El evento de la cadena pública Sui ha provocado una crisis de confianza en la industria, y el consenso en la base de la cadena de bloques enfrenta desafíos.

Crisis de confianza en la industria de la cadena de bloques: Reflexiones provocadas por el evento de la cadena pública Sui

Introducción

Los eventos recientes reflejan la victoria del capital y no los intereses de los usuarios. Esto podría significar un retroceso para el desarrollo de la industria.

El desarrollo de Bitcoin y Sui es completamente diferente. Cada vez que hay acciones en la industria que sacuden la descentralización, esto provoca que las personas tengan una fe aún más firme en Bitcoin.

El mundo no solo necesita una infraestructura financiera global más avanzada, sino que también necesita proporcionar espacio para los grupos que buscan la libertad.

Hace un tiempo, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. La declinación de las cadenas de bloques de consorcio hoy en día demuestra que simplemente cumplir con las demandas regulatorias no puede satisfacer las verdaderas necesidades de los usuarios. ¿Qué sentido tienen las herramientas regulatorias si se han perdido los usuarios regulados?

1、Fondo del evento

El 22 de mayo de 2025, el intercambio descentralizado más grande en el ecosistema de una cierta cadena de bloques sufrió un ataque de hackers, lo que provocó una caída brusca de la liquidez y el colapso de los precios de varios pares de negociación, con pérdidas que superan los 220 millones de dólares.

La línea de tiempo del desarrollo del evento es la siguiente:

El 22 de mayo por la mañana, un hacker atacó un DEX para obtener 230 millones de dólares, y el DEX suspendió urgentemente el contrato y emitió un anuncio.

El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena, mientras que los restantes 162 millones de dólares permanecen en la dirección de la cadena original. Los nodos de verificación de esta cadena pública tomaron rápidamente medidas, añadiendo la dirección del hacker a la "lista negra de denegación de servicio" y congelando los fondos.

La noche del 22 de mayo, un ejecutivo de esta cadena de bloques confirmó en Twitter: los fondos han sido congelados y la devolución comenzará pronto.

El 23 de mayo, el DEX atacado comenzó a reparar las vulnerabilidades y actualizar el contrato.

El 24 de mayo, la cadena pública abrió su PR, explicando que pronto se llevará a cabo la recuperación de fondos a través del mecanismo de alias y la lista blanca.

El 26 de mayo, la cadena de bloques pública inició la votación de gobernanza en la cadena, proponiendo si llevar a cabo la actualización del protocolo y transferir los activos de los hackers a una dirección de custodia.

El 29 de mayo, se anunciaron los resultados de la votación, con el apoyo de más de 2/3 del peso de los nodos de validación; la actualización del protocolo está lista para ejecutarse.

Del 30 de mayo al inicio de junio, la actualización del protocolo entró en vigor, se ejecutó el hash de la transacción designada y los activos del hacker fueron "transferidos legalmente".

2, Principio del ataque

Resumen del proceso de ataque:

El atacante primero utiliza un préstamo relámpago para pedir prestados una gran cantidad de tokens, lo que hace que el precio del grupo de transacciones caiga un 99.90% en un instante. Esta enorme orden de venta hizo que el precio del grupo objetivo cayera de aproximadamente 1.8956×10^19 a 1.8425×10^19, casi vaciándose por completo.

Luego, el atacante creó posiciones de liquidez en el DEX en un rango extremadamente estrecho (con un ancho de rango de solo 1.00496621%). Un rango tan estrecho amplifica el impacto del error de cálculo posterior en la cantidad de tokens requeridos.

Principio central del ataque:

La función utilizada por DEX para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. Un atacante declara intencionadamente que quiere agregar una gran liquidez (aproximadamente 10^37 unidades), pero en realidad solo aporta 1 token al contrato.

Debido a un error en las condiciones de detección, el contrato sufrió una truncación de bits altos durante el cálculo de desplazamiento a la izquierda, lo que llevó al sistema a subestimar gravemente la cantidad de tokens requeridos, obteniendo así una enorme liquidez a un costo muy bajo.

Desde un punto de vista técnico, la vulnerabilidad mencionada proviene del uso de una máscara y condiciones de juicio erróneas en el contrato inteligente del DEX, lo que permite que cualquier número menor que un valor específico evada la detección; además, al desplazar 64 bits a la izquierda, los datos de alto orden se truncaron, y el sistema considera que ha obtenido una gran liquidez al recibir solo unos pocos tokens.

Después del incidente, las autoridades llevaron a cabo dos fases de operaciones:

La fase de congelación se completa mediante la lista de rechazo y el consenso de nodos;

La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y ejecución de transacciones específicas para eludir la lista negra.

3, Mecanismo de congelación de la cadena pública

Este blockchain tiene un mecanismo especial de lista de rechazo interno, que ha permitido la congelación de los fondos de los hackers. No solo eso, el estándar de tokens de este blockchain también incluye un modo de "token regulado", que cuenta con una función de congelación incorporada.

Esta congelación de emergencia aprovechó esta característica: los nodos validadores añadieron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar la configuración para actualizar la lista negra, pero para garantizar la consistencia de la red, la fundación, como el ente que publicó la configuración inicial, llevó a cabo una coordinación centralizada.

La fundación primero publicó oficialmente una actualización de configuración que incluía la dirección del hacker, y los validadores sincronizaron y aplicaron la configuración por defecto, lo que permitió que los fondos del hacker fueran "sellados" temporalmente en la cadena, lo que en realidad detrás de esto existe un alto grado de centralización.

Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó inmediatamente un parche de mecanismo de lista blanca. Esto es para las operaciones de devolución de fondos posteriores. Se pueden preconstruir transacciones legítimas y registrarlas en la lista blanca, incluso si la dirección de esos fondos aún está en la lista negra, se puede ejecutar de manera forzada.

Esta nueva función permite agregar transacciones específicas a una "lista blanca" de antemano, lo que permite a estas transacciones omitir todas las verificaciones de seguridad, incluidas las firmas, permisos, listas negras, etc.

Es importante tener en cuenta que el parche de lista blanca no puede directamente robar los activos de un hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.

En comparación, el congelamiento de esta cadena de bloques ocurre a nivel de protocolo subyacente, operado colectivamente por los nodos de validadores, y la velocidad de ejecución es mucho más rápida que la llamada a contratos normales.

En este modelo, para ejecutar lo suficientemente rápido, significa que la gestión de estos nodos de validación es altamente unificada.

4, Principio de implementación de la "recuperación por transferencia" de la cadena pública

Más sorprendente aún es que esta cadena de bloques no solo ha congelado los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización en la cadena.

El 27 de mayo, el DEX atacado propuso un plan de votación comunitaria, solicitando una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multifirma. La fundación de la cadena pública lanzó de inmediato una votación de gobernanza en la cadena.

El 29 de mayo, se anunciaron los resultados de la votación, con aproximadamente el 90.9% del peso de los validadores apoyando la propuesta. La oficial anunció que, una vez aprobada la propuesta, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en una billetera multifirma sin necesidad de la firma de los hackers".

No se necesita la firma de un hacker, esta es una característica muy controvertida, la industria de la cadena de bloques nunca ha tenido una forma de reparación así.

Desde el PR oficial de GitHub de esta cadena de bloques pública, se puede saber que el protocolo ha introducido un mecanismo de alias de dirección. Los contenidos de la actualización incluyen: especificar previamente las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar una firma válida como enviada desde una cuenta de hacker.

En concreto, la lista de hashes de las transacciones de rescate que se van a ejecutar se vincula a la dirección objetivo (es decir, la dirección del hacker), y cualquier ejecutor que firme y publique estos resúmenes de transacciones fijos se considera que ha iniciado la transacción como propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores omite la verificación de la lista de rechazo.

Desde el punto de vista del código, esta cadena de bloques ha incorporado un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por la lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marca esta transacción como permitida, ignorando el error de interceptación previo, y se continúa con el empaquetado y ejecución normal.

5, Opiniones

160 millones de dólares, rasgó la creencia más profunda de la industria.

Este evento puede que se apacigüe pronto, pero el modelo que adoptó no será olvidado, ya que socavó la base de la industria y rompió el consenso tradicional de inmutabilidad de la cadena de bloques bajo un mismo libro de contabilidad.

En el diseño de la cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino, el poder prevaleció, formando un modelo de "la conducta de votación decide el resultado del código".

La práctica de esta cadena pública de apropiar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales manejan los problemas de los hackers.

Esta no es la primera vez que "modificar el consenso", pero sí es la vez más silenciosa.

Históricamente, Ethereum retrocedió las transferencias a través de un hard fork después del evento The DAO en 2016 para compensar las pérdidas, pero esta decisión llevó a la división de Ethereum y Ethereum Classic en dos cadenas, un proceso muy controvertido, pero que finalmente resultó en diferentes grupos formando diferentes creencias de consenso.

La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: el error de desbordamiento de valor de 2010 fue corregido de emergencia por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de Bitcoin generados ilegalmente.

Todos estos utilizan el modo de bifurcación dura, retrocediendo el libro mayor a antes de que ocurriera el problema, y los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar utilizando.

En comparación con el hard fork de DAO, esta cadena de bloques no eligió dividir la cadena, sino que abordó este evento de manera precisa a través de una actualización de protocolo y la configuración de alias. Esto mantuvo la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.

El problema es que el "retroceso por bifurcación" en la historia permitió a los usuarios elegir en qué creer; mientras que la "corrección por protocolo" de esta cadena pública toma decisiones por los usuarios.

"¿No es tu clave, no es tu moneda"? Me temo que ya no es aplicable.

A largo plazo, esto significa que la idea de "si no tienes la clave, no tienes las monedas" se descompone en esta cadena de bloques: incluso si la clave privada del usuario es completa, la red aún puede impedir el movimiento de activos y redirigir activos a través de cambios en el protocolo colectivo.

Si esto se convierte en un precedente para que las cadenas de bloques enfrenten grandes incidentes de seguridad en el futuro, e incluso se considera un hábito a seguir nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla."

Una vez que haya un éxito en la "captura de fondos benéficos", la próxima vez podría aparecer una operación en la "zona moralmente ambigua".

¿Qué sucederá?

Si los hackers realmente robaron el dinero de los usuarios, ¿entonces la votación colectiva puede quitarle su dinero?

¿La votación se basa en quién tiene más dinero o más personas? Si gana el que tiene más dinero, entonces el productor final descrito por Liu Cixin llegará muy pronto; si gana el que tiene más personas, entonces las voces de la multitud también aumentarán.

En un sistema tradicional, es normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero, ¿no es precisamente la incapacidad técnica para llevar a cabo esto la raíz del desarrollo de la Cadena de bloques?

Ahora la presión de cumplimiento en la industria continúa aumentando. Si hoy se puede congelar o modificar el saldo de una cuenta debido a hackers, ¿mañana se podrá hacer modificaciones arbitrarias debido a factores geográficos o conflictos? Si la cadena se convierte en una herramienta parcial regional, el valor de la industria se verá drásticamente reducido; a lo sumo, será otro sistema financiero aún más difícil de usar.

Esta es también la razón para el desarrollo firme de la industria: "La Cadena de bloques no tiene valor porque no puede ser congelada, sino porque incluso si lo odias, no cambia por ti."

La regulación es una tendencia inevitable, ¿puede la cadena mantener su alma?

Hace algún tiempo, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, la disminución de las cadenas de bloques de consorcio en realidad también significa que simplemente cumplir con esta demanda no es la verdadera necesidad de los usuarios. ¿Qué significado tiene la herramienta de supervisión si se han perdido los usuarios regulados?

Desde la perspectiva del desarrollo de la industria, ¿es "la centralización eficiente" una etapa inevitable en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?

La palabra "democracia" en el contexto de la gobernanza en la cadena de bloques, en realidad, se basa en el peso de los tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si algún día un DAO es hackeado y el hacker controla los derechos de voto), ¿también podría "votar legalmente para limpiar su nombre"?

Al final, el valor de la cadena de bloques no radica en si puede o no congelarse, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.

El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.

SUI2.94%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Compartir
Comentar
0/400
AlphaLeakervip
· 08-05 06:37
BTC es un dios eterno
Ver originalesResponder0
GateUser-e87b21eevip
· 08-05 06:32
¿Quién se atreve a tocar la cadena pública?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)