Blockchain sécurité événement déclenche crise de foi dans l'industrie : Décentralisation peut-elle maintenir la ligne de fond ?

La crise de foi dans l'industrie de la Blockchain : Réflexions suscitées par l'incident du hacker Cetus

Introduction

Les événements récents marquent la victoire du capital, et non celle des intérêts des utilisateurs, ce qui pourrait représenter un recul pour le développement de l'industrie.

Le développement de Bitcoin est radicalement différent de celui de Sui. Chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, cela suscite chez les gens une foi encore plus ferme dans Bitcoin.

Le monde a non seulement besoin d'une infrastructure financière mondialisée plus complète, mais il a également besoin de laisser de la place aux personnes qui aspirent à la liberté.

Autrefois, les chaînes de consortium étaient plus populaires que les chaînes publiques, précisément parce qu'elles répondaient aux besoins de régulation de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie également que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Que vaut l'outil de régulation sans les utilisateurs soumis à la régulation ?

1、Contexte de l'événement

Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine Blockchain a subi une attaque de Hacker, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.

La chronologie principale des événements est la suivante :

Le 22 mai au matin, un hacker a attaqué l'échange et a siphonné 230 millions de dollars, l'échange a suspendu d'urgence les contrats et a publié un avis.

Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars par le biais d'une chaîne, tandis que 162 millions de dollars restent encore sur l'adresse de la chaîne d'origine. Les nœuds de validation ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.

Le soir du 22 mai, un cadre a confirmé sur les réseaux sociaux : les fonds ont été gelés, le travail de remboursement va bientôt commencer.

Le 23 mai, l'échange a commencé à corriger les vulnérabilités et à mettre à jour le contrat.

Le 24 mai, une certaine Blockchain a rendu son code source public, expliquant que le remboursement des fonds se fera par le biais d'un mécanisme de pseudonyme associé à une liste blanche.

Le 26 mai, la blockchain a lancé un vote de gouvernance en chaîne pour solliciter des avis sur l'exécution de la mise à niveau du protocole et le transfert des actifs des hackers vers une adresse de garde.

Le 29 mai, les résultats du vote ont été publiés, plus de 2/3 du poids des nœuds de validation soutiennent cette proposition.

Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, le hachage de transaction désigné a été exécuté, et les actifs du hacker ont été "légalement transférés".

2、Principe de l'attaque

L'attaquant a d'abord utilisé un prêt flash pour emprunter une grande quantité de jetons, provoquant une chute de 99,90 % du prix du pool de transactions. Ensuite, l'attaquant a créé des positions de liquidité dans une plage de prix très étroite, amplifiant l'impact de l'erreur de calcul ultérieure sur la quantité de jetons requise.

L'attaque repose sur une vulnérabilité de dépassement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons requis. L'attaquant prétendait vouloir ajouter une liquidité massive, mais n'a en réalité investi qu'une petite quantité de jetons. En raison d'une erreur dans la condition de détection de dépassement, le système a gravement sous-estimé le nombre de jetons requis, permettant à l'attaquant d'acquérir une grande liquidité à un coût très bas.

D'un point de vue technique, cette vulnérabilité provient de l'utilisation d'un masque incorrect et de conditions de jugement dans le contrat intelligent, ce qui permet à la plupart des valeurs de contourner la détection. Après que les données à haut niveau aient été tronquées, le système ne reçoit qu'un très petit nombre de jetons et pense avoir obtenu une énorme liquidité.

Après l'événement, les autorités ont mis en œuvre deux phases d'opération : "gel" et "récupération".

La phase de gel est réalisée grâce à une liste noire et au consensus des nœuds ; La phase de récupération nécessite une mise à niveau du protocole sur la Blockchain, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.

3、Mécanisme de gel spécial

Un mécanisme spécial de liste de refus existe au sein de cette Blockchain publique, permettant le gel des fonds des hackers. Le standard de token de cette Blockchain inclut également un mode "token réglementé", avec une fonction de gel intégrée.

Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté des adresses liées aux fonds volés dans leur fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier sa configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, une fondation, en tant que premier éditeur de la configuration, a procédé à une coordination centralisée.

La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du Hacker, permettant aux validateurs de synchroniser en fonction de la configuration par défaut, ce qui a temporairement "scellé" les fonds du Hacker sur la chaîne, mais cela cache en réalité un facteur de centralisation élevé.

Pour sauver les victimes des fonds gelés, l'équipe de cette Blockchain publique a ensuite lancé un correctif de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance sur la "liste d'exemption", ce qui permet à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.

Il est important de noter que le patch de liste blanche ne peut pas directement retirer les actifs du hacker ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.

En comparaison, les solutions de gel dominantes dans l'industrie se produisent généralement au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Par exemple, un contrat d'un stablecoin bien connu intègre une fonction de liste noire, permettant à la société émettrice de geler des adresses non conformes, les empêchant de transférer des actifs. Cette solution nécessite qu'une demande de gel soit initiée sur la chaîne par des signatures multiples, et elle n'est réellement exécutée qu'après un consensus des signatures multiples, ce qui entraîne un délai d'exécution.

Bien que ce mécanisme de gel soit efficace, les statistiques montrent que le processus de multi-signature présente souvent des "fenêtres" qui laissent des opportunités aux criminels.

En comparaison, le gel d'une certaine Blockchain se produit au niveau du protocole de base, par l'opération collective des nœuds validateurs, et la vitesse d'exécution est bien plus rapide que celle des appels de contrats ordinaires. Pour que ce mode d'exécution soit assez rapide, cela signifie que la gestion de ces nœuds validateurs doit être hautement unifiée.

4, Principe de réalisation de la "récupération par transfert"

Plus surprenant encore, une certaine Blockchain a non seulement gelé les actifs du Hacker, mais prévoit également de récupérer les fonds volés grâce à une mise à niveau en chaîne "transfert de récupération".

Le 27 mai, la partie lésée a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés vers un portefeuille de gestion multisignature. Une certaine fondation a immédiatement lancé un vote de gouvernance sur la chaîne.

Le 29 mai, les résultats du vote ont été publiés, avec environ 90,9 % des validateurs en faveur de la proposition. Les autorités ont annoncé qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signatures sans la nécessité de la signature des hackers."

Aucune signature de Hacker n'est nécessaire, c'est une caractéristique révolutionnaire, l'industrie du Blockchain n'a jamais eu un tel moyen de réparation.

D'après le code officiel, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : spécifier à l'avance les règles d'alias dans la configuration du protocole, de sorte que certaines transactions autorisées puissent considérer les signatures légitimes comme provenant d'un compte Hacker.

Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), tout signataire et émetteur de ces résumés de transaction fixes est considéré comme l'initiateur de la transaction de l'adresse du hacker. Pour ces transactions spécifiques, le système de nœuds validateurs contourne la vérification de la liste noire.

D'un point de vue code, cette Blockchain a intégré un nouveau jugement dans la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie s'ils respectent la règle des alias. Tant qu'il existe un signataire qui respecte la règle des alias, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue à être empaquetée et exécutée normalement.

5、Point de vue

Des fonds colossaux déchirent la foi la plus profonde de l'industrie

Cet événement pourrait s'apaiser rapidement, mais le modèle qu'il a adopté ne sera pas oublié, car il a bouleversé les bases de l'industrie et a rompu le consensus traditionnel selon lequel la Blockchain est immuable dans le même livre de comptes.

Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais lors de cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, créant un modèle de "comportement de vote jugeant le résultat du code".

C'est justement parce que la méthode d'appropriation directe des transactions par une certaine blockchain publique présente un énorme contraste avec la manière dont les blockchains mainstream traitent les problèmes de hackers.

Ce n'est pas la première fois que "la manipulation du consensus" se produit, mais c'est la fois la plus silencieuse.

D'un point de vue historique :

Une célèbre Blockchain a effectué un hard fork en 2016 pour annuler des transactions afin de compenser des pertes, mais cette décision a conduit à une scission de la chaîne, un processus très controversé, mais finalement différents groupes ont formé différentes croyances de consensus.

La communauté Bitcoin a également rencontré des défis techniques similaires : la vulnérabilité d'overflow de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.

Tous ces éléments utilisent un modèle de hard fork, ramenant le registre à un état antérieur à l'apparition du problème, puis les utilisateurs peuvent décider par eux-mêmes sous quel système de registre continuer à utiliser.

Comparé à la fourche dure mentionnée précédemment, une certaine Blockchain n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise en mettant à niveau le protocole et en configurant des alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.

Le problème est que dans l'histoire, le "rollback par fork" était un choix de croyance des utilisateurs ; alors que cette fois, la "correction par protocole" a été décidée par la chaîne pour les utilisateurs.

"L'effondrement de la philosophie 'Non à vous'"

À long terme, cela signifie que le principe "pas vos clés, pas vos pièces" est ébranlé sur cette blockchain : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements de protocole collectifs.

Si cela devient un précédent pour la Blockchain dans la gestion des grands incidents de sécurité, voire considéré comme une pratique renouvelable, alors "quand une chaîne peut enfreindre les règles pour la justice, elle a également un précédent pour enfreindre n'importe quelle règle."

Une fois qu'il y a eu un succès de "raquette de bienfaisance", la prochaine fois cela pourrait être une opération dans une "zone grise éthique".

Impact potentiel

Un hacker a effectivement volé de l'argent aux utilisateurs, alors un vote collectif peut-il lui prendre son argent ?

Qui est le critère du vote, ceux qui ont beaucoup d'argent ou beaucoup de personnes ? Si ceux qui ont beaucoup d'argent gagnent, alors l'ère des producteurs arrivera très rapidement ; si ceux qui ont beaucoup de personnes gagnent, alors la foule des masses se fera entendre.

Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert sont des opérations courantes des banques traditionnelles. Mais le fait que cela ne puisse pas être réalisé sur le plan théorique technique, n'est-ce pas la racine du développement de l'industrie Blockchain ?

La pression de conformité dans l'industrie continue d'augmenter. Aujourd'hui, il est possible de geler ou de modifier le solde des comptes pour des raisons de hacker ; alors demain, pourra-t-on faire des modifications arbitraires pour des facteurs géopolitiques ou conflictuels ? Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement compressée, et au mieux, ce ne sera qu'un autre système financier encore moins fonctionnel.

C'est aussi la raison pour laquelle l'industrie se développe : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."

Sous la tendance réglementaire, la chaîne peut-elle préserver son âme ?

Il fut un temps où les chaînes de consortium étaient plus populaires que les chaînes publiques, simplement parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement aux exigences réglementaires ne correspond pas aux besoins réels des utilisateurs. Que vaut l'outil de régulation sans les utilisateurs soumis à la régulation ?

D'un point de vue du développement de l'industrie :

"L'efficacité centralisée" est-elle une étape nécessaire dans le développement de la Blockchain ? Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?

Le terme "démocratie", dans le contexte de la gouvernance sur la blockchain, est en fait calculé selon le poids des jetons. Alors, si un hacker détient un grand nombre de jetons (ou si un jour une organisation décentralisée est piratée, et que le hacker contrôle les droits de vote), peut-il également "voter légalement pour se blanchir" ?

Finalement, la valeur de la Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.

L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.

BTC0.64%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 9
  • Reposter
  • Partager
Commentaire
0/400
AirdropHunterKingvip
· 08-09 09:52
Le projet de fête est composé de jetons de pur eau, un Rug Pull est inévitable.
Voir l'originalRépondre0
HalfPositionRunnervip
· 08-06 23:15
Il fait sombre et quel genre d’yeux sont cassés, BTC le fait très bien
Voir l'originalRépondre0
NFTRegrettervip
· 08-06 16:25
Encore un soi-disant Rug Pull, tsk.
Voir l'originalRépondre0
wrekt_but_learningvip
· 08-06 10:59
Au final, ce sont toujours les capitaux qui décident.
Voir l'originalRépondre0
MetaMaskVictimvip
· 08-06 10:58
À quoi sert la régulation, si c'est pour se faire pirater de toute façon?
Voir l'originalRépondre0
TokenStormvip
· 08-06 10:58
Cette vague de hackers prend les gens pour des idiots avec les données, ils ont fait cela avec un tableau électronique caché.
Voir l'originalRépondre0
DuskSurfervip
· 08-06 10:54
La victoire ultime du capitalisme ? Je meurs de rire
Voir l'originalRépondre0
LiquidationSurvivorvip
· 08-06 10:53
chute à zéro都不怕 还慌这点小事?
Voir l'originalRépondre0
MercilessHalalvip
· 08-06 10:36
Jouer c'est bien, s'amuser c'est bien, mais je crois toujours en BTC.
Voir l'originalRépondre0
Afficher plus
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)