L'événement de la chaîne publique Sui a déclenché une crise de confiance dans l'industrie, le consensus sous-jacent de la Blockchain étant confronté à des défis.
Crise de confiance dans l'industrie du Blockchain : Réflexions suscitées par l'événement de la chaîne publique Sui
Introduction
Les événements récents illustrent la victoire du capital plutôt que celle des utilisateurs. Cela pourrait signifier un recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui est totalement différent. Chaque fois qu'il y a un mouvement dans l'industrie qui remet en question la décentralisation, cela renforce la foi des gens dans le Bitcoin.
Le monde a non seulement besoin d'infrastructures financières mondiales plus performantes, mais aussi d'offrir un espace aux groupes qui aspirent à la liberté.
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, précisément parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium démontre que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Une fois les utilisateurs soumis à la réglementation perdus, quel est le sens des outils de régulation ?
1、Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a été victime d'une attaque de hacker, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading et des pertes dépassant 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué un DEX pour siphonner 230 millions de dollars, ce DEX a immédiatement suspendu les contrats et publié un communiqué.
Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars via une chaîne, tandis que le reste de 162 millions de dollars demeure sur l'adresse de la chaîne d'origine. Les nœuds de validation de cette chaîne publique ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, un cadre de cette blockchain a tweeté pour confirmer : les fonds ont été gelés et le remboursement commencera bientôt.
Le 23 mai, le DEX attaqué a commencé à réparer les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, la chaîne publique a publié un PR open source, expliquant que le mécanisme de pseudonyme sera bientôt utilisé pour récupérer des fonds avec la whitelist.
Le 26 mai, cette blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers à une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, le hachage de la transaction désignée a été exécuté, et les actifs du hacker ont été "légalement transférés".
2, Principe de l'attaque
Aperçu du processus d'attaque :
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, faisant chuter instantanément le prix de la piscine de transaction de 99,90 %. Cet énorme ordre de vente a fait chuter le prix de la piscine cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à zéro.
Ensuite, les attaquants ont créé une position de liquidité sur le DEX dans une plage très étroite (la largeur de la plage n'est que de 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul subséquentes sur le nombre de jetons requis.
Principe de base de l'attaque :
Il existe une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement qu'il souhaite ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans les conditions de détection, le contrat a subi une coupure de bits lors du calcul de déplacement à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons requis, permettant ainsi d'obtenir une énorme liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient du fait que le DEX a utilisé un masque et des conditions de jugement incorrects dans le contrat intelligent, permettant à tout nombre inférieur à une valeur spécifique de contourner la détection ; de plus, les données de haut niveau sont tronquées après un décalage de 64 bits, et le système considère avoir obtenu une immense liquidité en ne recevant qu'un très petit nombre de jetons.
Après l'événement, les autorités ont entrepris deux phases d'opérations :
La phase de gel s'appuie sur la liste de rejet et le consensus des nœuds pour être réalisée ;
La phase de récupération nécessite une mise à niveau du protocole sur la Blockchain, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Mécanisme de gel des Blockchains publiques
Cette Blockchain a un mécanisme spécial de liste de rejet interne, permettant de geler les fonds des hackers cette fois. De plus, le standard de token de cette Blockchain inclut un mode "token régulé", avec une fonction de gel intégrée.
Cette congélation d'urgence a tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans leur fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier sa configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que première entité de publication de la configuration, a coordonné de manière centralisée.
La fondation a d'abord officiellement publié une mise à jour de configuration contenant l'adresse du hacker, permettant aux validateurs de synchroniser et d'appliquer par défaut, ce qui a temporairement "scellé" les fonds du hacker sur la chaîne, derrière cela, il y a en réalité des facteurs de centralisation élevés.
Pour sauver les victimes des fonds gelés, l'équipe de cette Blockchain a rapidement mis en place un patch de mécanisme de liste blanche. Cela concerne les opérations de retour des fonds par la suite. Il est possible de préconstruire des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste d'exemption", permettant ainsi à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel d'actifs nécessitant toujours une signature légale ou un module de droits système supplémentaire pour être effectué.
En comparaison, le gel de cette Blockchain se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle d'un appel de contrat ordinaire.
Dans ce modèle, pour exécuter assez rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4, Principe de mise en œuvre de la "récupération par transfert" de la Blockchain publique
Plus étonnant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, le DEX attaqué a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés à un portefeuille multisignature. La fondation de la blockchain a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs ayant supporté cette proposition. Les autorités ont annoncé qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter la signature des hackers."
Aucune signature de hacker n'est nécessaire, c'est une caractéristique très controversée, jamais connue dans l'industrie du Blockchain.
D'après le PR GitHub officiel de cette blockchain, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour comprennent : spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant de comptes de hackers.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme l'initiateur de la transaction au nom d'un propriétaire valide de l'adresse du hacker. Pour ces transactions spécifiques, le système des nœuds vérificateurs contournera la vérification de la liste de refus.
D'un point de vue du code, cette Blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente et continuant à être empaquetée et exécutée normalement.
5, Point de vue
160 millions de dollars, a déchiré les croyances les plus profondes du secteur.
Cet incident pourrait rapidement se calmer, mais le modèle qu'il a adopté ne sera pas oublié, car il a bouleversé les fondements de l'industrie et brisé le consensus traditionnel d'immutabilité de la Blockchain sous un même livre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code est devenu inopérant, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant le modèle de "décision des résultats du code par le comportement de vote".
La pratique de cette blockchain publique d'appropriation directe des transactions diffère considérablement de la manière dont les blockchains principales traitent les problèmes de hackers.
Ce n'est pas la première fois que "modifier le consensus", mais c'est la plus silencieuse.
Dans l'histoire, Ethereum a annulé les transactions par un hard fork après l'incident The DAO en 2016 pour compenser les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic. Le processus a été très controversé, mais a finalement abouti à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également connu des défis techniques similaires : la vulnérabilité de survaleur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci utilisent un modèle de hard fork, ramènent le registre à un état antérieur au problème, et les utilisateurs peuvent décider par eux-mêmes sous quel système de registre ils souhaitent continuer à utiliser.
Comparé à un hard fork de DAO, cette blockchain n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème réside dans le fait que le "rollback par fork" historique permettait aux utilisateurs de choisir leur foi ; tandis que la "correction par protocole" de cette blockchain prend la décision à la place des utilisateurs.
"Ce n'est pas ta clé, ce n'est pas ta monnaie" ? J'ai bien peur que cela ne soit plus valable.
À long terme, cela signifie que l'idée "pas vos clés, pas vos pièces" est remise en question sur cette Blockchain : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications collectives du protocole.
Si cela devient un précédent pour la façon dont la Blockchain répond aux grands incidents de sécurité à l'avenir, et est même considéré comme une pratique à suivre à nouveau, alors "lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat de fonds publics", la prochaine fois, il pourrait apparaître des opérations dans la "zone grise morale".
Que va-t-il se passer ?
Si des hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif peut-il leur voler leur argent ?
Qui vote en fonction de qui a le plus d'argent ou le plus de personnes ? Si celui qui a le plus d'argent l'emporte, alors le producteur final décrit par Liu Cixin arrivera bientôt ; si celui qui a le plus de personnes l'emporte, alors les voix de la foule désordonnée s'élèveront également.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais le fait qu'il soit techniquement impossible de faire cela n'est-il pas la source du développement de l'industrie Blockchain ?
Maintenant, la pression sur la conformité dans le secteur continue d'augmenter. Aujourd'hui, il est possible de geler ou de modifier le solde d'un compte à cause de hackers. Demain, pour des facteurs géopolitiques ou des facteurs de conflit, pourra-t-on faire des modifications arbitraires ? Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement réduite. Au mieux, ce ne sera qu'un autre système financier moins efficace.
C'est aussi la raison pour laquelle l'industrie se développe : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne change pas pour toi."
La tendance réglementaire est inévitable, la Blockchain pourra-t-elle préserver son âme ?
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, quel est le sens des outils de réglementation ?
D'un point de vue de développement industriel, "l'efficacité centralisée" est-elle une étape incontournable dans le développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la Blockchain est en réalité basé sur le poids des tokens. Alors, si un hacker détient une grande quantité de tokens (ou si un jour un DAO est piraté et que le hacker contrôle les droits de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur du Blockchain ne réside pas dans sa capacité à être gelé, mais dans le fait que même si le groupe a la capacité de le faire, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
2
Partager
Commentaire
0/400
AlphaLeaker
· Il y a 12h
BTC est toujours un dieu
Voir l'originalRépondre0
GateUser-e87b21ee
· Il y a 12h
Qui oserait encore toucher aux chaînes publiques ?
L'événement de la chaîne publique Sui a déclenché une crise de confiance dans l'industrie, le consensus sous-jacent de la Blockchain étant confronté à des défis.
Crise de confiance dans l'industrie du Blockchain : Réflexions suscitées par l'événement de la chaîne publique Sui
Introduction
Les événements récents illustrent la victoire du capital plutôt que celle des utilisateurs. Cela pourrait signifier un recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui est totalement différent. Chaque fois qu'il y a un mouvement dans l'industrie qui remet en question la décentralisation, cela renforce la foi des gens dans le Bitcoin.
Le monde a non seulement besoin d'infrastructures financières mondiales plus performantes, mais aussi d'offrir un espace aux groupes qui aspirent à la liberté.
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, précisément parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium démontre que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Une fois les utilisateurs soumis à la réglementation perdus, quel est le sens des outils de régulation ?
1、Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a été victime d'une attaque de hacker, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading et des pertes dépassant 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué un DEX pour siphonner 230 millions de dollars, ce DEX a immédiatement suspendu les contrats et publié un communiqué.
Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars via une chaîne, tandis que le reste de 162 millions de dollars demeure sur l'adresse de la chaîne d'origine. Les nœuds de validation de cette chaîne publique ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, un cadre de cette blockchain a tweeté pour confirmer : les fonds ont été gelés et le remboursement commencera bientôt.
Le 23 mai, le DEX attaqué a commencé à réparer les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, la chaîne publique a publié un PR open source, expliquant que le mécanisme de pseudonyme sera bientôt utilisé pour récupérer des fonds avec la whitelist.
Le 26 mai, cette blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers à une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, le hachage de la transaction désignée a été exécuté, et les actifs du hacker ont été "légalement transférés".
2, Principe de l'attaque
Aperçu du processus d'attaque :
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, faisant chuter instantanément le prix de la piscine de transaction de 99,90 %. Cet énorme ordre de vente a fait chuter le prix de la piscine cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à zéro.
Ensuite, les attaquants ont créé une position de liquidité sur le DEX dans une plage très étroite (la largeur de la plage n'est que de 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul subséquentes sur le nombre de jetons requis.
Principe de base de l'attaque :
Il existe une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement qu'il souhaite ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans les conditions de détection, le contrat a subi une coupure de bits lors du calcul de déplacement à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons requis, permettant ainsi d'obtenir une énorme liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient du fait que le DEX a utilisé un masque et des conditions de jugement incorrects dans le contrat intelligent, permettant à tout nombre inférieur à une valeur spécifique de contourner la détection ; de plus, les données de haut niveau sont tronquées après un décalage de 64 bits, et le système considère avoir obtenu une immense liquidité en ne recevant qu'un très petit nombre de jetons.
Après l'événement, les autorités ont entrepris deux phases d'opérations :
La phase de gel s'appuie sur la liste de rejet et le consensus des nœuds pour être réalisée ;
La phase de récupération nécessite une mise à niveau du protocole sur la Blockchain, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Mécanisme de gel des Blockchains publiques
Cette Blockchain a un mécanisme spécial de liste de rejet interne, permettant de geler les fonds des hackers cette fois. De plus, le standard de token de cette Blockchain inclut un mode "token régulé", avec une fonction de gel intégrée.
Cette congélation d'urgence a tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans leur fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier sa configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que première entité de publication de la configuration, a coordonné de manière centralisée.
La fondation a d'abord officiellement publié une mise à jour de configuration contenant l'adresse du hacker, permettant aux validateurs de synchroniser et d'appliquer par défaut, ce qui a temporairement "scellé" les fonds du hacker sur la chaîne, derrière cela, il y a en réalité des facteurs de centralisation élevés.
Pour sauver les victimes des fonds gelés, l'équipe de cette Blockchain a rapidement mis en place un patch de mécanisme de liste blanche. Cela concerne les opérations de retour des fonds par la suite. Il est possible de préconstruire des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste d'exemption", permettant ainsi à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel d'actifs nécessitant toujours une signature légale ou un module de droits système supplémentaire pour être effectué.
En comparaison, le gel de cette Blockchain se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle d'un appel de contrat ordinaire.
Dans ce modèle, pour exécuter assez rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4, Principe de mise en œuvre de la "récupération par transfert" de la Blockchain publique
Plus étonnant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, le DEX attaqué a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés à un portefeuille multisignature. La fondation de la blockchain a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs ayant supporté cette proposition. Les autorités ont annoncé qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter la signature des hackers."
Aucune signature de hacker n'est nécessaire, c'est une caractéristique très controversée, jamais connue dans l'industrie du Blockchain.
D'après le PR GitHub officiel de cette blockchain, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour comprennent : spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant de comptes de hackers.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme l'initiateur de la transaction au nom d'un propriétaire valide de l'adresse du hacker. Pour ces transactions spécifiques, le système des nœuds vérificateurs contournera la vérification de la liste de refus.
D'un point de vue du code, cette Blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente et continuant à être empaquetée et exécutée normalement.
5, Point de vue
160 millions de dollars, a déchiré les croyances les plus profondes du secteur.
Cet incident pourrait rapidement se calmer, mais le modèle qu'il a adopté ne sera pas oublié, car il a bouleversé les fondements de l'industrie et brisé le consensus traditionnel d'immutabilité de la Blockchain sous un même livre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code est devenu inopérant, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant le modèle de "décision des résultats du code par le comportement de vote".
La pratique de cette blockchain publique d'appropriation directe des transactions diffère considérablement de la manière dont les blockchains principales traitent les problèmes de hackers.
Ce n'est pas la première fois que "modifier le consensus", mais c'est la plus silencieuse.
Dans l'histoire, Ethereum a annulé les transactions par un hard fork après l'incident The DAO en 2016 pour compenser les pertes, mais cette décision a conduit à la scission entre Ethereum et Ethereum Classic. Le processus a été très controversé, mais a finalement abouti à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également connu des défis techniques similaires : la vulnérabilité de survaleur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci utilisent un modèle de hard fork, ramènent le registre à un état antérieur au problème, et les utilisateurs peuvent décider par eux-mêmes sous quel système de registre ils souhaitent continuer à utiliser.
Comparé à un hard fork de DAO, cette blockchain n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème réside dans le fait que le "rollback par fork" historique permettait aux utilisateurs de choisir leur foi ; tandis que la "correction par protocole" de cette blockchain prend la décision à la place des utilisateurs.
"Ce n'est pas ta clé, ce n'est pas ta monnaie" ? J'ai bien peur que cela ne soit plus valable.
À long terme, cela signifie que l'idée "pas vos clés, pas vos pièces" est remise en question sur cette Blockchain : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications collectives du protocole.
Si cela devient un précédent pour la façon dont la Blockchain répond aux grands incidents de sécurité à l'avenir, et est même considéré comme une pratique à suivre à nouveau, alors "lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat de fonds publics", la prochaine fois, il pourrait apparaître des opérations dans la "zone grise morale".
Que va-t-il se passer ?
Si des hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif peut-il leur voler leur argent ?
Qui vote en fonction de qui a le plus d'argent ou le plus de personnes ? Si celui qui a le plus d'argent l'emporte, alors le producteur final décrit par Liu Cixin arrivera bientôt ; si celui qui a le plus de personnes l'emporte, alors les voix de la foule désordonnée s'élèveront également.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais le fait qu'il soit techniquement impossible de faire cela n'est-il pas la source du développement de l'industrie Blockchain ?
Maintenant, la pression sur la conformité dans le secteur continue d'augmenter. Aujourd'hui, il est possible de geler ou de modifier le solde d'un compte à cause de hackers. Demain, pour des facteurs géopolitiques ou des facteurs de conflit, pourra-t-on faire des modifications arbitraires ? Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement réduite. Au mieux, ce ne sera qu'un autre système financier moins efficace.
C'est aussi la raison pour laquelle l'industrie se développe : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne change pas pour toi."
La tendance réglementaire est inévitable, la Blockchain pourra-t-elle préserver son âme ?
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, quel est le sens des outils de réglementation ?
D'un point de vue de développement industriel, "l'efficacité centralisée" est-elle une étape incontournable dans le développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la Blockchain est en réalité basé sur le poids des tokens. Alors, si un hacker détient une grande quantité de tokens (ou si un jour un DAO est piraté et que le hacker contrôle les droits de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur du Blockchain ne réside pas dans sa capacité à être gelé, mais dans le fait que même si le groupe a la capacité de le faire, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.