La crisis de fe en la industria provocada por incidentes de seguridad en la cadena de bloques: ¿se puede mantener la línea base de la descentralización?
Crisis de fe en la industria de la cadena de bloques: Reflexiones sobre el incidente del hacker de Cetus
Introducción
Los eventos recientes marcan la victoria del capital, y no la victoria de los intereses de los usuarios, lo que podría ser un retroceso para el desarrollo de la industria.
El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que surgen acciones en la industria que socavan la descentralización, provoca que la gente tenga una fe aún más firme en Bitcoin.
El mundo no solo necesita un conjunto más completo de infraestructura financiera global, sino que también necesita reservar espacio para aquellos que persiguen la libertad.
Una vez, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de bloques de consorcio también significa que simplemente cumplir con las necesidades de regulación no puede satisfacer las verdaderas necesidades de los usuarios. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
1、Fondo del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de una determinada cadena de bloques sufrió un ataque de hacker, lo que provocó una caída drástica de la liquidez, el colapso de los precios de varios pares de negociación y pérdidas superiores a 220 millones de dólares.
La línea de tiempo principal del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó la bolsa y robó 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un aviso.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena de bloques, quedando 162 millones de dólares en la dirección de la cadena original. Los nodos de verificación tomaron rápidamente medidas, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
La noche del 22 de mayo, un alto ejecutivo confirmó en las redes sociales: los fondos han sido congelados y el trabajo de reembolso comenzará pronto.
El 23 de mayo, el intercambio comenzó a reparar vulnerabilidades y actualizar contratos.
El 24 de mayo, una cadena de bloques pública de código abierto explicará que la recuperación de fondos se realizará a través de un mecanismo de alias y una lista blanca.
El 26 de mayo, la cadena de bloques pública inició una votación de gobernanza en cadena para solicitar opiniones sobre si ejecutar una actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de validación apoyando la propuesta.
Del 30 de mayo a principios de junio, la actualización del protocolo entró en vigor, el hash de la transacción designada fue ejecutado y los activos del hacker fueron "legalmente transferidos".
2, Principio de ataque
El atacante primero utilizó un préstamo relámpago para extraer una gran cantidad de tokens, lo que provocó una caída del 99.90% en el precio del fondo de comercio. Luego, el atacante creó posiciones de liquidez en un rango de precios muy estrecho, amplificando el impacto del error de cálculo en la cantidad de tokens necesarios.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. El atacante afirma que va a agregar una gran liquidez, pero en realidad solo aporta una pequeña cantidad de tokens. Debido a un error en la condición de detección de desbordamiento, el sistema subestima gravemente la cantidad de tokens necesarios, lo que permite al atacante obtener una gran liquidez a un costo muy bajo.
Desde un punto de vista técnico, esta vulnerabilidad se origina en el uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que la mayoría de los valores eviten la detección. Después de que se truncan los datos de alto nivel, el sistema solo recibe una cantidad mínima de tokens y considera que ha obtenido una gran liquidez.
Después del evento, las autoridades llevaron a cabo operaciones en dos fases: "congelar" y "recuperar":
La etapa de congelación se completa a través de listas negras y consenso de nodos;
La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3、Mecanismo de congelación especial
Dentro de una cadena de bloques pública existe un mecanismo especial de lista de rechazo que logró la congelación de fondos por parte de hackers. El estándar de tokens de esta cadena de bloques también incluye el modo de "tokens regulados", que cuenta con una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos validadores añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para asegurar la consistencia de la red, una fundación, como el responsable inicial de la configuración, llevó a cabo una coordinación centralizada.
La fundación primero lanzó oficialmente una actualización de configuración que incluía la dirección del hacker, los validadores sincronizaron de acuerdo con la configuración predeterminada, lo que permitió que los fondos del hacker quedaran temporalmente "sellados" en la cadena, lo que en realidad detrás de esto existe un alto grado de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó posteriormente un parche de mecanismo de lista blanca. Esto permite que ciertas transacciones se añadan previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluyendo firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede retirar directamente los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.
En comparación, las soluciones de congelación más comunes en la industria suelen ocurrir a nivel de contrato de token y están controladas por una firma múltiple del emisor. Por ejemplo, el contrato de un conocido stablecoin tiene una función de lista negra incorporada, que permite a la empresa emisora congelar direcciones en violación, impidiendo así la transferencia de activos. Esta solución requiere que se inicie una solicitud de congelación en la cadena mediante firma múltiple, y solo se ejecuta realmente una vez que se alcanza un consenso entre las firmas, lo que provoca un retraso en la ejecución.
Aunque este mecanismo de congelación es efectivo, las estadísticas muestran que el proceso de múltiples firmas a menudo presenta un "período de vacío", lo que deja una oportunidad para que los delincuentes actúen.
En comparación, el congelamiento de una cierta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por nodos validadores, con una velocidad de ejecución mucho más rápida que la de las llamadas a contratos normales. Este modelo requiere que la gestión de estos nodos validadores sea altamente unificada para ejecutarse lo suficientemente rápido.
4, "Recuperación por transferencia" principio de realización
Más sorprendente aún, una cierta cadena pública no solo congeló los activos de los hackers, sino que también planea "recuperar y transferir" los fondos robados a través de una actualización en la cadena.
El 27 de mayo, la parte afectada propuso un plan de votación comunitaria, exigiendo una actualización del protocolo para enviar los fondos congelados a una billetera de custodia de firma múltiple. Una determinada fundación lanzó de inmediato una votación de gobernanza en cadena.
El 29 de mayo, se publicaron los resultados de la votación, y aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficialidad anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de hacker serán recuperados en su totalidad a una billetera multiclave sin necesidad de la firma del hacker".
No se requiere la firma de un hacker, esta es una característica disruptiva, la industria de la cadena de bloques nunca ha tenido una forma de reparación como esta.
A partir del código oficial, se puede saber que el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar de antemano las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar una firma legal como enviada desde la cuenta del Hacker.
En concreto, la lista de hashes de transacciones de rescate que se van a ejecutar se vincula a la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijos se considera que ha iniciado la transacción como propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores eludirá la verificación de la lista negra.
Desde la perspectiva del código, esta cadena de bloques pública ha incorporado un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por la lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
Grandes sumas de dinero rasgan la fe más profunda de la industria
Este evento puede que se calme pronto, pero el modelo adoptado no será olvidado, ya que ha perturbado los fundamentos de la industria y ha roto el consenso tradicional de que la cadena de bloques es inmutable bajo un mismo libro mayor.
En el diseño de la cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino, el poder prevaleció, formando el modelo de "la conducta de voto decide el resultado del código".
Es precisamente porque la forma en que cierta cadena pública ha desviado directamente las transacciones presenta una gran diferencia con la manera en que las cadenas de bloques principales manejan los problemas de hackers.
Esta no es la primera vez que "modificar el consenso", pero es la más silenciosa de todas.
Desde una perspectiva histórica:
Una conocida cadena de bloques realizó un hard fork en 2016 para revertir transferencias y compensar pérdidas, pero esta decisión llevó a la división de la cadena, el proceso fue muy controvertido, pero finalmente diferentes grupos formaron distintas creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: el error de desbordamiento de valor de 2010 fue reparado de urgencia por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Todo esto utiliza un modo de bifurcación dura, que revierte el libro mayor a un momento antes de que ocurriera el problema, y luego los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar usando.
En comparación con la bifurcación dura mencionada anteriormente, una cierta cadena pública no eligió dividir la cadena, sino que a través de una actualización de protocolo y la configuración de un alias, abordó con precisión el evento actual. Esta acción mantuvo la continuidad de la cadena y gran parte de las reglas de consenso sin cambios, pero al mismo tiempo también indica que el protocolo subyacente puede ser utilizado para llevar a cabo "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia era una elección de fe del usuario; mientras que esta vez la "corrección por protocolo" es una decisión que la cadena toma por el usuario.
"Destrucción de la filosofía de 'no es tuyo'"
A largo plazo, esto significa que la filosofía de "si no tienes tus claves, no tienes tus monedas" se desmorona en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede bloquear el movimiento de activos y redirigir los activos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes eventos de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por la justicia, también tiene un precedente para romper cualquier regla."
Una vez que haya un éxito en la "captura de dinero benéfico", la próxima vez podría ser una operación en la "zona de ambigüedad moral".
Impacto potencial
El hacker realmente robó el dinero de los usuarios, ¿pueden entonces las votaciones en grupo quitarle su dinero?
¿La base de la votación es quién tiene más dinero o más personas? Si gana el que tiene más dinero, entonces la era de los productores llegará muy pronto; si gana el que tiene más personas, entonces la multitud desorganizada de la gente también levantará su voz.
En un sistema tradicional, es normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero desde la teoría técnica, no poder hacer esto, ¿no es la raíz del desarrollo de la Cadena de bloques?
Ahora la presión de cumplimiento en la industria sigue aumentando. Hoy se puede congelar o modificar el saldo de la cuenta por los hackers, ¿pero mañana se podrán hacer modificaciones arbitrarias por factores geográficos o de conflicto? Si la cadena se convierte en una herramienta regional, entonces el valor de la industria se verá drásticamente comprimido, siendo a lo sumo otro sistema financiero más ineficaz.
Esta también es la razón para el desarrollo firme de la industria: "La cadena de bloques no tiene valor porque no se puede congelar, sino porque, incluso si lo odias, no cambiará por ti."
¿Podrá la cadena mantener su alma bajo la tendencia regulatoria?
En algún momento, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades de regulación de esa época. Hoy en día, el declive de las cadenas de bloques de consorcio significa que simplemente cumplir con las demandas regulatorias no es realmente lo que los usuarios desean. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
Desde la perspectiva del desarrollo de la industria:
"¿Es "alta eficiencia centralizada" una etapa inevitable en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia" en el contexto de la gobernanza en la cadena de bloques se calcula en función del peso de los tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si un día una organización descentralizada es hackeada y el hacker controla el derecho a voto), ¿podría "votar legalmente para limpiar su nombre"?
Al final, el valor de la cadena de bloques no radica en si puede ser congelada o no, sino en que, incluso si el grupo tiene la capacidad de congelarla, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
9
Republicar
Compartir
Comentar
0/400
AirdropHunterKing
· 08-09 09:52
El equipo detrás del proyecto son solo monedas sin valor, es cuestión de tiempo que hagan un Rug Pull.
Ver originalesResponder0
HalfPositionRunner
· 08-06 23:15
¿Qué ojos tan oscuros y rotos? El btc va bastante bien.
Ver originalesResponder0
NFTRegretter
· 08-06 16:25
Otro supuesto caso de Descentralización Rug Pull, tsk.
Ver originalesResponder0
wrekt_but_learning
· 08-06 10:59
Al final, sigue siendo el capital el que manda.
Ver originalesResponder0
MetaMaskVictim
· 08-06 10:58
¿De qué sirve la regulación? Aún así, somos hackeados.
Ver originalesResponder0
TokenStorm
· 08-06 10:58
Esta ola de hackers tomar a la gente por tonta los datos se ve bien, se ha hecho una operación en la plataforma electrónica oculta.
Ver originalesResponder0
DuskSurfer
· 08-06 10:54
¿La victoria final del capitalismo? Me muero de risa
Ver originalesResponder0
LiquidationSurvivor
· 08-06 10:53
caida a cero no da miedo, ¿acaso se asusta por este pequeño asunto?
Ver originalesResponder0
MercilessHalal
· 08-06 10:36
Jugar es jugar y pelear es pelear, pero yo sigo creyendo en el btc.
La crisis de fe en la industria provocada por incidentes de seguridad en la cadena de bloques: ¿se puede mantener la línea base de la descentralización?
Crisis de fe en la industria de la cadena de bloques: Reflexiones sobre el incidente del hacker de Cetus
Introducción
Los eventos recientes marcan la victoria del capital, y no la victoria de los intereses de los usuarios, lo que podría ser un retroceso para el desarrollo de la industria.
El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que surgen acciones en la industria que socavan la descentralización, provoca que la gente tenga una fe aún más firme en Bitcoin.
El mundo no solo necesita un conjunto más completo de infraestructura financiera global, sino que también necesita reservar espacio para aquellos que persiguen la libertad.
Una vez, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de bloques de consorcio también significa que simplemente cumplir con las necesidades de regulación no puede satisfacer las verdaderas necesidades de los usuarios. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
1、Fondo del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de una determinada cadena de bloques sufrió un ataque de hacker, lo que provocó una caída drástica de la liquidez, el colapso de los precios de varios pares de negociación y pérdidas superiores a 220 millones de dólares.
La línea de tiempo principal del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó la bolsa y robó 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un aviso.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena de bloques, quedando 162 millones de dólares en la dirección de la cadena original. Los nodos de verificación tomaron rápidamente medidas, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
La noche del 22 de mayo, un alto ejecutivo confirmó en las redes sociales: los fondos han sido congelados y el trabajo de reembolso comenzará pronto.
El 23 de mayo, el intercambio comenzó a reparar vulnerabilidades y actualizar contratos.
El 24 de mayo, una cadena de bloques pública de código abierto explicará que la recuperación de fondos se realizará a través de un mecanismo de alias y una lista blanca.
El 26 de mayo, la cadena de bloques pública inició una votación de gobernanza en cadena para solicitar opiniones sobre si ejecutar una actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de validación apoyando la propuesta.
Del 30 de mayo a principios de junio, la actualización del protocolo entró en vigor, el hash de la transacción designada fue ejecutado y los activos del hacker fueron "legalmente transferidos".
2, Principio de ataque
El atacante primero utilizó un préstamo relámpago para extraer una gran cantidad de tokens, lo que provocó una caída del 99.90% en el precio del fondo de comercio. Luego, el atacante creó posiciones de liquidez en un rango de precios muy estrecho, amplificando el impacto del error de cálculo en la cantidad de tokens necesarios.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. El atacante afirma que va a agregar una gran liquidez, pero en realidad solo aporta una pequeña cantidad de tokens. Debido a un error en la condición de detección de desbordamiento, el sistema subestima gravemente la cantidad de tokens necesarios, lo que permite al atacante obtener una gran liquidez a un costo muy bajo.
Desde un punto de vista técnico, esta vulnerabilidad se origina en el uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que la mayoría de los valores eviten la detección. Después de que se truncan los datos de alto nivel, el sistema solo recibe una cantidad mínima de tokens y considera que ha obtenido una gran liquidez.
Después del evento, las autoridades llevaron a cabo operaciones en dos fases: "congelar" y "recuperar":
La etapa de congelación se completa a través de listas negras y consenso de nodos; La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3、Mecanismo de congelación especial
Dentro de una cadena de bloques pública existe un mecanismo especial de lista de rechazo que logró la congelación de fondos por parte de hackers. El estándar de tokens de esta cadena de bloques también incluye el modo de "tokens regulados", que cuenta con una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos validadores añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para asegurar la consistencia de la red, una fundación, como el responsable inicial de la configuración, llevó a cabo una coordinación centralizada.
La fundación primero lanzó oficialmente una actualización de configuración que incluía la dirección del hacker, los validadores sincronizaron de acuerdo con la configuración predeterminada, lo que permitió que los fondos del hacker quedaran temporalmente "sellados" en la cadena, lo que en realidad detrás de esto existe un alto grado de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó posteriormente un parche de mecanismo de lista blanca. Esto permite que ciertas transacciones se añadan previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluyendo firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede retirar directamente los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.
En comparación, las soluciones de congelación más comunes en la industria suelen ocurrir a nivel de contrato de token y están controladas por una firma múltiple del emisor. Por ejemplo, el contrato de un conocido stablecoin tiene una función de lista negra incorporada, que permite a la empresa emisora congelar direcciones en violación, impidiendo así la transferencia de activos. Esta solución requiere que se inicie una solicitud de congelación en la cadena mediante firma múltiple, y solo se ejecuta realmente una vez que se alcanza un consenso entre las firmas, lo que provoca un retraso en la ejecución.
Aunque este mecanismo de congelación es efectivo, las estadísticas muestran que el proceso de múltiples firmas a menudo presenta un "período de vacío", lo que deja una oportunidad para que los delincuentes actúen.
En comparación, el congelamiento de una cierta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por nodos validadores, con una velocidad de ejecución mucho más rápida que la de las llamadas a contratos normales. Este modelo requiere que la gestión de estos nodos validadores sea altamente unificada para ejecutarse lo suficientemente rápido.
4, "Recuperación por transferencia" principio de realización
Más sorprendente aún, una cierta cadena pública no solo congeló los activos de los hackers, sino que también planea "recuperar y transferir" los fondos robados a través de una actualización en la cadena.
El 27 de mayo, la parte afectada propuso un plan de votación comunitaria, exigiendo una actualización del protocolo para enviar los fondos congelados a una billetera de custodia de firma múltiple. Una determinada fundación lanzó de inmediato una votación de gobernanza en cadena.
El 29 de mayo, se publicaron los resultados de la votación, y aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficialidad anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de hacker serán recuperados en su totalidad a una billetera multiclave sin necesidad de la firma del hacker".
No se requiere la firma de un hacker, esta es una característica disruptiva, la industria de la cadena de bloques nunca ha tenido una forma de reparación como esta.
A partir del código oficial, se puede saber que el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar de antemano las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar una firma legal como enviada desde la cuenta del Hacker.
En concreto, la lista de hashes de transacciones de rescate que se van a ejecutar se vincula a la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijos se considera que ha iniciado la transacción como propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores eludirá la verificación de la lista negra.
Desde la perspectiva del código, esta cadena de bloques pública ha incorporado un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por la lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
Grandes sumas de dinero rasgan la fe más profunda de la industria
Este evento puede que se calme pronto, pero el modelo adoptado no será olvidado, ya que ha perturbado los fundamentos de la industria y ha roto el consenso tradicional de que la cadena de bloques es inmutable bajo un mismo libro mayor.
En el diseño de la cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino, el poder prevaleció, formando el modelo de "la conducta de voto decide el resultado del código".
Es precisamente porque la forma en que cierta cadena pública ha desviado directamente las transacciones presenta una gran diferencia con la manera en que las cadenas de bloques principales manejan los problemas de hackers.
Esta no es la primera vez que "modificar el consenso", pero es la más silenciosa de todas.
Desde una perspectiva histórica:
Una conocida cadena de bloques realizó un hard fork en 2016 para revertir transferencias y compensar pérdidas, pero esta decisión llevó a la división de la cadena, el proceso fue muy controvertido, pero finalmente diferentes grupos formaron distintas creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: el error de desbordamiento de valor de 2010 fue reparado de urgencia por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Todo esto utiliza un modo de bifurcación dura, que revierte el libro mayor a un momento antes de que ocurriera el problema, y luego los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar usando.
En comparación con la bifurcación dura mencionada anteriormente, una cierta cadena pública no eligió dividir la cadena, sino que a través de una actualización de protocolo y la configuración de un alias, abordó con precisión el evento actual. Esta acción mantuvo la continuidad de la cadena y gran parte de las reglas de consenso sin cambios, pero al mismo tiempo también indica que el protocolo subyacente puede ser utilizado para llevar a cabo "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia era una elección de fe del usuario; mientras que esta vez la "corrección por protocolo" es una decisión que la cadena toma por el usuario.
"Destrucción de la filosofía de 'no es tuyo'"
A largo plazo, esto significa que la filosofía de "si no tienes tus claves, no tienes tus monedas" se desmorona en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede bloquear el movimiento de activos y redirigir los activos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes eventos de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por la justicia, también tiene un precedente para romper cualquier regla."
Una vez que haya un éxito en la "captura de dinero benéfico", la próxima vez podría ser una operación en la "zona de ambigüedad moral".
Impacto potencial
El hacker realmente robó el dinero de los usuarios, ¿pueden entonces las votaciones en grupo quitarle su dinero?
¿La base de la votación es quién tiene más dinero o más personas? Si gana el que tiene más dinero, entonces la era de los productores llegará muy pronto; si gana el que tiene más personas, entonces la multitud desorganizada de la gente también levantará su voz.
En un sistema tradicional, es normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero desde la teoría técnica, no poder hacer esto, ¿no es la raíz del desarrollo de la Cadena de bloques?
Ahora la presión de cumplimiento en la industria sigue aumentando. Hoy se puede congelar o modificar el saldo de la cuenta por los hackers, ¿pero mañana se podrán hacer modificaciones arbitrarias por factores geográficos o de conflicto? Si la cadena se convierte en una herramienta regional, entonces el valor de la industria se verá drásticamente comprimido, siendo a lo sumo otro sistema financiero más ineficaz.
Esta también es la razón para el desarrollo firme de la industria: "La cadena de bloques no tiene valor porque no se puede congelar, sino porque, incluso si lo odias, no cambiará por ti."
¿Podrá la cadena mantener su alma bajo la tendencia regulatoria?
En algún momento, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades de regulación de esa época. Hoy en día, el declive de las cadenas de bloques de consorcio significa que simplemente cumplir con las demandas regulatorias no es realmente lo que los usuarios desean. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
Desde la perspectiva del desarrollo de la industria:
"¿Es "alta eficiencia centralizada" una etapa inevitable en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia" en el contexto de la gobernanza en la cadena de bloques se calcula en función del peso de los tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si un día una organización descentralizada es hackeada y el hacker controla el derecho a voto), ¿podría "votar legalmente para limpiar su nombre"?
Al final, el valor de la cadena de bloques no radica en si puede ser congelada o no, sino en que, incluso si el grupo tiene la capacidad de congelarla, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.