réalité de la décentralisation : les controverses de gouvernance suscitées par SUI
Dans cette réponse d'urgence de SUI, l'action conjointe de la communauté et des validateurs a suscité des discussions animées sur son degré de "décentralisation" :
Certain acteurs du secteur de la cryptographie estiment que SUI est relativement décentralisé, tandis qu'une autre partie considère que SUI est trop centralisé.
D'un point de vue théorique de la macroéconomie, en raison de l'asymétrie d'information et du développement encore incomplet du marché, à ce stade actuel, une centralisation modérée et légère est nécessaire.
Dans l'ensemble, une centralisation légère et limitée n'est pas un fléau, mais constitue un complément efficace à l'idéal de la "décentralisation" dans des conditions économiques réelles. C'est un arrangement transitoire, et le monde de la cryptographie finira par évoluer vers la décentralisation, c'est un consensus de l'industrie et l'objectif final du développement technologique et conceptuel.
4. La barrière technique du langage Move
Le langage Move, grâce à son modèle de ressources, son système de types et ses mécanismes de sécurité, devient progressivement une infrastructure essentielle pour la nouvelle génération de chaînes publiques :
La propriété des fonds est claire, les droits sont naturellement isolés.
Protection contre les attaques de réentrées au niveau du langage
Gestion automatique de la mémoire et suivi de la propriété des ressources
La structure est dérivée de Rust, offrant une sécurité et une lisibilité accrues.
Le coût du gaz est plus bas, l'efficacité d'exécution est plus élevée.
Dans l'ensemble, le langage Move se distingue non seulement par sa sécurité et sa contrôlabilité, mais il évite également, grâce à son modèle de ressources et à son système de types, les chemins d'attaque courants et les vulnérabilités logiques dès leur source. Il fournit une infrastructure solide pour de nouvelles chaînes de blocs comme SUI et ouvre de nouvelles possibilités pour l'évolution technique de l'ensemble de l'industrie cryptographique.
5. Réflexions et recommandations sur les événements d'attaque basés sur SUI
5.1 attaque de hacker
Les conditions aux limites mathématiques doivent être strictement analysées
Les vulnérabilités complexes nécessitent l'introduction d'un audit mathématique professionnel
Élever les normes d'examen des projets ayant été attaqués
Vérification stricte des frontières lors de la conversion de valeurs numériques entre types
Les destructions massives causées par l'"attaque de poussière"
Renforcer la surveillance en temps réel et la capacité de réponse aux comportements des hackers
5.2 Sécurité des fonds on-chain et gestion des urgences
5.2.1 Mécanisme de réponse de SUI dans la gestion de crise
Les nœuds des validateurs sont interconnectés et bloquent rapidement les adresses des hackers.
Subvention d'audit et amélioration de la sécurité on-chain
La réponse synergique entre Cetus et SUI
5.2.2 Réflexion sur la sécurité des fonds des utilisateurs suite à l'incident de piratage de Cetus
D'un point de vue technique, il n'est pas complètement impossible de récupérer des fonds sur la chaîne directement.
Co-construction de la communauté, amélioration du mécanisme de suivi de la sécurité
Introduction de fonds de garantie d'indemnisation pour la sécurité des fonds
6. Écosystème SUI en pleine croissance : Au-delà de DeFi, tout se développe
À ce jour, la TVL du réseau SUI est d'environ 1,6 milliard de dollars, avec un volume de transactions quotidien sur DEX d'environ 300 millions de dollars, montrant une forte activité des fonds et un enthousiasme des utilisateurs sur la chaîne. SUI est actuellement classé 8ème en TVL sur l'ensemble de la chaîne, et 3ème parmi les chaînes non EVM (juste derrière Solana et Bitcoin) ; en ce qui concerne l'activité des transactions sur la chaîne, SUI se classe 5ème au monde et 3ème parmi les réseaux non EVM.
Les projets représentatifs dans l'écosystème SUI incluent :
Protocole DeFi
Navi Protocol
Bucket Protocol
Momentum
Bluefin
Haedal Protocol
Artinals
DePIN & AI
Walrus Protocol
L'écosystème SUI croît à un rythme incroyable, attirant la participation conjointe d'un grand nombre de développeurs, d'utilisateurs et de capitaux grâce à son architecture technique unique et à ses nombreux cas d'utilisation. Que ce soit dans les infrastructures, DeFi, les jeux, ou dans les domaines DePIN et AI, SUI démontre une forte compétitivité et une grande capacité d'innovation. Avec le soutien accru d'échanges majeurs comme Binance pour l'écosystème SUI, SUI devrait renforcer sa position dans l'industrie en tant que "chaîne de jeux" et plateforme d'applications diversifiées, ouvrant un nouveau chapitre dans le développement de l'écosystème.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 J'aime
Récompense
14
6
Partager
Commentaire
0/400
NFTDreamer
· 07-12 08:56
Jouer c'est bien, mais qui oserait y mettre deux milliards ?
Voir l'originalRépondre0
UnluckyMiner
· 07-09 13:03
Encore une année fraîche, les jetons sont insupportables à regarder.
Voir l'originalRépondre0
RamenDeFiSurvivor
· 07-09 13:02
Y a-t-il encore quelqu'un qui fait confiance aux projets réparés par des hackers ?
Voir l'originalRépondre0
ShadowStaker
· 07-09 13:02
meh... un autre jour, un autre exploit. Quand les développeurs apprendront-ils à auditer correctement ? *sips tea*
Voir l'originalRépondre0
GateUser-e51e87c7
· 07-09 12:59
Continue à tenir bon, même si le ciel s'effondre.
Voir l'originalRépondre0
MevTears
· 07-09 12:43
Criez pro pour sauver l'écosystème sui ! C'est vraiment terrible..
Analyse de la résilience et du potentiel de hausse de l'écosystème SUI après un événement de sécurité majeur.
Croyance ferme après la crise de sécurité : pourquoi SUI possède-t-il encore un potentiel de hausse à long terme ?
1. Une réaction en chaîne provoquée par une attaque
Le 22 mai 2025, le protocole AMM de premier plan sur le réseau SUI, Cetus, a été victime d'une attaque de hackers, qui ont exploité une vulnérabilité logique liée à un "problème de débordement d'entier", entraînant une perte d'actifs de plus de 200 millions de dollars. Il s'agit de l'un des incidents de sécurité les plus importants dans le domaine de la DeFi cette année à ce jour, et de la cyberattaque la plus destructrice depuis le lancement du réseau principal SUI.
Selon les données de DefiLlama, le TVL total de SUI a chuté de plus de 330 millions de dollars le jour de l'attaque, et le montant verrouillé du protocole Cetus s'est évaporé instantanément de 84%, tombant à 38 millions de dollars. Plusieurs tokens populaires sur SUI ont chuté de 76% à 97% en seulement une heure, suscitant une large préoccupation du marché concernant la sécurité de SUI et la stabilité de son écosystème.
Mais après cette onde de choc, l'écosystème SUI a montré une résilience et une capacité de récupération remarquables. Bien que cela ait entraîné des fluctuations de confiance à court terme, les fonds sur la chaîne et l'activité des utilisateurs n'ont pas subi de déclin durable, mais ont plutôt incité l'ensemble de l'écosystème à accorder une attention significative à la sécurité, à la construction d'infrastructures et à la qualité des projets.
2. Analyse des causes de l'attaque de l'événement Cetus
2.1 Processus de mise en œuvre de l'attaque
Selon l'analyse de l'équipe Slow Mist, les hackers ont exploité une vulnérabilité clé d'overflow arithmétique dans le protocole, utilisant des prêts flash, une manipulation précise des prix et des défauts de contrat pour voler plus de 200 millions de dollars d'actifs numériques en peu de temps. Le chemin de l'attaque peut être divisé en trois étapes :
L'attaque a conduit au vol des actifs suivants :
2.2 Causes et caractéristiques de cette vulnérabilité
Cette faille de Cetus présente trois caractéristiques :
Coût de correction très faible : il suffit de modifier deux lignes de code pour éliminer complètement le risque.
Grande discrétion : le contrat fonctionne de manière stable sans faille depuis deux ans, avec plusieurs audits, mais aucune vulnérabilité n'a été découverte.
Ce n'est pas un problème exclusif à Move : des vulnérabilités similaires sont également apparues dans d'autres langages (comme Solidity, Rust).
3. Mécanisme de consensus de SUI
3.1 Introduction au mécanisme de consensus SUI
SUI adopte un cadre de preuve d'enjeu déléguée (DPoS), avec un degré de décentralisation relativement faible et un seuil de gouvernance élevé.
Mécanisme de processus :
Les avantages de DPoS :
3.2 La performance de SUI lors de cette attaque
3.2.1 Mécanisme de gel en fonctionnement
SUI a rapidement gelé les adresses liées aux attaquants, empêchant ainsi les transactions de transfert d'être regroupées sur la chaîne. Le mécanisme de liste de refus intégré de SUI a joué un rôle clé.
3.2.2 Qui a le pouvoir de modifier la liste noire ?
En réalité, pour garantir la cohérence et l'efficacité des politiques de sécurité, la mise à jour de cette configuration clé est généralement coordonnée. Essentiellement, c'est la fondation SUI (ou ses développeurs autorisés) qui établit et met à jour cette liste de refus.
3.2.3 La nature de la fonction de liste noire
La fonction de liste noire n'est en réalité pas une logique de niveau protocolaire, elle ressemble plutôt à une couche de sécurité supplémentaire destinée à faire face à des situations d'urgence et à garantir la sécurité des fonds des utilisateurs.
3.3 Les frontières et la réalité de la décentralisation : les controverses de gouvernance suscitées par SUI
Dans cette réponse d'urgence de SUI, l'action conjointe de la communauté et des validateurs a suscité des discussions animées sur son degré de "décentralisation" :
Certain acteurs du secteur de la cryptographie estiment que SUI est relativement décentralisé, tandis qu'une autre partie considère que SUI est trop centralisé.
D'un point de vue théorique de la macroéconomie, en raison de l'asymétrie d'information et du développement encore incomplet du marché, à ce stade actuel, une centralisation modérée et légère est nécessaire.
Dans l'ensemble, une centralisation légère et limitée n'est pas un fléau, mais constitue un complément efficace à l'idéal de la "décentralisation" dans des conditions économiques réelles. C'est un arrangement transitoire, et le monde de la cryptographie finira par évoluer vers la décentralisation, c'est un consensus de l'industrie et l'objectif final du développement technologique et conceptuel.
4. La barrière technique du langage Move
Le langage Move, grâce à son modèle de ressources, son système de types et ses mécanismes de sécurité, devient progressivement une infrastructure essentielle pour la nouvelle génération de chaînes publiques :
Dans l'ensemble, le langage Move se distingue non seulement par sa sécurité et sa contrôlabilité, mais il évite également, grâce à son modèle de ressources et à son système de types, les chemins d'attaque courants et les vulnérabilités logiques dès leur source. Il fournit une infrastructure solide pour de nouvelles chaînes de blocs comme SUI et ouvre de nouvelles possibilités pour l'évolution technique de l'ensemble de l'industrie cryptographique.
5. Réflexions et recommandations sur les événements d'attaque basés sur SUI
5.1 attaque de hacker
5.2 Sécurité des fonds on-chain et gestion des urgences
5.2.1 Mécanisme de réponse de SUI dans la gestion de crise
5.2.2 Réflexion sur la sécurité des fonds des utilisateurs suite à l'incident de piratage de Cetus
6. Écosystème SUI en pleine croissance : Au-delà de DeFi, tout se développe
À ce jour, la TVL du réseau SUI est d'environ 1,6 milliard de dollars, avec un volume de transactions quotidien sur DEX d'environ 300 millions de dollars, montrant une forte activité des fonds et un enthousiasme des utilisateurs sur la chaîne. SUI est actuellement classé 8ème en TVL sur l'ensemble de la chaîne, et 3ème parmi les chaînes non EVM (juste derrière Solana et Bitcoin) ; en ce qui concerne l'activité des transactions sur la chaîne, SUI se classe 5ème au monde et 3ème parmi les réseaux non EVM.
Les projets représentatifs dans l'écosystème SUI incluent :
Protocole DeFi
DePIN & AI
L'écosystème SUI croît à un rythme incroyable, attirant la participation conjointe d'un grand nombre de développeurs, d'utilisateurs et de capitaux grâce à son architecture technique unique et à ses nombreux cas d'utilisation. Que ce soit dans les infrastructures, DeFi, les jeux, ou dans les domaines DePIN et AI, SUI démontre une forte compétitivité et une grande capacité d'innovation. Avec le soutien accru d'échanges majeurs comme Binance pour l'écosystème SUI, SUI devrait renforcer sa position dans l'industrie en tant que "chaîne de jeux" et plateforme d'applications diversifiées, ouvrant un nouveau chapitre dans le développement de l'écosystème.