أزمة الإيمان في صناعة البلوكتشين: تأملات حول حادثة هاكر Cetus
المقدمة
الأحداث الأخيرة تشير إلى انتصار رأس المال، وليس انتصار مصالح المستخدمين، وقد تكون هذه بمثابة تراجع في تطور الصناعة.
تختلف اتجاهات تطوير البيتكوين و Sui اختلافًا جذريًا، وكلما ظهرت تحركات في الصناعة تهز اللامركزية، يزداد إيمان الناس بالبيتكوين.
العالم لا يحتاج فقط إلى مجموعة أكثر كمالًا من البنية التحتية المالية العالمية، بل يحتاج أيضًا إلى الحفاظ على مساحة لمن يسعون إلى الحرية.
في السابق، كانت الشبكات المجمعة أكثر شعبية من الشبكات العامة، لأنها كانت تلبي احتياجات الرقابة في ذلك الوقت. الآن، يعني تراجع الشبكات المجمعة أن الامتثال البسيط لمتطلبات الرقابة لا يمكن أن يلبي احتياجات المستخدمين الحقيقيين. ما فائدة أدوات الرقابة عندما تفقد المستخدمين الخاضعين للرقابة؟
1، خلفية الحدث
في 22 مايو 2025، تعرض أكبر بورصة لا مركزية في نظام بيئي لبلوكتشين معين لهجوم هاكر، مما أدى إلى انخفاض حاد في السيولة، وانهيار أسعار العديد من أزواج التداول، مع خسائر تجاوزت 2.2 مليون دولار.
الخط الزمني الرئيسي للأحداث هو كما يلي:
في 22 مايو صباحًا، هاكر هاجم البورصة وسرق 230 مليون دولار، وأوقفت البورصة عقودها بشكل عاجل وأصدرت إعلانًا.
في 22 مايو بعد الظهر، قام هاكر بنقل حوالي 60 مليون دولار عبر البلوكتشين، ولا يزال 162 مليون دولار متبقية في عنوان السلسلة الأصلية. اتخذت عقد التحقق إجراءات سريعة، حيث أدرجت عنوان الهاكر في "قائمة حظر الخدمة"، وقامت بتجميد الأموال.
في مساء 22 مايو، أكد أحد كبار المسؤولين على وسائل التواصل الاجتماعي: تم تجميد الأموال، وسيبدأ العمل على استردادها قريبًا.
في 23 مايو، بدأت البورصة في إصلاح الثغرات وتحديث العقود.
في 24 مايو، قامت شبكة بلوكتشين عامة معينة بفتح مصدر الشيفرة، موضحة أنه سيتم استرداد الأموال من خلال آلية الاسم المستعار مع قائمة بيضاء.
في 26 مايو، أطلق هذا السلسلة التصويت على الحوكمة على السلسلة، للاستفسار عن ما إذا كان يجب تنفيذ ترقية البروتوكول، ونقل أصول الهاكر إلى عنوان الحراسة.
في 29 مايو، تم الإعلان عن نتائج التصويت، حيث دعم أكثر من ثلثي وزن عقد التحقق هذا الاقتراح.
من 30 مايو إلى أوائل يونيو، تم تفعيل ترقية البروتوكول، وتم تنفيذ تجزئة المعاملة المحددة، وتم "نقل" أصول الهاكر بشكل قانوني.
2، مبدأ الهجوم
استفاد المهاجمون أولاً من القروض السريعة لإقراض كميات كبيرة من الرموز، مما أدى إلى انخفاض سعر حوض التداول بنسبة 99.90%. بعد ذلك، أنشأ المهاجمون مراكز سيولة ضمن نطاق سعر ضيق للغاية، مما ضخم تأثير الخطأ الحسابي اللاحق على كمية الرموز المطلوبة.
تكمن جوهر الهجوم في وجود ثغرة تجاوز عدد صحيح في الدالة المستخدمة من قبل البورصة لحساب عدد الرموز المطلوبة. يدعي المهاجم أنه سيضيف سيولة ضخمة، لكنه في الواقع يضع كمية صغيرة فقط من الرموز. بسبب خطأ في شرط الكشف عن التجاوز، قام النظام بتقليل تقدير عدد الرموز المطلوبة بشكل خطير، مما سمح للمهاجم بالحصول على كمية كبيرة من السيولة بتكلفة منخفضة للغاية.
من الناحية التقنية، فإن هذا الثغرة ناتجة عن استخدام قناع وظروف تقييم خاطئة في العقد الذكي، مما يسمح لمعظم القيم بتجاوز الفحص. بعد تقطيع البيانات ذات القيمة العالية، يعتقد النظام أنه حصل على سيولة هائلة مقابل استلام عدد قليل جداً من الرموز.
بعد وقوع الحدث، اتخذت السلطات عمليتين في مرحلتين: "التجميد" و"الاسترداد".
تتم المرحلة المجمدة بالاعتماد على القوائم السوداء وتوافق العقد.
تتطلب مرحلة الاسترداد ترقية بروتوكول البلوكتشين، وتصويت المجتمع، وتنفيذ معاملات محددة لتجاوز القائمة السوداء.
3، آلية تجميد خاصة
توجد آلية خاصة لقائمة الرفض داخل كتلة عامة معينة، مما أدى إلى تجميد أموال الهاكر هذه المرة. كما أن معيار رموز هذه الكتلة يتضمن نمط "رموز خاضعة للتنظيم"، ويحتوي على وظيفة تجميد مدمجة.
استفادت عملية التجميد الطارئة من هذه الميزة: حيث أضاف مشغلو عقد التحقق بسرعة عناوين الأموال المسروقة في ملف التهيئة المحلي. من الناحية النظرية، يمكن لكل مشغل عقد تعديل التهيئة لتحديث القائمة السوداء، ولكن لضمان اتساق الشبكة، قامت مؤسسة معينة بوصفها الجهة المصدرة الأصلية للتكوين بالتنسيق المركزي.
أصدرت المؤسسة أولاً تحديث تكوين رسمي يحتوي على عنوان هاكر، ووافق المُحققون على التزامن وفقًا للإعدادات الافتراضية، مما أدى إلى "تجميد" أموال الهاكر مؤقتًا على البلوكتشين، وهناك عوامل مركزية عالية تكمن وراء ذلك.
لتخليص الضحايا من الأموال المجمدة، أطلق فريق البلوكتشين لاحقًا تصحيح آلية القائمة البيضاء. وهذا يسمح بإضافة معاملات معينة مسبقًا إلى "القائمة المعفاة من الفحص"، مما يمكّن هذه المعاملات من تخطي جميع فحوصات الأمان، بما في ذلك التوقيعات، والصلاحيات، والقوائم السوداء، وغيرها.
يجب ملاحظة أن تصحيح قائمة الانتظار لا يمكنه سحب أصول الهاكر مباشرةً؛ إنه يمنح بعض المعاملات القدرة على تجاوز التجميد، ولا يزال يتعين أن يتم نقل الأصول الحقيقية بتوقيع قانوني أو وحدة أذونات نظام إضافية.
بالمقارنة، فإن الحلول المجمدة السائدة في الصناعة عادة ما تحدث على مستوى عقد الرموز، وتكون تحت سيطرة توقيع متعدد من الجهة المصدرة. على سبيل المثال، يحتوي عقد عملة مستقرة معروفة على وظيفة قائمة سوداء مدمجة، حيث يمكن لشركة الإصدار تجميد العناوين المخالفة، مما يمنعها من تحويل الأصول. يتطلب هذا الحل أن يتم تقديم طلب التجميد على السلسلة بواسطة توقيع متعدد، ولا يتم التنفيذ الفعلي إلا بعد التوصل إلى توافق في الآراء، مما يؤدي إلى وجود تأخير في التنفيذ.
على الرغم من أن آلية التجميد هذه فعالة، إلا أن الإحصائيات تظهر أن عملية التوقيع المتعدد غالباً ما تواجه "فترة فراغ"، مما يترك مجالاً للمتطفلين.
بالمقارنة، يحدث تجميد سلسلة الكتل العامة في مستوى البروتوكول الأساسي، حيث يتم تشغيله بواسطة مجموعة من عقد التحقق، وسرعة التنفيذ أسرع بكثير من استدعاء العقود العادية. يعني أن هذه الطريقة يجب أن تنفذ بسرعة كافية أن إدارة هذه العقد يجب أن تكون موحدة للغاية.
4، "مبدأ تحقيق "الإرجاع عن طريق التحويل"
الأمر الأكثر إثارة للدهشة هو أن أحد البلوكتشين ليس فقط قد جمد أصول الهاكر، بل يخطط أيضًا من خلال ترقية على السلسلة "لنقل واسترداد" الأموال المسروقة.
في 27 مايو، قدم الطرف المتضرر اقتراح تصويت مجتمعي، يطالب بترقية البروتوكول، وإرسال الأموال المجمدة إلى محفظة متعددة التوقيعات. ثم أطلق أحد المؤسسات تصويت حوكمة على البلوكتشين.
في 29 مايو، تم الإعلان عن نتائج التصويت، حيث دعم حوالي 90.9% من وزن المصادقين الاقتراح. أعلنت الجهة الرسمية أنه بمجرد الموافقة على الاقتراح، "سيتم استرداد جميع الأموال المجمدة في حسابين هاكر دون الحاجة إلى توقيع الهاكر إلى محفظة متعددة التوقيع."
لا حاجة لتوقيع هاكر، هذه ميزة ثورية، لم يكن لدى صناعة البلوكتشين طريقة إصلاح مثل هذه من قبل.
من خلال الشيفرة الرسمية، يتبين أن البروتوكول قد أدخل آلية اسم العنوان. تشمل محتويات التحديث: تحديد قواعد الاسم المستعار مسبقًا في تكوين البروتوكول، مما يسمح لبعض المعاملات المسموح بها بمعاملة التوقيع الشرعي كأنه صادر من حساب هاكر.
بشكل محدد، يتم ربط قائمة هاشات معاملات الإنقاذ التي سيتم تنفيذها بعنوان الهدف (أي عنوان الهاكر)، ويعتبر أي منفذ يقوم بتوقيع ونشر ملخصات هذه المعاملات الثابتة مالك عنوان الهاكر بشكل صحيح. بالنظر إلى هذه المعاملات المحددة، سيتجاوز نظام عقد التحقق فحص القوائم السوداء.
من منظور الشيفرة، أضافت هذه الشبكة العامة حكماً جديداً في منطق التحقق من المعاملات: عندما يتم حظر معاملة ما بواسطة القائمة السوداء، يقوم النظام بالبحث في موقع الموقّعين، والتحقق مما إذا كانوا مستوفين لقواعد الأسماء المستعارة. طالما أن هناك موقّع واحد يستوفي قواعد الأسماء المستعارة، يتم وضع علامة على هذه المعاملة للسماح لها بالمرور، وتجاهل الأخطاء السابقة في الحظر، والاستمرار في التنفيذ بشكل طبيعي.
5، وجهات النظر
تمزق الأموال الضخمة أعمق معتقدات الصناعة
قد تهدأ هذه الحادثة بسرعة، لكن النموذج الذي تم اعتماده لن يُنسى، لأنه قلب أساس الصناعة وكسر الإجماع التقليدي على عدم القابلية للتغيير في نفس دفتر البلوكتشين.
في تصميم البلوكتشين، العقد هو القانون، والرمز هو الحكم. لكن في هذه الحادثة، فشل الرمز، وتدخل الحكم، وتجاوزت السلطة، مما أدى إلى تشكيل نمط "تصرفات التصويت تحكم نتائج الرمز".
正是因为،某公链此次直接挪用交易的做法,与主流 البلوكتشين معالجة هاكر问题的方式存在巨大差异。
هذه ليست المرة الأولى "لتغيير الإجماع"، لكنها كانت الأكثر صمتًا.
من الناحية التاريخية:
في عام 2016، قامت سلسلة بلوكتشين معروفة بإجراء عملية تقسيم قاسية لاسترجاع التحويلات لتعويض الخسائر، ولكن هذا القرار أدى إلى انقسام السلسلة، وكانت العملية مثيرة للجدل، ولكن في النهاية تم تشكيل معتقدات إجماعية مختلفة من قبل مجموعات مختلفة.
عانت مجتمع البيتكوين أيضًا من تحديات تقنية مماثلة: تم إصلاح ثغرة تجاوز القيمة في عام 2010 بشكل عاجل من قبل المطورين وترقية قواعد الإجماع، مما أدى إلى القضاء تمامًا على حوالي 184 مليار بيتكوين تم إنشاؤها بشكل غير قانوني.
تستخدم جميعها نموذج الانقسام الصلب، مما يعيد دفتر الحسابات إلى ما قبل حدوث المشكلة، ثم يمكن للمستخدمين أن يقرروا بأنفسهم تحت أي نظام دفتر حسابات يستمرون في الاستخدام.
بالمقارنة مع الانقسام الصلب المذكور سابقًا، لم تختار إحدى الشبكات العامة تقسيم السلسلة، بل استخدمت ترقية البروتوكول وتكوين أسماء بديلة لاستهداف هذا الحدث بدقة. يجعله ذلك يحافظ على استمرارية السلسلة ومعظم قواعد الإجماع دون تغيير، ولكنه يشير أيضًا إلى أن البروتوكول الأساسي يمكن استخدامه لتنفيذ "عمليات إنقاذ" مستهدفة.
المشكلة هي أن "العودة إلى الوراء على شكل انقسام" في التاريخ كانت خياراً يختاره المستخدم؛ بينما "التصحيح البروتوكولي" هذه المرة اتخذت السلسلة القرار بدلاً من المستخدم.
"فكرة غير ملكك" انهيار
على المدى الطويل، يعني هذا أن مفهوم "إذا لم تكن مفاتيحك، فليست عملاتك" قد تم تفكيكه على هذه السلسلة: حتى إذا كانت مفاتيح المستخدمين كاملة، يمكن للشبكة من خلال تغييرات البروتوكول الجماعية منع تدفق الأصول وإعادة توجيه الأصول.
إذا أصبحت هذه سابقة في كيفية تعامل البلوكتشين مع الأحداث الأمنية الكبيرة، أو حتى اعتبرت عادة يمكن الالتزام بها مرة أخرى، فإن "عندما تتمكن سلسلة من كسر القواعد من أجل العدالة، فإنها تمتلك أيضًا سابقة لكسر أي قاعدة."
بمجرد نجاح مرة واحدة في "الاستيلاء على الأموال العامة"، قد تكون المرة القادمة عملية في "المنطقة الرمادية الأخلاقية".
التأثيرات المحتملة
هاكر确实 سرق أموال المستخدمين، فهل يمكن للتصويت الجماعي أن يأخذ أمواله؟
من هو أساس التصويت، هل هو المال الكثير أم العدد الكبير من الناس؟ إذا انتصر أصحاب المال الكثير، فإن عصر المنتجين سيأتي بسرعة؛ إذا انتصر العدد الكبير من الناس، فإن صدى حشود الجماهير سيزداد.
في النظام التقليدي، من الطبيعي ألا يتم حماية العائدات غير المشروعة، فالتجميد والتحويل هي عمليات روتينية للبنوك التقليدية. لكن من الناحية النظرية التقنية، عدم القدرة على القيام بذلك، أليس هو سبب تطور صناعة البلوكتشين؟
الآن يتزايد الضغط على الامتثال في الصناعة، اليوم يمكن تجميد أو تعديل رصيد الحساب من أجل هاكر، فهل يمكن غدًا إجراء أي تعديلات بسبب العوامل الجغرافية أو عوامل الصراع؟ إذا أصبحت البلوكتشين أداة إقليمية، فإن قيمة الصناعة ستتقلص بشكل كبير، في أفضل الأحوال ستكون مجرد نظام مالي آخر أقل فعالية.
هذا هو أيضًا سبب دعم تطوير الصناعة: "البلوكتشين ليس له قيمة لأنه لا يمكن تجميده، بل لأنه حتى لو كنت تكرهه، فإنه لا يتغير من أجلك."
تحت اتجاهات الرقابة، هل يمكن أن تحافظ السلسلة على روحها؟
في وقت ما، كانت الشبكات الائتلافية أكثر شعبية من الشبكات العامة لأنها كانت تلبي احتياجات الرقابة في ذلك الوقت. اليوم، تراجع الشبكات الائتلافية يعني في الواقع أن مجرد الامتثال لمتطلبات الرقابة ليس هو ما يحتاجه المستخدمون الحقيقيون. إذا فقدت المستخدمين الخاضعين للرقابة، فما فائدة أدوات الرقابة؟
من منظور تطور الصناعة:
"الكفاءة المركزية" هل هي مرحلة ضرورية في تطوير البلوكتشين؟ إذا كان الهدف النهائي من اللامركزية هو ضمان مصالح المستخدمين، فهل يمكننا تحمل المركزية كوسيلة انتقالية؟
"الديمقراطية" هذه الكلمة، في سياق الحوكمة على البلوكتشين، تُحسب في الواقع وفقًا لوزن التوكن. فماذا لو كان هاكر يمتلك كمية كبيرة من التوكنات (أو في يوم ما تم اختراق منظمة لامركزية، والسيطرة على حقوق التصويت من قبل هاكر)، هل يمكنه أيضًا "التصويت بشكل قانوني لتنظيف سجله"؟
في النهاية، فإن قيمة البلوكتشين لا تكمن في إمكانية تجميدها، بل في أنه حتى لو كانت الجماعة قادرة على التجميد، فإنها تختار عدم القيام بذلك.
مستقبل سلسلة لا تحدده بنية التقنية، بل تحدده مجموعة المعتقدات التي تختار حمايتها.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
9
إعادة النشر
مشاركة
تعليق
0/400
AirdropHunterKing
· 08-09 09:52
فريق المشروع就是些纯水عملة,Rug Pull早晚的事儿
شاهد النسخة الأصليةرد0
HalfPositionRunner
· 08-06 23:15
ما هذا الظلام وما هذا الفشل؟ بيتكوين تسير بشكل جيد.
شاهد النسخة الأصليةرد0
NFTRegretter
· 08-06 16:25
又一个所谓 اللامركزية Rug Pull了 啧
شاهد النسخة الأصليةرد0
wrekt_but_learning
· 08-06 10:59
في النهاية، لا يزال الأمر بيد رأس المال.
شاهد النسخة الأصليةرد0
MetaMaskVictim
· 08-06 10:58
ما فائدة التنظيم إذا كنا لا نزال نتعرض للاختراق؟
شاهد النسخة الأصليةرد0
TokenStorm
· 08-06 10:58
هذه الموجة من هاكر جمع البيانات تبدو جيدة، لقد تم تنفيذ هذه العملية على المنصة الإلكترونية المخفية
شاهد النسخة الأصليةرد0
DuskSurfer
· 08-06 10:54
النصر النهائي للرأسمالية؟ أضحك حتى الموت
شاهد النسخة الأصليةرد0
LiquidationSurvivor
· 08-06 10:53
انخفاض إلى الصفر لا تخاف حتى من هذه الأمور الصغيرة؟
شاهد النسخة الأصليةرد0
MercilessHalal
· 08-06 10:36
اللعب شيء والجد شيء آخر، لكنني ما زلت أؤمن بـ btc.
أحداث أمن البلوكتشين تؤدي إلى أزمة ثقة في الصناعة: هل يمكن الحفاظ على خط الأساس اللامركزي؟
أزمة الإيمان في صناعة البلوكتشين: تأملات حول حادثة هاكر Cetus
المقدمة
الأحداث الأخيرة تشير إلى انتصار رأس المال، وليس انتصار مصالح المستخدمين، وقد تكون هذه بمثابة تراجع في تطور الصناعة.
تختلف اتجاهات تطوير البيتكوين و Sui اختلافًا جذريًا، وكلما ظهرت تحركات في الصناعة تهز اللامركزية، يزداد إيمان الناس بالبيتكوين.
العالم لا يحتاج فقط إلى مجموعة أكثر كمالًا من البنية التحتية المالية العالمية، بل يحتاج أيضًا إلى الحفاظ على مساحة لمن يسعون إلى الحرية.
في السابق، كانت الشبكات المجمعة أكثر شعبية من الشبكات العامة، لأنها كانت تلبي احتياجات الرقابة في ذلك الوقت. الآن، يعني تراجع الشبكات المجمعة أن الامتثال البسيط لمتطلبات الرقابة لا يمكن أن يلبي احتياجات المستخدمين الحقيقيين. ما فائدة أدوات الرقابة عندما تفقد المستخدمين الخاضعين للرقابة؟
1، خلفية الحدث
في 22 مايو 2025، تعرض أكبر بورصة لا مركزية في نظام بيئي لبلوكتشين معين لهجوم هاكر، مما أدى إلى انخفاض حاد في السيولة، وانهيار أسعار العديد من أزواج التداول، مع خسائر تجاوزت 2.2 مليون دولار.
الخط الزمني الرئيسي للأحداث هو كما يلي:
في 22 مايو صباحًا، هاكر هاجم البورصة وسرق 230 مليون دولار، وأوقفت البورصة عقودها بشكل عاجل وأصدرت إعلانًا.
في 22 مايو بعد الظهر، قام هاكر بنقل حوالي 60 مليون دولار عبر البلوكتشين، ولا يزال 162 مليون دولار متبقية في عنوان السلسلة الأصلية. اتخذت عقد التحقق إجراءات سريعة، حيث أدرجت عنوان الهاكر في "قائمة حظر الخدمة"، وقامت بتجميد الأموال.
في مساء 22 مايو، أكد أحد كبار المسؤولين على وسائل التواصل الاجتماعي: تم تجميد الأموال، وسيبدأ العمل على استردادها قريبًا.
في 23 مايو، بدأت البورصة في إصلاح الثغرات وتحديث العقود.
في 24 مايو، قامت شبكة بلوكتشين عامة معينة بفتح مصدر الشيفرة، موضحة أنه سيتم استرداد الأموال من خلال آلية الاسم المستعار مع قائمة بيضاء.
في 26 مايو، أطلق هذا السلسلة التصويت على الحوكمة على السلسلة، للاستفسار عن ما إذا كان يجب تنفيذ ترقية البروتوكول، ونقل أصول الهاكر إلى عنوان الحراسة.
في 29 مايو، تم الإعلان عن نتائج التصويت، حيث دعم أكثر من ثلثي وزن عقد التحقق هذا الاقتراح.
من 30 مايو إلى أوائل يونيو، تم تفعيل ترقية البروتوكول، وتم تنفيذ تجزئة المعاملة المحددة، وتم "نقل" أصول الهاكر بشكل قانوني.
2، مبدأ الهجوم
استفاد المهاجمون أولاً من القروض السريعة لإقراض كميات كبيرة من الرموز، مما أدى إلى انخفاض سعر حوض التداول بنسبة 99.90%. بعد ذلك، أنشأ المهاجمون مراكز سيولة ضمن نطاق سعر ضيق للغاية، مما ضخم تأثير الخطأ الحسابي اللاحق على كمية الرموز المطلوبة.
تكمن جوهر الهجوم في وجود ثغرة تجاوز عدد صحيح في الدالة المستخدمة من قبل البورصة لحساب عدد الرموز المطلوبة. يدعي المهاجم أنه سيضيف سيولة ضخمة، لكنه في الواقع يضع كمية صغيرة فقط من الرموز. بسبب خطأ في شرط الكشف عن التجاوز، قام النظام بتقليل تقدير عدد الرموز المطلوبة بشكل خطير، مما سمح للمهاجم بالحصول على كمية كبيرة من السيولة بتكلفة منخفضة للغاية.
من الناحية التقنية، فإن هذا الثغرة ناتجة عن استخدام قناع وظروف تقييم خاطئة في العقد الذكي، مما يسمح لمعظم القيم بتجاوز الفحص. بعد تقطيع البيانات ذات القيمة العالية، يعتقد النظام أنه حصل على سيولة هائلة مقابل استلام عدد قليل جداً من الرموز.
بعد وقوع الحدث، اتخذت السلطات عمليتين في مرحلتين: "التجميد" و"الاسترداد".
تتم المرحلة المجمدة بالاعتماد على القوائم السوداء وتوافق العقد. تتطلب مرحلة الاسترداد ترقية بروتوكول البلوكتشين، وتصويت المجتمع، وتنفيذ معاملات محددة لتجاوز القائمة السوداء.
3، آلية تجميد خاصة
توجد آلية خاصة لقائمة الرفض داخل كتلة عامة معينة، مما أدى إلى تجميد أموال الهاكر هذه المرة. كما أن معيار رموز هذه الكتلة يتضمن نمط "رموز خاضعة للتنظيم"، ويحتوي على وظيفة تجميد مدمجة.
استفادت عملية التجميد الطارئة من هذه الميزة: حيث أضاف مشغلو عقد التحقق بسرعة عناوين الأموال المسروقة في ملف التهيئة المحلي. من الناحية النظرية، يمكن لكل مشغل عقد تعديل التهيئة لتحديث القائمة السوداء، ولكن لضمان اتساق الشبكة، قامت مؤسسة معينة بوصفها الجهة المصدرة الأصلية للتكوين بالتنسيق المركزي.
أصدرت المؤسسة أولاً تحديث تكوين رسمي يحتوي على عنوان هاكر، ووافق المُحققون على التزامن وفقًا للإعدادات الافتراضية، مما أدى إلى "تجميد" أموال الهاكر مؤقتًا على البلوكتشين، وهناك عوامل مركزية عالية تكمن وراء ذلك.
لتخليص الضحايا من الأموال المجمدة، أطلق فريق البلوكتشين لاحقًا تصحيح آلية القائمة البيضاء. وهذا يسمح بإضافة معاملات معينة مسبقًا إلى "القائمة المعفاة من الفحص"، مما يمكّن هذه المعاملات من تخطي جميع فحوصات الأمان، بما في ذلك التوقيعات، والصلاحيات، والقوائم السوداء، وغيرها.
يجب ملاحظة أن تصحيح قائمة الانتظار لا يمكنه سحب أصول الهاكر مباشرةً؛ إنه يمنح بعض المعاملات القدرة على تجاوز التجميد، ولا يزال يتعين أن يتم نقل الأصول الحقيقية بتوقيع قانوني أو وحدة أذونات نظام إضافية.
بالمقارنة، فإن الحلول المجمدة السائدة في الصناعة عادة ما تحدث على مستوى عقد الرموز، وتكون تحت سيطرة توقيع متعدد من الجهة المصدرة. على سبيل المثال، يحتوي عقد عملة مستقرة معروفة على وظيفة قائمة سوداء مدمجة، حيث يمكن لشركة الإصدار تجميد العناوين المخالفة، مما يمنعها من تحويل الأصول. يتطلب هذا الحل أن يتم تقديم طلب التجميد على السلسلة بواسطة توقيع متعدد، ولا يتم التنفيذ الفعلي إلا بعد التوصل إلى توافق في الآراء، مما يؤدي إلى وجود تأخير في التنفيذ.
على الرغم من أن آلية التجميد هذه فعالة، إلا أن الإحصائيات تظهر أن عملية التوقيع المتعدد غالباً ما تواجه "فترة فراغ"، مما يترك مجالاً للمتطفلين.
بالمقارنة، يحدث تجميد سلسلة الكتل العامة في مستوى البروتوكول الأساسي، حيث يتم تشغيله بواسطة مجموعة من عقد التحقق، وسرعة التنفيذ أسرع بكثير من استدعاء العقود العادية. يعني أن هذه الطريقة يجب أن تنفذ بسرعة كافية أن إدارة هذه العقد يجب أن تكون موحدة للغاية.
4، "مبدأ تحقيق "الإرجاع عن طريق التحويل"
الأمر الأكثر إثارة للدهشة هو أن أحد البلوكتشين ليس فقط قد جمد أصول الهاكر، بل يخطط أيضًا من خلال ترقية على السلسلة "لنقل واسترداد" الأموال المسروقة.
في 27 مايو، قدم الطرف المتضرر اقتراح تصويت مجتمعي، يطالب بترقية البروتوكول، وإرسال الأموال المجمدة إلى محفظة متعددة التوقيعات. ثم أطلق أحد المؤسسات تصويت حوكمة على البلوكتشين.
في 29 مايو، تم الإعلان عن نتائج التصويت، حيث دعم حوالي 90.9% من وزن المصادقين الاقتراح. أعلنت الجهة الرسمية أنه بمجرد الموافقة على الاقتراح، "سيتم استرداد جميع الأموال المجمدة في حسابين هاكر دون الحاجة إلى توقيع الهاكر إلى محفظة متعددة التوقيع."
لا حاجة لتوقيع هاكر، هذه ميزة ثورية، لم يكن لدى صناعة البلوكتشين طريقة إصلاح مثل هذه من قبل.
من خلال الشيفرة الرسمية، يتبين أن البروتوكول قد أدخل آلية اسم العنوان. تشمل محتويات التحديث: تحديد قواعد الاسم المستعار مسبقًا في تكوين البروتوكول، مما يسمح لبعض المعاملات المسموح بها بمعاملة التوقيع الشرعي كأنه صادر من حساب هاكر.
بشكل محدد، يتم ربط قائمة هاشات معاملات الإنقاذ التي سيتم تنفيذها بعنوان الهدف (أي عنوان الهاكر)، ويعتبر أي منفذ يقوم بتوقيع ونشر ملخصات هذه المعاملات الثابتة مالك عنوان الهاكر بشكل صحيح. بالنظر إلى هذه المعاملات المحددة، سيتجاوز نظام عقد التحقق فحص القوائم السوداء.
من منظور الشيفرة، أضافت هذه الشبكة العامة حكماً جديداً في منطق التحقق من المعاملات: عندما يتم حظر معاملة ما بواسطة القائمة السوداء، يقوم النظام بالبحث في موقع الموقّعين، والتحقق مما إذا كانوا مستوفين لقواعد الأسماء المستعارة. طالما أن هناك موقّع واحد يستوفي قواعد الأسماء المستعارة، يتم وضع علامة على هذه المعاملة للسماح لها بالمرور، وتجاهل الأخطاء السابقة في الحظر، والاستمرار في التنفيذ بشكل طبيعي.
5، وجهات النظر
تمزق الأموال الضخمة أعمق معتقدات الصناعة
قد تهدأ هذه الحادثة بسرعة، لكن النموذج الذي تم اعتماده لن يُنسى، لأنه قلب أساس الصناعة وكسر الإجماع التقليدي على عدم القابلية للتغيير في نفس دفتر البلوكتشين.
في تصميم البلوكتشين، العقد هو القانون، والرمز هو الحكم. لكن في هذه الحادثة، فشل الرمز، وتدخل الحكم، وتجاوزت السلطة، مما أدى إلى تشكيل نمط "تصرفات التصويت تحكم نتائج الرمز".
正是因为،某公链此次直接挪用交易的做法,与主流 البلوكتشين معالجة هاكر问题的方式存在巨大差异。
هذه ليست المرة الأولى "لتغيير الإجماع"، لكنها كانت الأكثر صمتًا.
من الناحية التاريخية:
في عام 2016، قامت سلسلة بلوكتشين معروفة بإجراء عملية تقسيم قاسية لاسترجاع التحويلات لتعويض الخسائر، ولكن هذا القرار أدى إلى انقسام السلسلة، وكانت العملية مثيرة للجدل، ولكن في النهاية تم تشكيل معتقدات إجماعية مختلفة من قبل مجموعات مختلفة.
عانت مجتمع البيتكوين أيضًا من تحديات تقنية مماثلة: تم إصلاح ثغرة تجاوز القيمة في عام 2010 بشكل عاجل من قبل المطورين وترقية قواعد الإجماع، مما أدى إلى القضاء تمامًا على حوالي 184 مليار بيتكوين تم إنشاؤها بشكل غير قانوني.
تستخدم جميعها نموذج الانقسام الصلب، مما يعيد دفتر الحسابات إلى ما قبل حدوث المشكلة، ثم يمكن للمستخدمين أن يقرروا بأنفسهم تحت أي نظام دفتر حسابات يستمرون في الاستخدام.
بالمقارنة مع الانقسام الصلب المذكور سابقًا، لم تختار إحدى الشبكات العامة تقسيم السلسلة، بل استخدمت ترقية البروتوكول وتكوين أسماء بديلة لاستهداف هذا الحدث بدقة. يجعله ذلك يحافظ على استمرارية السلسلة ومعظم قواعد الإجماع دون تغيير، ولكنه يشير أيضًا إلى أن البروتوكول الأساسي يمكن استخدامه لتنفيذ "عمليات إنقاذ" مستهدفة.
المشكلة هي أن "العودة إلى الوراء على شكل انقسام" في التاريخ كانت خياراً يختاره المستخدم؛ بينما "التصحيح البروتوكولي" هذه المرة اتخذت السلسلة القرار بدلاً من المستخدم.
"فكرة غير ملكك" انهيار
على المدى الطويل، يعني هذا أن مفهوم "إذا لم تكن مفاتيحك، فليست عملاتك" قد تم تفكيكه على هذه السلسلة: حتى إذا كانت مفاتيح المستخدمين كاملة، يمكن للشبكة من خلال تغييرات البروتوكول الجماعية منع تدفق الأصول وإعادة توجيه الأصول.
إذا أصبحت هذه سابقة في كيفية تعامل البلوكتشين مع الأحداث الأمنية الكبيرة، أو حتى اعتبرت عادة يمكن الالتزام بها مرة أخرى، فإن "عندما تتمكن سلسلة من كسر القواعد من أجل العدالة، فإنها تمتلك أيضًا سابقة لكسر أي قاعدة."
بمجرد نجاح مرة واحدة في "الاستيلاء على الأموال العامة"، قد تكون المرة القادمة عملية في "المنطقة الرمادية الأخلاقية".
التأثيرات المحتملة
هاكر确实 سرق أموال المستخدمين، فهل يمكن للتصويت الجماعي أن يأخذ أمواله؟
من هو أساس التصويت، هل هو المال الكثير أم العدد الكبير من الناس؟ إذا انتصر أصحاب المال الكثير، فإن عصر المنتجين سيأتي بسرعة؛ إذا انتصر العدد الكبير من الناس، فإن صدى حشود الجماهير سيزداد.
في النظام التقليدي، من الطبيعي ألا يتم حماية العائدات غير المشروعة، فالتجميد والتحويل هي عمليات روتينية للبنوك التقليدية. لكن من الناحية النظرية التقنية، عدم القدرة على القيام بذلك، أليس هو سبب تطور صناعة البلوكتشين؟
الآن يتزايد الضغط على الامتثال في الصناعة، اليوم يمكن تجميد أو تعديل رصيد الحساب من أجل هاكر، فهل يمكن غدًا إجراء أي تعديلات بسبب العوامل الجغرافية أو عوامل الصراع؟ إذا أصبحت البلوكتشين أداة إقليمية، فإن قيمة الصناعة ستتقلص بشكل كبير، في أفضل الأحوال ستكون مجرد نظام مالي آخر أقل فعالية.
هذا هو أيضًا سبب دعم تطوير الصناعة: "البلوكتشين ليس له قيمة لأنه لا يمكن تجميده، بل لأنه حتى لو كنت تكرهه، فإنه لا يتغير من أجلك."
تحت اتجاهات الرقابة، هل يمكن أن تحافظ السلسلة على روحها؟
في وقت ما، كانت الشبكات الائتلافية أكثر شعبية من الشبكات العامة لأنها كانت تلبي احتياجات الرقابة في ذلك الوقت. اليوم، تراجع الشبكات الائتلافية يعني في الواقع أن مجرد الامتثال لمتطلبات الرقابة ليس هو ما يحتاجه المستخدمون الحقيقيون. إذا فقدت المستخدمين الخاضعين للرقابة، فما فائدة أدوات الرقابة؟
من منظور تطور الصناعة:
"الكفاءة المركزية" هل هي مرحلة ضرورية في تطوير البلوكتشين؟ إذا كان الهدف النهائي من اللامركزية هو ضمان مصالح المستخدمين، فهل يمكننا تحمل المركزية كوسيلة انتقالية؟
"الديمقراطية" هذه الكلمة، في سياق الحوكمة على البلوكتشين، تُحسب في الواقع وفقًا لوزن التوكن. فماذا لو كان هاكر يمتلك كمية كبيرة من التوكنات (أو في يوم ما تم اختراق منظمة لامركزية، والسيطرة على حقوق التصويت من قبل هاكر)، هل يمكنه أيضًا "التصويت بشكل قانوني لتنظيف سجله"؟
في النهاية، فإن قيمة البلوكتشين لا تكمن في إمكانية تجميدها، بل في أنه حتى لو كانت الجماعة قادرة على التجميد، فإنها تختار عدم القيام بذلك.
مستقبل سلسلة لا تحدده بنية التقنية، بل تحدده مجموعة المعتقدات التي تختار حمايتها.