Este evento es una victoria del capital, y no una victoria de los usuarios, lo que en realidad representa un retroceso para el desarrollo de la industria.
Bitcoin y Sui han tomado direcciones diferentes; cada vez que hay un movimiento que socava la descentralización en la industria, esto provoca una mayor fe en Bitcoin.
El mundo no solo necesita un conjunto más excelente de infraestructura financiera global, sino que lo más importante es que siempre hay un grupo de personas que necesita un espacio de libertad.
En algún momento, las cadenas de consorcio eran más populares que las cadenas públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la caída de las cadenas de consorcio significa que simplemente cumplir con las demandas regulatorias no puede satisfacer las necesidades reales de los usuarios. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
1. Contexto del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de una cadena pública (DEX) fue atacado por hackers, la liquidez disminuyó drásticamente en un instante, múltiples pares de comercio colapsaron en precio, con pérdidas que superan los 220 millones de dólares.
La línea de tiempo del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó este DEX para obtener 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un anuncio.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de cadenas, quedando 162 millones de dólares aún en la dirección de la cadena. Los nodos de validación actuaron rápidamente, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
La noche del 22 de mayo, el CPO de la cadena pública confirmó que los fondos han sido congelados y la devolución comenzará pronto.
El 23 de mayo, DEX comenzó a reparar vulnerabilidades y a actualizar el contrato.
El 24 de mayo, la cadena pública de código abierto PR explicará que se recuperarán fondos a través del mecanismo de alias y la lista blanca.
El 26 de mayo, la cadena pública inició la votación de gobernanza en la cadena, proponiendo si se debe ejecutar la actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de validación apoyando; la actualización del protocolo está lista para ejecutarse.
Del 30 de mayo a principios de junio, la actualización del protocolo entra en vigor, se ejecuta el hash de la transacción designada y los activos del hacker son "transferidos legalmente".
2. Principios de ataque
Resumen del proceso de ataque:
El atacante primero utilizó un préstamo relámpago para pedir prestados una gran cantidad de tokens, lo que provocó que el precio del fondo de comercio cayera drásticamente un 99.90%. Esta enorme orden de venta hizo que el precio del fondo objetivo cayera de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose.
A continuación, el atacante creó una posición de liquidez en el DEX con un rango extremadamente estrecho (el ancho del rango es solo del 1.00496621%). Un rango tan estrecho amplifica el impacto del error de cálculo subsiguiente en la cantidad de tokens requeridos.
Principio básico del ataque:
En la función utilizada por DEX para calcular la cantidad de tokens necesarios, existe una vulnerabilidad de desbordamiento de enteros. Un atacante declara que desea agregar una gran liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.
Debido a un error en las condiciones de detección, el contrato sufrió un truncamiento de alto nivel durante el cálculo de desplazamiento a la izquierda, lo que llevó al sistema a subestimar gravemente la cantidad de tokens necesarios, permitiendo a los atacantes obtener una gran cantidad de liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad proviene del uso de una máscara y condiciones de evaluación incorrectas en el contrato inteligente de DEX, lo que permite que cualquier número menor que un valor específico eluda la detección; y después de desplazar 64 bits a la izquierda, los datos de alto orden se truncaron, lo que llevó al sistema a recibir solo unos pocos tokens y creer que había obtenido una enorme liquidez.
Después del incidente, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar":
La fase de congelación se completa mediante una lista de rechazo y consenso de nodos;
La fase de recuperación requiere la actualización del protocolo en la cadena, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3, Mecanismo de congelación de la cadena pública
Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo que ha permitido la congelación de fondos en esta ocasión. No solo eso, su estándar de token también tiene un modo de "token regulado", con una función de congelación incorporada.
La congelación de emergencia utilizó esta característica: los nodos validadores añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para garantizar la coherencia de la red, la fundación, como el organismo que publicó la configuración inicial, llevó a cabo una coordinación centralizada.
La fundación primero publicó oficialmente una actualización de configuración que incluye la dirección del hacker, los validadores sincronizan y efectúan por configuración predeterminada, lo que permite que los fondos del hacker estén temporalmente "sellados" en la cadena, y detrás de esto existe en realidad un alto grado de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena pública ha lanzado un parche de mecanismo de lista blanca. Esto es para las operaciones de devolución de fondos posteriores. Se pueden construir transacciones legítimas de antemano y registrarlas en la lista blanca, incluso si la dirección de esos fondos aún está en la lista negra, se pueden ejecutar de manera forzada.
Esta nueva característica permite añadir transacciones específicas a una "lista blanca" de antemano, lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluyendo firma, permisos, lista negra, etc.
Es importante tener en cuenta que el parche de lista blanca no puede robar directamente los activos de los hackers; simplemente otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.
Las soluciones de congelación predominantes en la industria suelen ocurrir a nivel de contrato de token y están controladas por múltiples firmas del emisor. Tomando como ejemplo una stablecoin, su contrato incorpora una función de lista negra que permite a la empresa emisora congelar direcciones infractoras, impidiendo así la transferencia de tokens. Este tipo de solución requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, y sólo se ejecuta realmente una vez que se alcanza un consenso, lo que puede provocar retrasos en la ejecución.
Aunque es eficaz, las estadísticas muestran que el proceso de múltiples firmas a menudo presenta un "período de vacío", lo que deja oportunidades para que los delincuentes actúen.
En comparación, el congelamiento de esta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por nodos validador, con una velocidad de ejecución mucho mayor que la de las llamadas a contratos inteligentes.
Este conjunto de modelos debe ejecutarse lo suficientemente rápido, lo que significa que la gestión de estos nodos validador es altamente unificada.
4, Principio de realización de "recuperación por transferencia" de la cadena pública
Lo que es aún más sorprendente es que esta cadena pública no solo ha congelado los activos de los hackers, sino que también planea "repatriar" los fondos robados a través de una actualización en la cadena.
El 27 de mayo, DEX propuso un plan de votación comunitaria que requería una actualización del protocolo para enviar los fondos congelados a una billetera de custodia de múltiples firmas. La fundación inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficina anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en una billetera multi-firma sin necesidad de la firma de los hackers".
No se requiere la firma de un hacker, esta es una característica muy especial, la industria de la blockchain nunca ha tenido una forma de reparación así.
Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de direcciones. Los contenidos de la actualización incluyen: especificar previamente las reglas de alias en la configuración, de modo que algunas transacciones permitidas pueden considerar las firmas legales como enviadas desde cuentas de hackers.
Específicamente, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker), y cualquier ejecutor que firme y publique estos resúmenes de transacción fijos se considera que ha iniciado la transacción como propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validador omite la verificación de la lista de rechazo.
Desde el punto de vista del código, las cadenas de bloques públicas han añadido un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista al menos un firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida para pasar, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
160 millones de dólares, rompió la creencia más profunda de la industria
Este evento puede pasar pronto, pero este modelo no será olvidado, ya que ha revolucionado la base de la industria y ha roto el consenso tradicional de inmutabilidad de la blockchain bajo el mismo libro mayor.
En el diseño de blockchain, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino, el poder prevaleció, formando un modelo de "actos de votación que deciden el resultado del código".
Es precisamente porque este enfoque de desviar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales abordan los problemas de hackers.
Esta no es la primera "alteración del consenso", pero sí es la más silenciosa.
Desde una perspectiva histórica:
Una determinada cadena pública retrocedió transacciones a través de un hard fork en 2016 para compensar pérdidas, pero esta decisión condujo a una división de la cadena, el proceso fue muy controvertido, pero finalmente diferentes grupos formaron distintas creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: en 2010, la vulnerabilidad de desbordamiento de valor fue reparada de manera urgente por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Este es el mismo modelo de hard fork, que revierte el libro mayor a antes del problema, y luego los usuarios aún pueden decidir por sí mismos en qué sistema de libros mayores continuar usando.
En comparación con un hard fork, esta vez no se eligió dividir la cadena, sino que se abordó el evento de manera precisa a través de una actualización de protocolo y la configuración de un alias. Esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero al mismo tiempo indica que el protocolo subyacente puede ser utilizado para llevar a cabo "acciones de rescate" específicas.
El problema es que, en la historia, el "rollback de bifurcación" era una elección de fe por parte del usuario; esta vez, la "corrección por protocolo" es una decisión tomada por la cadena por ti.
¿Se ha desmantelado la idea de que las claves privadas controlan los activos?
A largo plazo, esto significa que la idea de "no son tus claves privadas, no son tus monedas" se desmorona en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede evitar el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la blockchain enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente.
"Cuando una cadena puede romper las reglas en nombre de la justicia, también establece un precedente para romper cualquier regla."
Una vez que haya un éxito en el "robo de dinero para la beneficencia", la próxima vez podría ser una operación en la "zona de ambigüedad moral".
¿Qué sucederá?
¿Los hackers realmente robaron el dinero de los usuarios, entonces, con una votación grupal, ¿se puede robar su dinero?
¿La votación se basa en quién tiene más dinero o más personas? Si gana el que tiene más dinero, entonces la era de los productores llegará muy pronto; si gana el que tiene más personas, entonces la multitud de la masa también hará oír su voz.
En el sistema tradicional, es normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales.
¿Pero no es esta la raíz del desarrollo de la industria de blockchain, el hecho de que desde un punto de vista técnico no se pueda llevar a cabo esto?
Ahora la vara de la conformidad en la industria está fermentando continuamente. Hoy puede congelar y modificar el saldo de la cuenta por culpa de los hackers, y mañana puede hacer modificaciones arbitrarias por factores geopolíticos o conflictos. Si la cadena se convierte en una herramienta regional, el valor de la industria se verá drásticamente comprimido, y al final solo será otro sistema financiero menos útil.
Esta también es la razón por la que tengo una fuerte confianza en la industria: "La blockchain no tiene valor porque no se puede congelar, sino porque incluso si la odias, ella no cambia por ti."
La tendencia de la regulación, ¿puede la cadena mantener su propia alma?
Una vez, las cadenas de consorcio eran más populares que las cadenas públicas, simplemente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la caída de las cadenas de consorcio realmente significa que simplemente cumplir con esta necesidad no es la verdadera demanda de los usuarios. Si se pierden los usuarios regulados, ¿necesitamos herramientas de regulación?
Desde el punto de vista del desarrollo de la industria:
"Centro eficiente", ¿es esta una etapa necesaria en el desarrollo de la blockchain? Si el objetivo final de la descentralización es garantizar los intereses del usuario, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia" en el contexto de la gobernanza en cadena se calcula en realidad según el peso de los tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si algún día un DAO es hackeado y el hacker controla los derechos de voto), ¿también podría "votar legalmente para blanquearse a sí mismo"?
Al final, el valor de la blockchain no radica en si puede o no congelarse, sino en que, incluso si el grupo tiene la capacidad de congelarla, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
5
Compartir
Comentar
0/400
MemecoinTrader
· hace11h
solo otro caso clásico de "descentralización" centralizada lmao... ngmi
Ver originalesResponder0
DevChive
· hace11h
btc sigue siendo confiable, difícil de mantener.
Ver originalesResponder0
ImpermanentLossEnjoyer
· hace11h
Aún estoy jugando en el ecosistema de Bitcoin.
Ver originalesResponder0
BlindBoxVictim
· hace11h
La verdadera libertad no se puede comprar con dinero.
La actualización del protocolo de la cadena pública después del incidente del hacker DEX ha provocado controversia sobre la Descentralización.
Introducción
Este evento es una victoria del capital, y no una victoria de los usuarios, lo que en realidad representa un retroceso para el desarrollo de la industria.
Bitcoin y Sui han tomado direcciones diferentes; cada vez que hay un movimiento que socava la descentralización en la industria, esto provoca una mayor fe en Bitcoin.
El mundo no solo necesita un conjunto más excelente de infraestructura financiera global, sino que lo más importante es que siempre hay un grupo de personas que necesita un espacio de libertad.
En algún momento, las cadenas de consorcio eran más populares que las cadenas públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la caída de las cadenas de consorcio significa que simplemente cumplir con las demandas regulatorias no puede satisfacer las necesidades reales de los usuarios. ¿De qué sirve una herramienta de regulación si se pierden los usuarios regulados?
1. Contexto del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de una cadena pública (DEX) fue atacado por hackers, la liquidez disminuyó drásticamente en un instante, múltiples pares de comercio colapsaron en precio, con pérdidas que superan los 220 millones de dólares.
La línea de tiempo del evento es la siguiente:
El 22 de mayo por la mañana, un hacker atacó este DEX para obtener 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un anuncio.
El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de cadenas, quedando 162 millones de dólares aún en la dirección de la cadena. Los nodos de validación actuaron rápidamente, agregando la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.
La noche del 22 de mayo, el CPO de la cadena pública confirmó que los fondos han sido congelados y la devolución comenzará pronto.
El 23 de mayo, DEX comenzó a reparar vulnerabilidades y a actualizar el contrato.
El 24 de mayo, la cadena pública de código abierto PR explicará que se recuperarán fondos a través del mecanismo de alias y la lista blanca.
El 26 de mayo, la cadena pública inició la votación de gobernanza en la cadena, proponiendo si se debe ejecutar la actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
El 29 de mayo, se anunciaron los resultados de la votación, con más de 2/3 del peso de los nodos de validación apoyando; la actualización del protocolo está lista para ejecutarse.
Del 30 de mayo a principios de junio, la actualización del protocolo entra en vigor, se ejecuta el hash de la transacción designada y los activos del hacker son "transferidos legalmente".
2. Principios de ataque
Resumen del proceso de ataque:
El atacante primero utilizó un préstamo relámpago para pedir prestados una gran cantidad de tokens, lo que provocó que el precio del fondo de comercio cayera drásticamente un 99.90%. Esta enorme orden de venta hizo que el precio del fondo objetivo cayera de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose.
A continuación, el atacante creó una posición de liquidez en el DEX con un rango extremadamente estrecho (el ancho del rango es solo del 1.00496621%). Un rango tan estrecho amplifica el impacto del error de cálculo subsiguiente en la cantidad de tokens requeridos.
Principio básico del ataque:
En la función utilizada por DEX para calcular la cantidad de tokens necesarios, existe una vulnerabilidad de desbordamiento de enteros. Un atacante declara que desea agregar una gran liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.
Debido a un error en las condiciones de detección, el contrato sufrió un truncamiento de alto nivel durante el cálculo de desplazamiento a la izquierda, lo que llevó al sistema a subestimar gravemente la cantidad de tokens necesarios, permitiendo a los atacantes obtener una gran cantidad de liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad proviene del uso de una máscara y condiciones de evaluación incorrectas en el contrato inteligente de DEX, lo que permite que cualquier número menor que un valor específico eluda la detección; y después de desplazar 64 bits a la izquierda, los datos de alto orden se truncaron, lo que llevó al sistema a recibir solo unos pocos tokens y creer que había obtenido una enorme liquidez.
Después del incidente, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar":
La fase de congelación se completa mediante una lista de rechazo y consenso de nodos; La fase de recuperación requiere la actualización del protocolo en la cadena, votación de la comunidad y la ejecución de transacciones específicas para eludir la lista negra.
3, Mecanismo de congelación de la cadena pública
Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo que ha permitido la congelación de fondos en esta ocasión. No solo eso, su estándar de token también tiene un modo de "token regulado", con una función de congelación incorporada.
La congelación de emergencia utilizó esta característica: los nodos validadores añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar su configuración para actualizar la lista negra, pero para garantizar la coherencia de la red, la fundación, como el organismo que publicó la configuración inicial, llevó a cabo una coordinación centralizada.
La fundación primero publicó oficialmente una actualización de configuración que incluye la dirección del hacker, los validadores sincronizan y efectúan por configuración predeterminada, lo que permite que los fondos del hacker estén temporalmente "sellados" en la cadena, y detrás de esto existe en realidad un alto grado de centralización.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena pública ha lanzado un parche de mecanismo de lista blanca. Esto es para las operaciones de devolución de fondos posteriores. Se pueden construir transacciones legítimas de antemano y registrarlas en la lista blanca, incluso si la dirección de esos fondos aún está en la lista negra, se pueden ejecutar de manera forzada.
Esta nueva característica permite añadir transacciones específicas a una "lista blanca" de antemano, lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluyendo firma, permisos, lista negra, etc.
Es importante tener en cuenta que el parche de lista blanca no puede robar directamente los activos de los hackers; simplemente otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.
Las soluciones de congelación predominantes en la industria suelen ocurrir a nivel de contrato de token y están controladas por múltiples firmas del emisor. Tomando como ejemplo una stablecoin, su contrato incorpora una función de lista negra que permite a la empresa emisora congelar direcciones infractoras, impidiendo así la transferencia de tokens. Este tipo de solución requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, y sólo se ejecuta realmente una vez que se alcanza un consenso, lo que puede provocar retrasos en la ejecución.
Aunque es eficaz, las estadísticas muestran que el proceso de múltiples firmas a menudo presenta un "período de vacío", lo que deja oportunidades para que los delincuentes actúen.
En comparación, el congelamiento de esta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por nodos validador, con una velocidad de ejecución mucho mayor que la de las llamadas a contratos inteligentes.
Este conjunto de modelos debe ejecutarse lo suficientemente rápido, lo que significa que la gestión de estos nodos validador es altamente unificada.
4, Principio de realización de "recuperación por transferencia" de la cadena pública
Lo que es aún más sorprendente es que esta cadena pública no solo ha congelado los activos de los hackers, sino que también planea "repatriar" los fondos robados a través de una actualización en la cadena.
El 27 de mayo, DEX propuso un plan de votación comunitaria que requería una actualización del protocolo para enviar los fondos congelados a una billetera de custodia de múltiples firmas. La fundación inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficina anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en una billetera multi-firma sin necesidad de la firma de los hackers".
No se requiere la firma de un hacker, esta es una característica muy especial, la industria de la blockchain nunca ha tenido una forma de reparación así.
Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de direcciones. Los contenidos de la actualización incluyen: especificar previamente las reglas de alias en la configuración, de modo que algunas transacciones permitidas pueden considerar las firmas legales como enviadas desde cuentas de hackers.
Específicamente, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker), y cualquier ejecutor que firme y publique estos resúmenes de transacción fijos se considera que ha iniciado la transacción como propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validador omite la verificación de la lista de rechazo.
Desde el punto de vista del código, las cadenas de bloques públicas han añadido un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista al menos un firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida para pasar, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.
5, Opiniones
160 millones de dólares, rompió la creencia más profunda de la industria
Este evento puede pasar pronto, pero este modelo no será olvidado, ya que ha revolucionado la base de la industria y ha roto el consenso tradicional de inmutabilidad de la blockchain bajo el mismo libro mayor.
En el diseño de blockchain, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino, el poder prevaleció, formando un modelo de "actos de votación que deciden el resultado del código".
Es precisamente porque este enfoque de desviar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales abordan los problemas de hackers.
Esta no es la primera "alteración del consenso", pero sí es la más silenciosa.
Desde una perspectiva histórica:
Una determinada cadena pública retrocedió transacciones a través de un hard fork en 2016 para compensar pérdidas, pero esta decisión condujo a una división de la cadena, el proceso fue muy controvertido, pero finalmente diferentes grupos formaron distintas creencias de consenso.
La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: en 2010, la vulnerabilidad de desbordamiento de valor fue reparada de manera urgente por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Este es el mismo modelo de hard fork, que revierte el libro mayor a antes del problema, y luego los usuarios aún pueden decidir por sí mismos en qué sistema de libros mayores continuar usando.
En comparación con un hard fork, esta vez no se eligió dividir la cadena, sino que se abordó el evento de manera precisa a través de una actualización de protocolo y la configuración de un alias. Esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero al mismo tiempo indica que el protocolo subyacente puede ser utilizado para llevar a cabo "acciones de rescate" específicas.
El problema es que, en la historia, el "rollback de bifurcación" era una elección de fe por parte del usuario; esta vez, la "corrección por protocolo" es una decisión tomada por la cadena por ti.
¿Se ha desmantelado la idea de que las claves privadas controlan los activos?
A largo plazo, esto significa que la idea de "no son tus claves privadas, no son tus monedas" se desmorona en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede evitar el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.
Si esto se convierte en un precedente para que la blockchain enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente.
"Cuando una cadena puede romper las reglas en nombre de la justicia, también establece un precedente para romper cualquier regla."
Una vez que haya un éxito en el "robo de dinero para la beneficencia", la próxima vez podría ser una operación en la "zona de ambigüedad moral".
¿Qué sucederá?
¿Los hackers realmente robaron el dinero de los usuarios, entonces, con una votación grupal, ¿se puede robar su dinero?
¿La votación se basa en quién tiene más dinero o más personas? Si gana el que tiene más dinero, entonces la era de los productores llegará muy pronto; si gana el que tiene más personas, entonces la multitud de la masa también hará oír su voz.
En el sistema tradicional, es normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales.
¿Pero no es esta la raíz del desarrollo de la industria de blockchain, el hecho de que desde un punto de vista técnico no se pueda llevar a cabo esto?
Ahora la vara de la conformidad en la industria está fermentando continuamente. Hoy puede congelar y modificar el saldo de la cuenta por culpa de los hackers, y mañana puede hacer modificaciones arbitrarias por factores geopolíticos o conflictos. Si la cadena se convierte en una herramienta regional, el valor de la industria se verá drásticamente comprimido, y al final solo será otro sistema financiero menos útil.
Esta también es la razón por la que tengo una fuerte confianza en la industria: "La blockchain no tiene valor porque no se puede congelar, sino porque incluso si la odias, ella no cambia por ti."
La tendencia de la regulación, ¿puede la cadena mantener su propia alma?
Una vez, las cadenas de consorcio eran más populares que las cadenas públicas, simplemente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la caída de las cadenas de consorcio realmente significa que simplemente cumplir con esta necesidad no es la verdadera demanda de los usuarios. Si se pierden los usuarios regulados, ¿necesitamos herramientas de regulación?
Desde el punto de vista del desarrollo de la industria:
"Centro eficiente", ¿es esta una etapa necesaria en el desarrollo de la blockchain? Si el objetivo final de la descentralización es garantizar los intereses del usuario, ¿podemos tolerar la centralización como un medio de transición?
La palabra "democracia" en el contexto de la gobernanza en cadena se calcula en realidad según el peso de los tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si algún día un DAO es hackeado y el hacker controla los derechos de voto), ¿también podría "votar legalmente para blanquearse a sí mismo"?
Al final, el valor de la blockchain no radica en si puede o no congelarse, sino en que, incluso si el grupo tiene la capacidad de congelarla, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.