Firm belief after the security crisis: Why does SUI still have the potential for long-term growth?
यह लेख संयुक्त रूप से प्रकाशित किया गया है एक्वेरियस कैपिटल और क्लेन लैब्स . पर्यावरण संबंधी परियोजनाओं के लिए विशेष धन्यवाद। NAVI प्रोटोकॉल , बकेट प्रोटोकॉल और कॉमा 3 वेंचर्स शोध प्रक्रिया के दौरान उनके तकनीकी मार्गदर्शन और समर्थन के लिए।.
संक्षेप में
1. The Cetus vulnerability originates from the contract implementation, not SUI or Move language itself:
इस हमले का मूल कारण Cetus प्रोटोकॉल में अंकगणितीय कार्यों की सीमा जाँच का अभाव है – यह एक तार्किक भेद्यता है जो मास्क ओवर-विड्थ और डिस्प्लेसमेंट ओवरफ्लो के कारण उत्पन्न होती है, जिसका SUI चेन या Move भाषा के संसाधन सुरक्षा मॉडल से कोई संबंध नहीं है। इस भेद्यता को एक पंक्ति की सीमा जाँच से ठीक किया जा सकता है, जिससे पूरे इकोसिस्टम की मूल सुरक्षा प्रभावित नहीं होगी।.
2. The “reasonable centralization” in the SUI mechanism shows its value in crises:
हालांकि SUI में DPoS वैलिडेटर राउंड और ब्लैकलिस्ट फ्रीजिंग फ़ंक्शन का उपयोग करके केंद्रीकरण की थोड़ी प्रवृत्ति है, लेकिन CETUS घटना के दौरान यही चीज़ कारगर साबित हुई: वैलिडेटर ने तुरंत दुर्भावनापूर्ण पते को अस्वीकार सूची में सिंक्रनाइज़ किया, संबंधित लेन-देन को पैकेज करने से इनकार कर दिया और 10 लाख से अधिक धनराशि को तुरंत फ्रीज़ कर दिया। यह मूल रूप से ऑन-चेन कीन्सियनवाद का एक सकारात्मक उदाहरण है, और प्रभावी वृहद आर्थिक विनियमन ने आर्थिक प्रणाली में सकारात्मक भूमिका निभाई है।.
3. Reflections and suggestions on technical security:
गणितीय विश्लेषण और सीमा जाँच: सभी प्रमुख अंकगणितीय संक्रियाओं (जैसे बिट शिफ्ट, गुणा और भाग) के लिए ऊपरी और निचली सीमा अभिकथन लागू करें, और चरम मान फ़ज़िंग और औपचारिक सत्यापन करें। इसके अतिरिक्त, ऑडिटिंग और निगरानी को बेहतर बनाने की आवश्यकता है: सामान्य कोड ऑडिटिंग के अलावा, एक पेशेवर गणितीय ऑडिट टीम और वास्तविक समय में ऑन-चेन लेनदेन व्यवहार का पता लगाने की सुविधा जोड़ें ताकि असामान्य विभाजन या बड़े फ्लैश लोन को यथाशीघ्र पकड़ा जा सके।;
4. Summary and suggestions on funding guarantee mechanism:
सेटस घटना में, एसयूआई ने परियोजना टीम के साथ कुशलतापूर्वक काम करते हुए 160 मिलियन ट्रिलियन डॉलर से अधिक की धनराशि को सफलतापूर्वक फ्रीज किया और 9 लाख डॉलर की क्षतिपूर्ति योजना को बढ़ावा दिया, जिससे मजबूत ऑन-चेन लचीलापन और पर्यावरणीय जिम्मेदारी का प्रदर्शन हुआ। एसयूआई फाउंडेशन ने सुरक्षा को मजबूत करने के लिए 10 मिलियन डॉलर की ऑडिट धनराशि भी जोड़ी। भविष्य में, हम फंडिंग गारंटी प्रणाली को बेहतर बनाने के लिए ऑन-चेन ट्रैकिंग सिस्टम, सुरक्षा उपकरणों के सामुदायिक सह-निर्माण, विकेंद्रीकृत बीमा और अन्य तंत्रों को और बढ़ावा दे सकते हैं।.
5. एसयूआई पारिस्थितिकी तंत्र का विविध विस्तार
दो साल से भी कम समय में, SUI ने नई चेन से एक मजबूत इकोसिस्टम में तेजी से बदलाव हासिल किया है और स्टेबलकॉइन, DEX, इंफ्रास्ट्रक्चर, DePIN, गेम्स आदि जैसे कई क्षेत्रों को कवर करते हुए एक विविध इकोसिस्टम का निर्माण किया है। स्टेबलकॉइन का कुल मूल्य 1 बिलियन अमेरिकी डॉलर से अधिक हो गया है, जो DeFi मॉड्यूल के लिए एक ठोस लिक्विडिटी आधार प्रदान करता है; TVL विश्व में 8वें स्थान पर है, लेनदेन गतिविधि विश्व में 5वें स्थान पर है और गैर-EVM नेटवर्क 3वें स्थान पर है (बिटकॉइन और सोलाना के बाद दूसरे स्थान पर), जो मजबूत उपयोगकर्ता भागीदारी और परिसंपत्ति संचय क्षमताओं को दर्शाता है।.
1. किसी हमले के कारण होने वाली श्रृंखला प्रतिक्रिया
22 मई, 2025 को, SUI नेटवर्क पर तैनात एक प्रमुख AMM प्रोटोकॉल, Cetus पर हैकरों ने हमला किया। हमलावरों ने पूर्णांक ओवरफ़्लो समस्या से संबंधित एक तार्किक भेद्यता का फायदा उठाकर सटीक हेरफेर किया, जिसके परिणामस्वरूप 1 करोड़ 10 करोड़ 200 करोड़ से अधिक की संपत्ति का नुकसान हुआ। यह घटना न केवल इस वर्ष अब तक DeFi क्षेत्र में हुई सबसे बड़ी सुरक्षा घटनाओं में से एक है, बल्कि SUI मेननेट के लॉन्च के बाद से सबसे विनाशकारी हैकर हमला भी है।.
डेफीलामा के आंकड़ों के अनुसार, हमले के दिन पूरी SUI चेन का TVL $330 मिलियन से अधिक गिर गया, और Cetus प्रोटोकॉल की लॉक की गई राशि पल भर में 84% घटकर $38 मिलियन रह गई। कोलैटरल से प्रभावित होकर, SUI पर कई लोकप्रिय टोकन (जिनमें Lofi, Sudeng, Squirtle आदि शामिल हैं) एक घंटे में 76% से गिरकर 97% तक पहुंच गए, जिससे SUI की सुरक्षा और पारिस्थितिक स्थिरता को लेकर बाजार में व्यापक चिंता पैदा हो गई।.

लेकिन इस झटके के बाद, एसयूआई इकोसिस्टम ने मजबूत लचीलापन और पुनर्प्राप्ति क्षमता दिखाई। हालांकि सेटस घटना ने विश्वास में अल्पकालिक उतार-चढ़ाव पैदा किया, लेकिन इस श्रृंखला पर फंड और उपयोगकर्ता गतिविधि में कोई स्थायी गिरावट नहीं आई। इसके बजाय, इसने पूरे इकोसिस्टम को सुरक्षा, बुनियादी ढांचे के निर्माण और परियोजना की गुणवत्ता पर अधिक ध्यान देने के लिए प्रेरित किया।.
क्लेन लैब्स हमले के कारण, एसयूआई के नोड सर्वसम्मति तंत्र, मूव भाषा की सुरक्षा और एसयूआई के पारिस्थितिक विकास पर ध्यान केंद्रित करेगी, विकास के शुरुआती चरणों में मौजूद इस सार्वजनिक श्रृंखला के वर्तमान पारिस्थितिक परिदृश्य को स्पष्ट करेगी और इसकी भविष्य की विकास क्षमता का पता लगाएगी।.
2. सीटस हमले के कारण का विश्लेषण
2.1 आक्रमण कार्यान्वयन प्रक्रिया

स्लोमिस्ट टीम द्वारा किए गए सेटस हमले के तकनीकी विश्लेषण के अनुसार, हैकर्स ने प्रोटोकॉल में मौजूद एक महत्वपूर्ण अंकगणितीय ओवरफ्लो भेद्यता का सफलतापूर्वक फायदा उठाया और फ्लैश लोन, सटीक मूल्य हेरफेर और अनुबंध दोषों की मदद से थोड़े ही समय में 10,200 मिलियन से अधिक की डिजिटल संपत्ति चुरा ली। हमले के मार्ग को मोटे तौर पर निम्नलिखित तीन चरणों में विभाजित किया जा सकता है:
① Initiate a flash loan and manipulate prices. The hacker first uses the maximum slippage to exchange 10 billion haSUI flash loans, borrow a large amount of funds, and manipulate prices.
फ़्लैश लोन उपयोगकर्ताओं को एक ही लेनदेन में धनराशि उधार लेने और वापस करने की सुविधा देते हैं, और उन्हें केवल एक हैंडलिंग शुल्क देना होता है। इसमें उच्च लीवरेज, कम जोखिम और कम लागत जैसी विशेषताएं हैं। हैकर्स इस तंत्र का उपयोग कम समय में बाजार मूल्य को कम करने और इसे एक बहुत ही सीमित दायरे में सटीक रूप से नियंत्रित करने के लिए करते हैं।.
हमलावर ने फिर बेहद संकीर्ण तरलता स्थिति बनाने की तैयारी की, मूल्य सीमा को 300,000 ( की निम्नतम बोली कीमत और 300,200 की उच्चतम बोली कीमत के बीच सटीक रूप से निर्धारित किया, जिसमें मूल्य चौड़ाई केवल 1.00496621% थी।.
उपरोक्त तरीकों के माध्यम से, हैकर्स ने पर्याप्त संख्या में टोकन और भारी तरलता का उपयोग करके haSUI की कीमत में सफलतापूर्वक हेरफेर किया। इसके बाद, उन्होंने कई ऐसे टोकनों में भी हेरफेर किया जिनका कोई वास्तविक मूल्य नहीं था।.
② Adding liquidity The attacker creates a narrow liquidity position and declares to add liquidity, but due to a vulnerability in the checked_shlw function, only 1 token is collected in the end.
मूलतः इसके दो कारण हैं:
1. मास्क बहुत चौड़ा सेट किया गया है: यह एक बहुत बड़ी लिक्विडिटी कैप जोड़ने के बराबर है, जिससे कॉन्ट्रैक्ट में उपयोगकर्ता इनपुट का सत्यापन अप्रभावी हो जाता है। हैकर्स असामान्य पैरामीटर सेट करके ऐसे इनपुट बनाते हैं जो हमेशा कैप से कम होते हैं, इस प्रकार ओवरफ्लो डिटेक्शन को बायपास कर देते हैं।.
2. Data overflow is truncated: When performing a shift operation of n
③ Withdraw liquidity to repay flash loans and retain huge profits. Eventually, hundreds of millions of dollars worth of token assets were withdrawn from multiple liquidity pools.
The financial losses were severe, with the following assets stolen as a result of the attack:
– 12.9 million SUI (about 54 million USD)
– $60 मिलियन USDC
– $4.9 मिलियन हेडल स्टेक्ड एसयूआई
– $19.5 मिलियन शौचालय
– Other tokens like HIPPO and LOFI fell 75-80% and liquidity dried up


2.2 इस भेद्यता के कारण और विशेषताएँ
सेटस की भेद्यता में तीन विशेषताएं हैं:
1. The repair cost is extremely low:
On the one hand, the root cause of the Cetus incident is an oversight in the Cetus math library, not an error in the price mechanism or underlying architecture of the protocol. On the other hand, the vulnerability is limited to Cetus itself and has nothing to do with SUIs code. The root cause of the vulnerability lies in a boundary condition judgment. Only two lines of code need to be modified to completely eliminate the risk. After the repair is completed, it can be deployed to the main network immediately to ensure that the subsequent contract logic is complete and eliminate the vulnerability. 
2. High concealment:
यह अनुबंध दो वर्षों से बिना किसी समस्या के सुचारू रूप से चल रहा है। सेटस प्रोटोकॉल ने कई ऑडिट किए हैं, लेकिन कोई खामी नहीं पाई गई है। इसका मुख्य कारण यह है कि गणितीय गणनाओं के लिए उपयोग की जाने वाली इंटीजर_मेट लाइब्रेरी को ऑडिट के दायरे में शामिल नहीं किया गया था।.
हैकर्स अत्यधिक मूल्यों का उपयोग करके सटीक ट्रेडिंग रेंज बनाते हैं और अत्यधिक तरलता वाले बेहद दुर्लभ परिदृश्य तैयार करते हैं, जिससे असामान्य तर्क क्रिया शुरू हो जाती है। इससे पता चलता है कि ऐसी समस्याओं का पता सामान्य परीक्षणों से लगाना मुश्किल होता है। ऐसी समस्याएं अक्सर लोगों की नजरों से ओझल रहती हैं, इसलिए इनका पता लगने में लंबा समय लग जाता है।.
3. This is not unique to Move:
संसाधन सुरक्षा और टाइप चेकिंग के मामले में Move कई स्मार्ट कॉन्ट्रैक्ट भाषाओं से बेहतर है, और इसमें सामान्य परिस्थितियों में पूर्णांक ओवरफ़्लो समस्याओं का अंतर्निहित पता लगाने की सुविधा है। ओवरफ़्लो तब हुआ जब लिक्विडिटी जोड़ते समय, टोकन की आवश्यक संख्या की गणना करते समय, ऊपरी सीमा की जाँच के लिए पहले गलत मान का उपयोग किया गया था, और पारंपरिक गुणा ऑपरेशन के बजाय शिफ्ट ऑपरेशन का उपयोग किया गया था। यदि यह पारंपरिक जोड़, घटाव, गुणा और भाग ऑपरेशन होता, तो Move में ओवरफ़्लो की स्वचालित रूप से जाँच हो जाती, और यह उच्च-क्रम ट्रंकेशन समस्या उत्पन्न नहीं होती।.
इसी तरह की कमजोरियां अन्य भाषाओं (जैसे सॉलिडिटी और रस्ट) में भी पाई गई हैं, और पूर्णांक ओवरफ्लो सुरक्षा की कमी के कारण इनका फायदा उठाना और भी आसान है; सॉलिडिटी संस्करण के अपडेट से पहले, ओवरफ्लो का पता लगाने की क्षमता बहुत कमजोर थी। जोड़ ओवरफ्लो, घटाव ओवरफ्लो, गुणा ओवरफ्लो आदि की घटनाएं पहले भी हो चुकी हैं, और इसका सीधा कारण यह है कि गणना का परिणाम सीमा से बाहर होता है। उदाहरण के लिए, सॉलिडिटी भाषा में BEC और SMT नामक दो स्मार्ट अनुबंधों में मौजूद कमजोरियां सावधानीपूर्वक निर्मित मापदंडों के माध्यम से अनुबंध में मौजूद पहचान कथनों को दरकिनार कर देती हैं, और अत्यधिक स्थानांतरण द्वारा हमला किया जाता है।.
3. एसयूआई का सर्वसम्मति तंत्र
3.1 एसयूआई सहमति तंत्र का परिचय

Overview:
SUI डेलीगेटेड प्रूफ ऑफ स्टेक (DPoS) फ्रेमवर्क को अपनाता है। हालांकि DPoS तंत्र लेनदेन की गति को बढ़ा सकता है, लेकिन यह PoW (प्रूफ ऑफ वर्क) की तरह उच्च स्तर का विकेंद्रीकरण प्रदान नहीं कर सकता। इसलिए, SUI का विकेंद्रीकरण स्तर अपेक्षाकृत कम है, शासन की सीमा अपेक्षाकृत उच्च है, और सामान्य उपयोगकर्ताओं के लिए नेटवर्क शासन को सीधे प्रभावित करना कठिन है।.
– सत्यापनकर्ताओं की औसत संख्या: 106
– औसत युग अवधि: 24 घंटे
क्रियाविधि:
– इक्विटी डेलीगेशन: सामान्य उपयोगकर्ताओं को स्वयं नोड्स चलाने की आवश्यकता नहीं है। जब तक वे SUI का वादा करते हैं और इसे योग्य वैलिडेटर्स को डेलीगेट करते हैं, तब तक वे नेटवर्क सुरक्षा आश्वासन और पुरस्कार वितरण में भाग ले सकते हैं। यह तंत्र सामान्य उपयोगकर्ताओं के लिए भागीदारी की सीमा को कम कर सकता है, जिससे वे विश्वसनीय वैलिडेटर्स को नियुक्त करके नेटवर्क सहमति में भाग ले सकते हैं। यह पारंपरिक PoS की तुलना में DPoS का एक प्रमुख लाभ भी है।.
– Representative round block generation: A small number of selected validators generate blocks in a fixed or random order, which increases the confirmation speed and improves TPS.
– Dynamic election: After each counting cycle, the validator set is dynamically rotated and re-elected according to the voting weight to ensure node vitality, interest consistency, and decentralization.
Advantages of DPoS:
– उच्च दक्षता: चूंकि ब्लॉक-उत्पादक नोड्स की संख्या नियंत्रणीय है, इसलिए नेटवर्क मिलीसेकंड में पुष्टिकरण पूरा कर सकता है और उच्च टीपीएस आवश्यकताओं को पूरा कर सकता है।.
– Low cost: Fewer nodes participate in the consensus, and the network bandwidth and computing resources required for information synchronization and signature aggregation are significantly reduced. As a result, the hardware and operation and maintenance costs are reduced, the requirements for computing power are reduced, and the cost is lower. Ultimately, lower user fees are achieved.
– High security: The pledge and delegation mechanism amplifies the attack cost and risk simultaneously; combined with the on-chain penalty mechanism, malicious behavior can be effectively suppressed.
साथ ही, SUI की सहमति प्रक्रिया में, बायज़ेंटाइन फॉल्ट टॉलरेंस (BFT) पर आधारित एक एल्गोरिदम का उपयोग किया जाता है, जिसके अनुसार लेन-देन की पुष्टि होने से पहले सत्यापनकर्ताओं के दो-तिहाई से अधिक मतों की सहमति आवश्यक होती है। यह प्रक्रिया सुनिश्चित करती है कि यदि कुछ नोड्स दुर्भावनापूर्ण तरीके से कार्य करें, तब भी नेटवर्क सुरक्षित रहे और कुशलतापूर्वक कार्य करे। किसी भी अपग्रेड या महत्वपूर्ण निर्णय के लिए, उन्हें लागू करने हेतु दो-तिहाई से अधिक मतों की आवश्यकता होती है।.
संक्षेप में, डीपीओएस वास्तव में असंभव त्रिकोण का एक समझौता समाधान है, जो विकेंद्रीकरण और दक्षता के बीच संतुलन बनाता है। सुरक्षा, विकेंद्रीकरण और स्केलेबिलिटी के इस असंभव त्रिकोण में, डीपीओएस बेहतर प्रदर्शन के बदले सक्रिय ब्लॉक नोड्स की संख्या कम करने का विकल्प चुनता है। शुद्ध पीओएस या पीओडब्ल्यू की तुलना में, यह पूर्ण विकेंद्रीकरण की एक निश्चित सीमा को छोड़ देता है, लेकिन नेटवर्क थ्रूपुट और लेनदेन की गति में उल्लेखनीय सुधार करता है।.
3.2 इस हमले में एसयूआई का प्रदर्शन
3.2.1 हिमांक तंत्र का संचालन
In this incident, SUI quickly froze the attackers related addresses.
From a code perspective, it makes it impossible to package transfer transactions on the chain. Verification nodes are the core components of the SUI blockchain, responsible for verifying transactions and enforcing protocol rules. By collectively ignoring transactions related to the attacker, these verifiers are equivalent to implementing a mechanism similar to the account freezing mechanism in traditional finance at the consensus level.
SUI itself has a built-in deny list mechanism, which is a blacklist feature that blocks any transactions involving listed addresses. Since this feature already exists in the client, SUI is able to immediately freeze the hackers address when an attack occurs. Without this feature, even if SUI only has 113 validators, it would be difficult for Cetus to coordinate all validators to respond one by one in a short period of time.
3.2.2 ब्लैकलिस्ट में बदलाव करने का अधिकार किसके पास है?
TransactionDenyConfig एक YAML/TOML कॉन्फ़िगरेशन फ़ाइल है जिसे प्रत्येक वैलिडेटर द्वारा स्थानीय रूप से लोड किया जाता है। नोड चलाने वाला कोई भी व्यक्ति इस फ़ाइल को संपादित कर सकता है, नोड को हॉट रीलोड या रीस्टार्ट कर सकता है और सूची को अपडेट कर सकता है। देखने में ऐसा लगता है कि प्रत्येक वैलिडेटर अपने स्वयं के मान व्यक्त करने के लिए स्वतंत्र है।.
व्यवहार में, सुरक्षा नीतियों की निरंतरता और प्रभावशीलता सुनिश्चित करने के लिए इस तरह के महत्वपूर्ण कॉन्फ़िगरेशन में किए जाने वाले अपडेट आमतौर पर समन्वित होते हैं। चूंकि यह SUI टीम द्वारा किया जाने वाला एक तत्काल अपडेट है, इसलिए मूल रूप से SUI फाउंडेशन (या इसके अधिकृत डेवलपर) ही इस अस्वीकरण सूची को निर्धारित और अपडेट करते हैं।.
SUI एक ब्लैकलिस्ट प्रकाशित करता है, और सैद्धांतिक रूप से सत्यापनकर्ता इसे अपनाने या न अपनाने का विकल्प चुन सकते हैं — लेकिन व्यवहार में अधिकांश सत्यापनकर्ता इसे स्वतः ही अपना लेते हैं। इसलिए, हालांकि यह सुविधा उपयोगकर्ता के धन की सुरक्षा करती है, इसमें स्वाभाविक रूप से कुछ हद तक केंद्रीकरण भी शामिल है।.
3.2.3 ब्लैकलिस्ट फ़ंक्शन का सार
ब्लैकलिस्ट फ़ंक्शन वास्तव में प्रोटोकॉल का मूल तर्क नहीं है। यह आपात स्थितियों से निपटने और उपयोगकर्ता के धन की सुरक्षा सुनिश्चित करने के लिए सुरक्षा की एक अतिरिक्त परत की तरह है।.
यह मूलतः एक सुरक्षा गारंटी तंत्र है। यह दरवाजे से बंधी चोरी-रोधी जंजीर के समान है, जो केवल घर में घुसपैठ करने वालों, यानी प्रोटोकॉल का उल्लंघन करने वालों के लिए ही सक्रिय होती है। उपयोगकर्ताओं के लिए:
-For large investors, the main providers of liquidity, the protocol is most concerned about ensuring the security of funds, because in fact all the on-chain data tvl is contributed by major investors. If the protocol is to develop in the long term, security must be prioritized.
-For retail investors, they are contributors to the activity of the ecosystem and strong supporters of technology and community co-construction. The project owner also hopes to attract retail investors to co-construct, so that the ecosystem can be gradually improved and the retention rate can be enhanced. For the DeFi field, the most important thing is the security of funds.
यह निर्धारित करने की कुंजी कि यह केंद्रीकृत है या नहीं, यह है कि क्या उपयोगकर्ता के पास संपत्तियों पर नियंत्रण है। इस संबंध में, SUI उपयोगकर्ता संपत्तियों के स्वाभाविक स्वामित्व को प्रदर्शित करने के लिए Move प्रोग्रामिंग भाषा का उपयोग करता है:
SUI, Move भाषा पर आधारित है, और Move की मूल अवधारणा को इस प्रकार संक्षेप में प्रस्तुत किया जा सकता है: फंड पते का अनुसरण करते हैं:
सॉलिडिटी भाषा के विपरीत, जो स्मार्ट कॉन्ट्रैक्ट्स को इंटरैक्शन के मूल में उपयोग करती है, मूव में, उपयोगकर्ता की संपत्तियां हमेशा व्यक्तिगत पतों के तहत सीधे संग्रहीत होती हैं, और लेनदेन का तर्क संसाधन स्वामित्व के हस्तांतरण के इर्द-गिर्द घूमता है। इसका अर्थ है कि संपत्तियों का नियंत्रण स्वाभाविक रूप से उपयोगकर्ता के पास होता है, न कि कॉन्ट्रैक्ट के पास, जिससे कॉन्ट्रैक्ट की खामियों या अनुचित अनुमति डिज़ाइन के कारण धन हानि का जोखिम कम हो जाता है, और मौलिक रूप से विकेंद्रीकृत विशेषता को बढ़ावा मिलता है।.
SUI वर्तमान में विकेंद्रीकरण को मजबूत करने पर भी काम कर रहा है। यह SIP-39 प्रस्ताव को लागू करके वैलिडेटर्स के लिए प्रवेश सीमा को धीरे-धीरे कम कर रहा है। नए प्रस्ताव के अनुसार, वैलिडेटर्स के लिए प्रवेश सीमा को केवल स्टेक राशि से बदलकर मतदान अधिकार कर दिया गया है, जिससे सामान्य उपयोगकर्ताओं की भागीदारी बढ़ रही है।.
3.3 विकेंद्रीकरण की सीमा और वास्तविकता: एसयूआई के कारण उत्पन्न शासन विवाद
एसयूआई की इस आपातकालीन प्रतिक्रिया में, समुदाय और सत्यापनकर्ताओं की संयुक्त कार्रवाई ने इसके "विकेंद्रीकरण" की डिग्री पर एक गरमागरम बहस को जन्म दिया है:
कुछ क्रिप्टो practitioners believe that SUI is more decentralized
– SUI community member responded, Decentralization is not about sitting back and watching people get harmed, but about allowing everyone to take action together without getting anyones permission. – It is impossible to sit back and wait for a huge amount of money to be stolen.
– “This is real-world decentralization, not ‘powerlessness’ but ‘community-aligned and responsiveness’. The core of decentralization “is not about standing by and watching people get attacked, but the ability of the community to coordinate and take action without permission.”
– Not unique to SUI – From Ethereum to BSC, most PoS chains face similar validator centralization risks. The case of SUI only makes the problem more prominent.
कुछ चिकित्सकों का यह भी मानना है कि एसयूआई बहुत अधिक केंद्रीकृत है:
– For example: Cyber Capital founder Justin Bons bluntly stated that SUIs validators are working together to censor hacker transactions Does this mean SUI is centralized? The short answer is: yes. But more importantly, why? Because the founders hold most of the supply, and there are only 114 validators! For comparison, Ethereum has more than 1 million validators, and Solana has 1,157.
लेकिन हमें लगता है कि यह सिद्धांत कुछ हद तक एकतरफा है:
– The functions of all SUI validators are basically the same, and the validators are dynamically rotated and updated to achieve metabolism and prevent the centralization of power and unequal allocation.
व्यापक आर्थिक सिद्धांत के परिप्रेक्ष्य से, सूचना विषमता और अपूर्ण बाजार विकास के कारण, वर्तमान चरण में मध्यम और मामूली केंद्रीकरण आवश्यक है।.
In traditional economic theory, the centralized model also has its advantages:
– Reduce the risk of information asymmetry: Centralized entities often have more information and can more accurately assess transaction risks, effectively avoiding the occurrence of adverse selection and moral hazard.
– बाजार में उतार-चढ़ाव का सामना करना: बाहरी झटकों या प्रणालीगत जोखिमों का सामना करने पर, केंद्रीकृत तंत्र तेजी से निर्णयों को एकीकृत कर सकते हैं, संसाधनों का आवंटन कर सकते हैं और बाजार की लचीलापन और अनुकूलन क्षमता में सुधार कर सकते हैं।.
– समन्वय और सहयोग को बढ़ावा देना: केंद्रीकृत संस्थाएं कई पक्षों के बीच हितों के खेल में अधिक कुशल समन्वय प्राप्त करने में मदद करती हैं, संसाधनों के तर्कसंगत आवंटन को बढ़ावा देती हैं और समग्र दक्षता में सुधार करती हैं।.
In general, slight and limited centralization is not a disaster, but an effective supplement to the ideal of decentralization under real economic conditions. This is a transitional arrangement, and the crypto world will eventually evolve in the direction of decentralization. This is the consensus of the industry and the ultimate goal of the development of technology and concepts. In the scenario of this incident, this centralization achieved macroeconomic regulation similar to Keynesianism. The same is true in the economy. A completely decentralized market economy will also trigger an economic crisis. Appropriate macroeconomic regulation can make the economic system develop in a favorable direction.
4. भाषा की तकनीकी बाधा को दूर करें
In the crypto world where smart contract security incidents occur frequently, the Move language is gradually becoming an important infrastructure for the new generation of public chains with its resource model, type system and security mechanism.
1. निधि का स्वामित्व स्पष्ट है और प्राधिकरण स्वाभाविक रूप से पृथक है।
– गतिविधि: परिसंपत्तियाँ संसाधन हैं। प्रत्येक संसाधन स्वतंत्र है और केवल एक खाते से संबंधित हो सकता है। स्वामी की पहचान स्पष्ट रूप से करना आवश्यक है। परिसंपत्तियाँ पूरी तरह से उपयोगकर्ता के वॉलेट में मौजूद धन से संबंधित होती हैं। केवल उपयोगकर्ता ही इसका प्रबंधन कर सकता है, और अनुमतियाँ स्पष्ट हैं।.
– सॉलिडिटी: उपयोगकर्ता की संपत्तियां वास्तव में अनुबंधों द्वारा नियंत्रित होती हैं, और डेवलपर्स को पहुंच सीमित करने के लिए अतिरिक्त नियंत्रण तर्क लिखने की आवश्यकता होती है। यदि अनुमतियां गलत तरीके से लिखी जाती हैं, तो इससे स्मार्ट अनुबंध विफल हो सकते हैं और संपत्तियों में मनमाने ढंग से हेरफेर किया जा सकता है।.
2. भाषा स्तर पर पुन: प्रवेश विरोधी हमला
– मूव: संसाधन स्वामित्व और रैखिक प्रकार प्रणाली के आधार पर, प्रत्येक संसाधन उपयोग के बाद खाली हो जाता है और उसे दोबारा कॉल नहीं किया जा सकता है, जिससे स्वाभाविक रूप से पुन: प्रवेश हमलों के जोखिम से बचाव होता है।.
– सॉलिडिटी: रीएंट्रेंसी अटैक एथेरियम पर सबसे प्रसिद्ध आक्रमण विधियों में से एक है, जैसे कि प्रसिद्ध द डीएओ भेद्यता। सॉलिडिटी में रीएंट्रेंसी अटैक का खतरा है, जिसके लिए डेवलपर्स को चेक-इफेक्ट-इंटरेक्शन मोड के माध्यम से मैन्युअल रूप से बचाव करना आवश्यक है। एक बार चूक होने पर, यह अत्यधिक उच्च जोखिम पैदा कर सकता है।.
3. स्वचालित मेमोरी प्रबंधन और संसाधन स्वामित्व ट्रैकिंग
– मूव: रस्ट के लीनियर टाइप और ओनरशिप मॉडल पर आधारित, सभी संसाधनों के जीवनचक्र को कंपाइल टाइम पर ट्रैक किया जा सकता है। सिस्टम स्वचालित रूप से अप्रयुक्त वेरिएबल्स को रीसायकल करता है और अप्रत्यक्ष कॉपी या डिस्कार्डिंग को रोकता है, जिससे डैंगलिंग और बार-बार रिलीज़ होने का जोखिम समाप्त हो जाता है।.
– सॉलिडिटी: यह मैनुअल मेमोरी मैनेजमेंट के साथ स्टैक मॉडल का उपयोग करता है। डेवलपर्स को वेरिएबल लाइफसाइकिल को स्वयं बनाए रखना होता है, जिससे मेमोरी लीक, अमान्य संदर्भ या अनुमति के दुरुपयोग की संभावना बढ़ जाती है, और सुरक्षा कमजोरियों और हमले के जोखिम बढ़ जाते हैं।.
4. यह संरचना रस्ट से ली गई है, जो अधिक सुरक्षित और पठनीय है।
– More rigorous syntax: Strong type checking at compile time, memory safety, no uninitialized variables, logical errors can be caught before running, reducing online accidents.
– Improved error reporting mechanism: The compiler clearly indicates the error location and type, which facilitates development and debugging and reduces unpredictable behavior.
5. गैस की लागत कम और निष्पादन दक्षता अधिक
Move has a concise language structure, a shorter execution path, and an optimized virtual machine, which consumes less gas per unit of computation. It improves execution efficiency and reduces user operating costs, making it suitable for high-frequency trading application scenarios such as DeFi and NFT mint.
सामान्य तौर पर, Move न केवल सुरक्षा और नियंत्रणीयता के मामले में पारंपरिक स्मार्ट कॉन्ट्रैक्ट भाषाओं से कहीं बेहतर है, बल्कि यह संसाधन मॉडल और टाइप सिस्टम के माध्यम से सामान्य आक्रमण मार्गों और तार्किक कमजोरियों से भी पूरी तरह से बचता है। Move स्मार्ट कॉन्ट्रैक्ट विकास की दिशा को केवल संचालन से आगे बढ़ाकर अंतर्निहित सुरक्षा की ओर ले जाता है। यह SUI जैसी नई सार्वजनिक चेन के लिए एक ठोस आधार प्रदान करता है, और साथ ही संपूर्ण क्रिप्टो उद्योग के तकनीकी विकास के लिए नए द्वार खोलता है।.
5. एसयूआई हमले की घटना पर आधारित विचार और सुझाव
तकनीकी लाभ का अर्थ अचूकता नहीं है। सुरक्षा को सर्वोपरि मानकर बनाई गई श्रृंखला में भी, जटिल अनुबंध अंतःक्रियाएं और सीमा शर्तों का अनुचित प्रबंधन हमलावरों के लिए एक अवसर बन सकता है। एसयूआई पर हाल ही में हुई सुरक्षा घटना हमें फिर से याद दिलाती है: सुरक्षा डिजाइन के अलावा, ऑडिटिंग और गणितीय सत्यापन भी अपरिहार्य हैं। नीचे हम विकास और जोखिम नियंत्रण के दृष्टिकोण से लक्षित सुझाव और विचार प्रस्तुत करते हैं।.
5.1 हैकर हमले
1. Mathematical boundary conditions must be strictly analyzed. The hacking incident revealed the vulnerability of lax mathematical boundary conditions. The attacker manipulated the liquidity position in the contract, took advantage of incorrect boundary conditions and numerical overflow, and bypassed the security detection of the contract. Therefore, all key mathematical functions must be strictly analyzed to ensure that they work correctly under various input conditions.
2. Complex vulnerabilities require professional mathematical audits. The data overflow and boundary check error vulnerabilities in this incident involve complex mathematical calculations and bit shift operations, which are difficult to capture in conventional audits. Traditional code audits focus on the functionality and security of contracts, while the review of complex mathematical problems usually requires a more professional mathematical background. Therefore, it is recommended to introduce a professional mathematical audit team to identify and fix such hidden dangers.
3. Improve the review standards for projects that have been attacked. Hackers use flash loan mechanisms to manipulate the market, which fully demonstrates that even projects that have been attacked still have the potential risk of being attacked. If a project has been attacked before, its code and contracts need to be reviewed more strictly and carefully to ensure that similar vulnerabilities do not occur again. In particular, the review of mathematical processing, data overflow and logical vulnerabilities should be more comprehensive.
4. Strict boundary checking for cross-type numerical conversions. Hackers use problems such as mask settings being too wide and data overflow being truncated, which ultimately lead to contract calculation errors and successfully manipulate prices. All cross-type numerical conversions, such as integer and floating value conversions, must be strictly bounded to ensure that there is no risk of overflow or loss of precision. In particular, when calculating large values, a more stringent approach should be adopted.
5. The huge damage caused by dust attacks Hackers manipulate prices by manipulating low-value tokens (dust), taking advantage of the low liquidity of these tokens, especially when exchanging AMMs in the DeFi field, making them easy to manipulate in the market. This operation is not limited to high-value tokens, low-value tokens may also become a breakthrough for attacks, so project owners need to be aware of the potential threat of dust attacks and take measures to prevent such risks.
6. Strengthen real-time monitoring and response capabilities for hacker behavior
प्रोटोकॉल पर सफल हमले से पहले, हैकर ने इसी तरह का हमला करने की कोशिश की थी, लेकिन गैस की कमी के कारण लेन-देन विफल हो गया। इतनी बड़ी मात्रा में तरलता वाले लेन-देन के विफल होने पर भी, समय रहते इसका पता लगाकर अलर्ट जारी किया जाना चाहिए। प्लेटफ़ॉर्म की निगरानी प्रणाली को ऐसे असामान्य लेन-देन होने पर तुरंत जोखिम नियंत्रण तंत्र को सक्रिय करने और संभावित खतरों की पहचान करने में सक्षम होना चाहिए। ऑन-चेन लेन-देन व्यवहार की रीयल-टाइम निगरानी को मजबूत करके और उन्नत विश्लेषण उपकरणों और तकनीकी साधनों को मिलाकर, प्लेटफ़ॉर्म समस्या के शुरुआती चरण में ही समय रहते हस्तक्षेप कर सकता है और आगे के नुकसान से बच सकता है।.
5.2 ऑन-चेन फंड सुरक्षा और आपातकालीन प्रतिक्रिया
5.2.1 संकट प्रबंधन में एसयूआई की प्रतिक्रिया तंत्र
1. वैलिडेटर नोड्स आपस में जुड़े होते हैं और हैकर के पते समय रहते ब्लॉक कर दिए जाते हैं।
SUI वैलिडेटर नोड्स के बीच इंटरकनेक्शन को बेहतर बनाता है और हैकर एड्रेस को तुरंत ब्लॉक कर देता है, जिससे नुकसान कम से कम होता है।.
सबसे पहले, आपको ऑन-चेन फंड ट्रांसफर के मूल सिद्धांत को समझना होगा: फंड के स्वामित्व को साबित करने के लिए प्रत्येक ट्रांसफर पर एक निजी कुंजी द्वारा हस्ताक्षर किए जाने चाहिए। नेटवर्क वैलिडेटर (जैसे कि नोड या सॉर्टर) द्वारा इसकी वैधता की पुष्टि करने के बाद, इसे ब्लॉक में पैक किया जाता है और चेन पर प्रसारित किया जाता है, जिससे अंततः छेड़छाड़-रहित निपटान प्रक्रिया पूरी हो जाती है।.
एसयूआई द्वारा धनराशि को अवरुद्ध करना वास्तव में सत्यापनकर्ता पुष्टिकरण के चरण में ही किया जाता है: हैकर के पते को ब्लैकलिस्ट में जोड़कर और इसे एक साथ सभी सत्यापनकर्ता नोड्स में वितरित करके, जिससे वे पते से संबंधित लेनदेन को पैकेज करने और पुष्टि करने से इनकार कर देते हैं, इस प्रकार धनराशि को श्रृंखला पर डालने से रोकते हैं और एक फ्रीजिंग प्रभाव प्राप्त करते हैं।.
2. ऑडिट सब्सिडी और ऑन-चेन सुरक्षा में सुधार
SUI ऑन-चेन सुरक्षा को हमेशा बहुत महत्व देता है और ऑन-चेन परियोजनाओं के लिए निःशुल्क ऑडिट सेवाएं प्रदान करता है। यह इकोसिस्टम की सुरक्षा के लिए भी मजबूत समर्थन प्रदान करता है। Cetus हैकर हमले के बाद, SUI फाउंडेशन ने ऑडिट और सुरक्षा कमजोरियों से बचाव को मजबूत करने और ऑन-चेन सुरक्षा को और बेहतर बनाने के लिए 10 करोड़ रुपये का अतिरिक्त ऑडिट अनुदान देने की घोषणा की।.
3. Cetus and SUI’s coordinated response In this security incident, SUI and Cetus demonstrated strong collaborative response capabilities and ecological linkage mechanisms. After the anomaly occurred, the Cetus team quickly communicated with the SUI verification node, and with the support of most verifiers, successfully froze the attacker’s two wallet addresses, locking a total of more than 160 million US dollars in funds, and won a critical time window for subsequent asset recovery and compensation.
इससे भी महत्वपूर्ण बात यह है कि सेटस ने आधिकारिक तौर पर घोषणा की है कि अपने स्वयं के नकदी और टोकन भंडार और एसयूआई फाउंडेशन द्वारा प्रदान किए गए महत्वपूर्ण समर्थन के साथ, यह प्रभावित उपयोगकर्ताओं के लिए 1001टीपी9टी पूर्ण मुआवजा प्राप्त करने में सक्षम होगा।.
समन्वित कार्रवाइयों की यह श्रृंखला न केवल अत्यधिक जोखिमों के बावजूद SUI की अवसंरचनात्मक लचीलेपन और निष्पादन क्षमताओं को प्रदर्शित करती है, बल्कि पारिस्थितिकी तंत्र के भीतर परियोजनाओं के बीच विश्वास की नींव और जिम्मेदारी की सहमति को भी दर्शाती है, जो SUI DeFi के लिए अधिक लचीला और सुरक्षित पारिस्थितिकी तंत्र बनाने के लिए एक ठोस आधार तैयार करती है।.
5.2.2 उपयोगकर्ता निधियों की सुरक्षा पर सेटस हैकर हमले पर विचार
1. तकनीकी दृष्टिकोण से, चेन पर सीधे फंड रिकवर करना असंभव नहीं है। इससे निपटने के दो सामान्य तरीके हैं:
– ऑन-चेन ऑपरेशंस को रोल बैक करना: यानी, हमले से पहले की स्थिति में वापस आने के लिए कुछ ऑन-चेन लेनदेन को वापस लेना;
– बहु-हस्ताक्षर अनुमतियों का उपयोग करें: बहु-पक्षीय प्राधिकरण के माध्यम से, प्रमुख वॉलेट को नियंत्रित करें और हैकर के पतों से जबरन धनराशि बरामद करें।.
हालांकि, इन प्रथाओं का उपयोग आमतौर पर तभी किया जाता है जब धनराशि बहुत अधिक हो और जोखिम बेहद अधिक हो। हालांकि ये प्रभावी हैं, लेकिन इनका विकेंद्रीकरण के सिद्धांत पर कुछ प्रभाव पड़ता है और ये विवादों को जन्म दे सकती हैं। इसलिए, कई परियोजना पक्षकार इनका उपयोग करने से बचने का प्रयास करते हैं, जब तक कि वे ऐसा करने के लिए विवश न हों, बातचीत संभव न हो और धनराशि की वसूली न हो सके।.
हाल के मामलों में, Cetus और SUI ने ऑन-चेन डेटा को सीधे तौर पर काटने के बजाय, इसे अधिक सौम्य तरीके से संभाला – जैसे कि वैलिडेटर स्तर पर दुर्भावनापूर्ण पतों के लेनदेन अनुरोधों को फ्रीज करना। पारंपरिक हिंसक तरीकों की तुलना में, यह दृष्टिकोण विकेंद्रीकरण की भावना का अधिक सम्मान करता है और Move इकोसिस्टम के तहत अधिक संवेदनशील सुरक्षा प्रबंधन क्षमताओं को भी दर्शाता है।.
2. सुरक्षा ट्रैकिंग तंत्र का सामुदायिक सह-निर्माण और सुधार
Move इकोसिस्टम की सुरक्षा को मजबूत करने के लिए, सामुदायिक सह-निर्माण ही कुंजी है। वर्तमान में, Move का तकनीकी आधार तो मजबूत है, लेकिन इसमें प्रतिभागियों की संख्या अपेक्षाकृत कम है, खासकर ऑन-चेन ट्रैकिंग और सुरक्षा ऑडिटिंग के संदर्भ में। इसके विपरीत, Ethereum ने वर्षों के सामुदायिक निर्माण के माध्यम से एक संपूर्ण ऑन-चेन मॉनिटरिंग टूल (जैसे कि Etherscan) विकसित किया है। इसलिए, समग्र इकोसिस्टम की पारदर्शिता और जोखिम प्रतिरोध को बेहतर बनाने के लिए, इसी तरह की ट्रैकिंग प्रणाली के निर्माण में अधिक डेवलपर्स और सुरक्षा एजेंसियों की भागीदारी आवश्यक है।.
3. Introduce insurance compensation to ensure fund security
Some decentralized projects cooperate with insurance protocols such as Nexus Mutual to provide security for users pledged funds and reduce the risk of losses due to vulnerabilities or attacks.
6. SUI इकोसिस्टम लगातार फल-फूल रहा है: DeFi से परे, हर क्षेत्र में वृद्धि हो रही है।
एसयूआई निस्संदेह एक विशेष दौर से गुजर रहा है। कुछ चुनौतियों का सामना करने के बावजूद, यह टीवीएल, विकास गतिविधियों और पर्यावरण-अनुकूल निर्माण में अपनी अग्रणी स्थिति बनाए हुए है और सार्वजनिक श्रृंखलाओं की 'मूव' श्रृंखला में अग्रणी बना हुआ है। हालांकि, कुछ समुदायों में अभी भी भय और अनिश्चितता का माहौल है और वे एसयूआई के तकनीकी लाभों और पर्यावरण संबंधी संभावनाओं को लेकर तर्कसंगत रूप से जागरूक नहीं हैं।.
वर्तमान में, SUI नेटवर्क का कुल निवेश मूल्य (TVL) लगभग 1.6 बिलियन अमेरिकी डॉलर है, और DEX का औसत दैनिक लेनदेन लगभग 300 मिलियन अमेरिकी डॉलर है, जो इस नेटवर्क पर मजबूत पूंजी गतिविधि और उपयोगकर्ता उत्साह को दर्शाता है। हालांकि SUI मुख्यधारा के सार्वजनिक नेटवर्क का अपेक्षाकृत नया सदस्य है, फिर भी डेवलपर गतिविधि के मामले में यह शीर्ष पर है और इसका पारिस्थितिक तंत्र तेजी से विकसित हो रहा है। शुरुआती NFT संग्रह से लेकर अब DEX, बुनियादी ढांचा, गेम, DePIN आदि जैसे कई क्षेत्रों तक, अधिक से अधिक परियोजनाएं SUI पर निर्माण करना चुन रही हैं, जिससे धीरे-धीरे एक विविध अनुप्रयोग मैट्रिक्स का निर्माण हो रहा है।.

इनमें से, स्टेबलकॉइन इकोसिस्टम के तीव्र विकास ने SUI के DeFi आधार के लिए एक महत्वपूर्ण नींव रखी है। DefiLlama के अनुसार, SUI चेन पर वर्तमान में तैनात स्टेबलकॉइन का कुल आकार US$1101 बिलियन से अधिक हो गया है, जो TVL का एक महत्वपूर्ण हिस्सा है और ऑन-चेन लिक्विडिटी का एक महत्वपूर्ण स्रोत बन गया है।.
यह रुझान डेफीलामा पब्लिक चेन रैंकिंग में भी झलकता है: एसयूआई वर्तमान में कुल चेन टीवीएल में 8वें स्थान पर और गैर-ईवीएम चेन में (सोलाना और बिटकॉइन के बाद) 3वें स्थान पर है; और ऑन-चेन लेनदेन गतिविधि के मामले में, एसयूआई विश्व में 5वें और गैर-ईवीएम नेटवर्क में 3वें स्थान पर है। आश्चर्यजनक रूप से, एसयूआई ने मेननेट लॉन्च होने के दो साल से भी कम समय में यह उपलब्धि हासिल की है, जो न केवल मिस्टेन लैब्स या फाउंडेशन के संसाधन निवेश के कारण है, बल्कि डेवलपर्स, उपयोगकर्ताओं और इंफ्रास्ट्रक्चर भागीदारों की संयुक्त भागीदारी का भी परिणाम है।.


Binances attention to the SUI ecosystem has also increased significantly recently. Its Alpha project area has launched a number of representative projects including NAVI, SCA, BLUE, HIPPO, and NS, further increasing the exposure and trading liquidity of ecological projects, and also highlighting the strategic position of the SUI ecosystem in the CEX vision.
SUI समुदाय का एक हिस्सा प्रतिक्रिया देने में देरी कर रहा है, जिससे हमें SUI पर अन्य संभावित परियोजनाओं का अवलोकन करने का समय और अवसर मिल रहा है। Move प्रणाली की अग्रणी सार्वजनिक ब्लॉकचेन होने के नाते, SUI पर मौजूद परियोजनाएं अब भी हमारे ध्यान देने योग्य हैं। इस प्रक्रिया में, हम निवेश और समर्थन के योग्य और भी नवीन परियोजनाओं की खोज कर सकते हैं, साथ ही ब्लॉकचेन के भविष्य के विकास के लिए अनुभव भी अर्जित कर सकते हैं।.
तो, वर्तमान एसयूआई पारिस्थितिकी तंत्र में कौन-कौन सी प्रतिनिधि परियोजनाएं शामिल हैं? एसयूआई के वर्तमान पारिस्थितिक परिदृश्य को अधिक सहजता से प्रस्तुत करने के लिए, हम संक्षेप में सबसे प्रतिनिधि प्रोटोकॉल का चयन करेंगे।.
हालांकि उपभोक्ता और गेमिंग क्षेत्रों में SUI पर कई उत्कृष्ट परियोजनाएं हैं, लेकिन एक तरलता प्रदाता के रूप में हमारी पहचान को देखते हुए, इस बार हम DeFi क्षेत्र में मुख्य प्रोटोकॉल का विश्लेषण करने पर ध्यान केंद्रित करेंगे।.

DeFi प्रोटोकॉल
नवी प्रोटोकॉल
Navi, SUI पर आधारित एक संपूर्ण DeFi प्रोटोकॉल है, जिसमें मल्टी-एसेट लेंडिंग, लीवरेज्ड वॉल्ट, LSTFi (VOLO LST) और एग्रीगेटर Astros जैसी सुविधाएं उपलब्ध हैं। यह ब्लू-चिप एसेट्स और LP को सपोर्ट करता है। टोकनयह एस और लॉन्ग-टेल एसेट्स को बढ़ावा देता है और उन्नत रणनीति की जरूरतों को पूरा करने के लिए फ्लैश लोन सेवाएं प्रदान करता है। वर्तमान में इसका कुल निवेश मूल्य (TVL) 10 करोड़ अमेरिकी डॉलर से अधिक है, जो पूरे SUI नेटवर्क में दूसरे स्थान पर है। इसका मूल टोकन $NAVI OKX और Bybit जैसे प्रमुख एक्सचेंजों पर सूचीबद्ध है, जिससे यह SUI के सबसे प्रतिष्ठित ऋण प्लेटफार्मों में से एक बन गया है।.
वेबसाइट: https://www.naviprotocol.io/
एक्स: https://twitter.com/navi_protocol
बकेट प्रोटोकॉल
बकेट प्रोटोकॉल, SUI नेटवर्क पर तैनात एक लिक्विडिटी प्लेटफॉर्म है। उपयोगकर्ता कई एसेट्स को गिरवी रखकर $BUCK स्टेबलकॉइन बना सकते हैं। यह $SUI और $BTC सहित कई एसेट्स को सपोर्ट करता है, जिससे स्टेबलकॉइन लिक्विडिटी प्राप्त करने का एक लचीला तरीका मिलता है। वर्तमान में इसका कुल लॉक्ड वॉल्यूम (TVL) 110 मिलियन अमेरिकी डॉलर से अधिक है। बकेट प्रोटोकॉल, SUI इकोसिस्टम की लिक्विडिटी को बेहतर बनाने और DeFi एप्लिकेशन के परिदृश्यों का विस्तार करने में महत्वपूर्ण भूमिका निभाता है।.
Website: https://www.bucketprotocol.io/
X: https://x.com/bucket_protocol
गति
Momentum Finance is a decentralized exchange built on Sui that uses ve(3, 3) coin economics, aiming to unify token issuance and liquidity management into a single DeFi infrastructure. The Ve(3, 3) model coordinates incentives between liquidity providers, traders, and protocols. Protocol incentives promote liquidity and APR, voters receive 100% of fees and bribes, liquidity providers receive 100% of MMT emissions, and traders enjoy low fees and low slippage.
Momentum is also responsible for issuing key stablecoins on Sui such as AusD, FDUSD, and USDY, further solidifying its role as critical infrastructure.
Website: https://app.mmt.finance/
X: https://x.com/MMTFinance
ब्लूफ़िन
ब्लूफ़िन SUI पर एक विकेन्द्रीकृत पर्पेचुअल कॉन्ट्रैक्ट ट्रेडिंग प्लेटफ़ॉर्म है, जो USDC द्वारा कोलैटरलाइज़्ड 10 से अधिक कॉन्ट्रैक्ट मार्केट को सपोर्ट करता है, जिसमें 20 गुना तक का अधिकतम लेवरेज है। यह ऑफ़-चेन ऑर्डर बुक और ऑन-चेन सेटलमेंट आर्किटेक्चर का उपयोग करता है, और इसकी पुष्टि में 30 मिलीसेकंड से भी कम का विलंब होता है। इसका कुल ट्रेडिंग वॉल्यूम US$11050 बिलियन से अधिक हो चुका है, और इसकी बाज़ार हिस्सेदारी 8019 ट्रिलियन से अधिक है। ब्लूफ़िन स्पॉट ट्रेडिंग और अपने सब-प्रोटोकॉल अल्फा लेंड का विस्तार भी कर रहा है ताकि DeFi लेंडिंग मार्केट में व्यापक रूप से अपनी पैठ बना सके।.
वर्तमान में, इसका मूल टोकन $BLUE दक्षिण कोरिया के एक प्रमुख एक्सचेंज Bithumb पर सूचीबद्ध है।.
वेबसाइट: https://bluefin.io/
X: https://x.com/bluefinapp
हेडल प्रोटोकॉल
हेडल, SUI पर आधारित मूल LSD प्रोटोकॉल है। उपयोगकर्ता haSUI के बदले SUI को स्टेक करके रिटर्न और लिक्विडिटी दोनों प्राप्त कर सकते हैं। यह डायनामिक एलोकेशन के माध्यम से वैलिडेटर यील्ड को बेहतर बनाता है और Hae 3 मॉड्यूल पेश करता है, जिसमें एंटी-MEV मार्केट-मेकिंग मैकेनिज्म HMM, CEX सिमुलेशन स्ट्रेटेजी वॉल्ट haeVault और गवर्नेंस सिस्टम haeDAO शामिल हैं, जो संयुक्त रूप से APR और पूंजी दक्षता में सुधार करते हैं। वर्तमान में, TVL पूरी चेन में चौथे स्थान पर है और LSD क्षेत्र में एक महत्वपूर्ण खिलाड़ी बन रहा है।.
वर्तमान में, इसका मूल टोकन $HAEDAL प्रमुख एक्सचेंजों जैसे कि Binance, Bybit और Bithumb पर सूचीबद्ध है।.
वेबसाइट: https://www.haedal.xyz/
X: https://x.com/HaedalProtocol
आर्टिनल्स
आर्टिनल्स एक RWA प्रोटोकॉल है जो SUI पर आधारित है और कलाकृतियों, अचल संपत्ति और संग्रहणीय वस्तुओं जैसी वास्तविक संपत्तियों को व्यापार योग्य संपत्तियों में परिवर्तित करने के लिए समर्पित है। एनएफटी. इसका स्व-विकसित ART 20 मानक परिसंपत्ति निर्माण, व्यापार और प्रबंधन की संपूर्ण प्रक्रिया के डिजिटलीकरण का समर्थन करता है, और इसमें गतिशील मेटाडेटा और रॉयल्टी साझाकरण तंत्र मौजूद हैं। आर्टिनल्स ऑन-चेन परिसंपत्ति के लिए बाधा को कम करने के लिए कोड रहित डैशबोर्ड और लो-कोड SDK प्रदान करता है, और ObjeX.world के माध्यम से वास्तविक समय में परिसंपत्ति व्यापार को सक्षम बनाता है।.
वेबसाइट: https://artinals.com/
X: https://x.com/artinalslabs
DePIN AIWalrus Protocol
मिस्टेन लैब्स द्वारा विकसित वालरस प्रोटोकॉल, एसयूआई का विकेन्द्रीकृत भंडारण और डेटा उपलब्धता प्रोटोकॉल है, जिसे विशेष रूप से नेटवर्क पर बड़ी फ़ाइलों के भंडारण के लिए डिज़ाइन किया गया है। यह डेटा स्लाइस को कई नोड्स में वितरित करने के लिए इरेज़र कोडिंग तकनीक को डीपीओएस सहमति के साथ जोड़ता है, जिससे उच्च त्रुटि सहनशीलता और डेटा पुनर्प्राप्ति सुनिश्चित होती है। साथ ही, मूव स्मार्ट कॉन्ट्रैक्ट पर निर्भर करते हुए, वालरस प्रोग्रामेबल स्टोरेज को सक्षम बनाता है, जिससे यह एनएफटी मीडिया फ़ाइलों जैसे अनुप्रयोगों में बेहतर प्रदर्शन करता है।.
वर्तमान में, इसका मूल टोकन $WAL कोरियाई एक्सचेंज UPbit, Bithumb और Bybit पर सूचीबद्ध है।
वेबसाइट: https://www.walrus.xyz/
एक्स: https://x.com/WalrusProtocol/
SUI इकोसिस्टम आश्चर्यजनक गति से बढ़ रहा है। अपनी अनूठी तकनीकी संरचना और व्यापक अनुप्रयोग परिदृश्यों के कारण इसने बड़ी संख्या में डेवलपर्स, उपयोगकर्ताओं और पूंजी को आकर्षित किया है। चाहे इंफ्रास्ट्रक्चर हो, DeFi हो, गेम्स हों, या DePIN और AI, SUI ने मजबूत प्रतिस्पर्धात्मकता और नवाचार का प्रदर्शन किया है। जैसे-जैसे Binance जैसे मुख्यधारा के एक्सचेंज SUI इकोसिस्टम के लिए अपना समर्थन बढ़ा रहे हैं, SUI से भविष्य में एक गेम चेन और एक विविध अनुप्रयोग प्लेटफॉर्म के रूप में उद्योग में अपनी स्थिति को और मजबूत करने की उम्मीद है, जिससे पारिस्थितिक विकास में एक नया अध्याय खुलेगा।.
This article is sourced from the internet: Firm belief after the security crisis: Why does SUI still have the potential for long-term growth?
Related: Full record of Odaily editorial department investment operations (April 9)
This new column is a sharing of real investment experiences by members of the Odaily editorial department. It does not accept any commercial advertisements and does not constitute investment advice (because our colleagues are very good at losing money) . It aims to expand readers perspectives and enrich their sources of information. You are welcome to join the Odaily community (WeChat @Odaily 2018, Telegram exchange group , X official account ) to communicate and complain. The data on Meme price, market value, holdings, etc. involved in this article are all from GMGN . Recommender: Nan Zhi (X: @Assassin_Malvo ) Introduction : On-chain player, data analyst, plays everything except NFT share : 1. From last months neutral hedging of holding U+SOL and JLP, I changed to a short-term strategy, shorting a…






