O incidente da cadeia pública Sui provocou uma crise de confiança na indústria, e o consenso de base do Blockchain enfrentou desafios.

Crise de confiança na indústria Blockchain: Reflexões provocadas pelo incidente da blockchain Sui

Introdução

Os eventos recentes refletem a vitória do capital, e não os interesses dos usuários. Isso pode significar um retrocesso para o desenvolvimento da indústria.

O desenvolvimento do Bitcoin e do Sui é completamente diferente; sempre que há ações na indústria que abalam a descentralização, isso provoca uma crença ainda mais firme das pessoas no Bitcoin.

O mundo não precisa apenas de infraestruturas financeiras globalizadas mais eficientes, mas também de proporcionar espaço para os grupos que buscam liberdade.

Há algum tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio demonstra que simplesmente obedecer às exigências regulatórias não satisfaz as necessidades reais dos usuários. Sem usuários sob regulamentação, qual é o sentido das ferramentas regulatórias?

1、Contexto do evento

No dia 22 de maio de 2025, a maior exchange descentralizada de um ecossistema de uma determinada blockchain sofreu um ataque hacker, resultando numa queda instantânea de liquidez, com o preço de vários pares de negociação a desmoronar, causando perdas superiores a 220 milhões de dólares.

A linha do tempo do desenvolvimento dos eventos é a seguinte:

Na manhã de 22 de maio, hackers atacaram um DEX para roubar 230 milhões de dólares, e o DEX suspendeu urgentemente o contrato e publicou um anúncio.

No dia 22 de maio à tarde, hackers transferiram cerca de 60 milhões de dólares através da cadeia, enquanto os restantes 162 milhões de dólares continuam no endereço da cadeia original. Os nós de validação da blockchain rapidamente tomaram medidas, adicionando o endereço do hacker à "lista negra de recusa de serviço" e congelando os fundos.

Na noite de 22 de maio, o executivo da blockchain confirmou no Twitter: os fundos foram congelados e a devolução começará em breve.

No dia 23 de maio, o DEX atacado começou a corrigir vulnerabilidades e atualizar o contrato.

No dia 24 de maio, a blockchain de código aberto publicou um PR, explicando que irá recuperar fundos através de um mecanismo de alias e whitelist.

No dia 26 de maio, a blockchain pública iniciou a votação de governança on-chain, propondo se deve executar a atualização do protocolo e transferir os ativos do hacker para um endereço de custódia.

No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; o upgrade do protocolo está pronto para ser executado.

De 30 de maio a início de junho, a atualização do protocolo entrou em vigor, o hash de transação designado foi executado, e os ativos do hacker foram "legalmente transferidos".

2, Princípio do ataque

Visão geral do processo de ataque:

Os atacantes primeiro utilizam um empréstimo relâmpago para emprestar uma grande quantidade de tokens, fazendo com que o preço do pool de negociação caia 99,90% em um instante. Essa enorme venda fez com que o preço do pool alvo caísse de aproximadamente 1.8956×10^19 para 1.8425×10^19, quase esvaziando completamente.

Em seguida, os atacantes criaram posições de liquidez em uma DEX com uma faixa extremamente estreita (a largura da faixa era apenas 1,00496621%). Uma faixa tão estreita amplifica o impacto do erro de cálculo subsequente na quantidade de tokens necessária.

Princípio central do ataque:

A função utilizada pelo DEX para calcular a quantidade de tokens necessários apresenta uma vulnerabilidade de estouro de inteiro. Um atacante declara intencionalmente que deseja adicionar uma liquidez enorme (cerca de 10^37 unidades), mas na realidade, apenas investe 1 token no contrato.

Devido a um erro nas condições de teste, o contrato sofreu um truncamento de alta durante o cálculo de deslocamento à esquerda, o que fez com que o sistema subestimasse gravemente a quantidade de tokens necessária, resultando na troca de uma enorme liquidez por um custo muito baixo.

Do ponto de vista técnico, a vulnerabilidade acima resulta do uso de uma máscara e condições de verificação incorretas no contrato inteligente da DEX, permitindo que qualquer número inferior a um valor específico contorne a verificação; além disso, após um deslocamento à esquerda de 64 bits, os dados de maior ordem são truncados, e o sistema considera que obteve uma enorme liquidez apenas ao receber uma quantidade muito pequena de tokens.

Após o ocorrido, as autoridades tomaram duas etapas de operação:

A fase de congelamento é concluída com base na lista de rejeição e no consenso dos nós;

A fase de recuperação requer atualização do protocolo na blockchain, votação da comunidade e execução de transações específicas para contornar a lista negra.

3, Mecanismo de congelamento da blockchain pública

A blockchain pública possui um mecanismo especial de lista de rejeição, que possibilitou o congelamento dos fundos do hacker. Além disso, o padrão de token dessa blockchain inclui o modo "token regulado", que possui uma função de congelamento embutida.

A congelamento de emergência aproveitou essa característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Teoricamente, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas para garantir a consistência da rede, a fundação, como a parte inicial que publica a configuração, fez a coordenação centralizada.

A fundação primeiro publicou oficialmente uma atualização de configuração que incluía o endereço do hacker, e os validadores sincronizaram de acordo com a configuração padrão, o que fez com que os fundos do hacker fossem temporariamente "selados" na blockchain, existindo, na verdade, altos fatores de centralização por trás disso.

Para resgatar as vítimas de fundos congelados, a equipe da blockchain lançou imediatamente um patch de mecanismo de lista branca. Isso é para operações subsequentes de devolução de fundos. É possível construir transações legítimas antecipadamente e registrá-las na lista branca, mesmo que o endereço dos fundos ainda esteja na lista negra, podendo ser forçado a executar.

Esta nova funcionalidade permite que transações específicas sejam pré-adicionadas à "lista de isenção de verificação", permitindo que essas transações passem por todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.

É importante notar que o patch da lista branca não pode diretamente roubar os ativos dos hackers; ele apenas confere a algumas transações a capacidade de contornar o congelamento, enquanto a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissão adicional do sistema para ser concluída.

Em comparação, o congelamento desta blockchain ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contrato comum.

Neste modelo, para que a execução seja rápida o suficiente, isso significa que a gestão desses nós validadores é altamente unificada.

4, Princípios de implementação da "recuperação por transferência" da blockchain pública

Mais surpreendente é que esta blockchain não apenas congelou os ativos dos hackers, mas planeja transferir a recuperação dos fundos roubados através de uma atualização em cadeia.

No dia 27 de maio, o DEX atacado propôs um plano de votação da comunidade, solicitando uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia multisig. A fundação da blockchain imediatamente iniciou uma votação de governança na cadeia.

No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores com peso a apoiar a proposta. A entidade oficial anunciou que, uma vez aprovada a proposta, "todos os fundos congelados em duas contas de hackers serão recuperados para uma carteira multi-assinatura sem a necessidade de assinatura dos hackers".

Não é necessária a assinatura de hackers, esta é uma característica altamente controversa, a indústria de blockchain nunca teve uma solução assim.

A partir do PR oficial do GitHub da blockchain, é possível ver que o protocolo introduziu um mecanismo de alias de endereço. O conteúdo da atualização inclui: especificar previamente as regras de alias na configuração do protocolo, permitindo que certas transações autorizadas considerem assinaturas legítimas como enviadas de contas de hackers.

Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores irá contornar a verificação da lista de rejeição.

Do ponto de vista do código, esta blockchain adicionou um novo critério na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre seus signatários e verifica se atendem às regras de pseudônimo. Se existir algum signatário que atenda às regras de pseudônimo, essa transação é marcada como permitida para passar, ignorando o erro de interceptação anterior e continuando a ser empacotada e executada normalmente.

5、Ponto de vista

160 milhões de dólares, rasgou a crença mais profunda da indústria.

Este incidente pode acalmar rapidamente, mas o modelo adotado não será esquecido, pois ele subverteu os fundamentos da indústria, quebrando o consenso tradicional de que a Blockchain é imutável sob o mesmo livro-razão.

Na concepção de blockchain, o contrato é a lei, o código é o árbitro. Mas neste evento, o código falhou, a governança interveio, o poder prevaleceu, formando o padrão de "a decisão do comportamento de voto sobre o resultado do código".

A prática de apropriação direta de transações por esta blockchain pública difere enormemente da forma como as principais blockchains lidam com problemas de hackers.

Esta não é a primeira vez que "manipulação de consenso" acontece, mas é a mais silenciosa.

Historicamente, o Ethereum reverteu transferências através de um hard fork após o evento The DAO em 2016 para compensar as perdas, mas essa decisão levou à divisão entre o Ethereum e o Ethereum Classic, um processo que foi altamente controverso, mas que, no final, resultou em diferentes grupos formando diferentes crenças de consenso.

A comunidade Bitcoin também enfrentou desafios técnicos semelhantes: a falha de sobrecarga de valor em 2010 foi rapidamente corrigida por desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de bitcoins gerados ilegalmente.

Estes adotaram o modo de hard fork, revertendo o livro-razão para antes do problema ocorrer, permitindo que os usuários decidam em qual sistema de livro-razão continuar a usar.

Em comparação com o hard fork do DAO, esta blockchain não optou por dividir a cadeia, mas sim por atualizar o protocolo e configurar um alias para abordar precisamente este evento. Isso mantém a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" direcionadas.

O problema é que, na história, a "reversão por bifurcação" permitiu aos usuários escolher a sua crença; enquanto a "correção por protocolo" desta blockchain decidiu por conta dos usuários.

"Não é sua chave, não é sua moeda"? Tempos difíceis vêm por aí.

A longo prazo, isso significa que a ideia de "não é sua chave, não é sua moeda" é desmantelada nesta blockchain pública: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o movimento de ativos e redirecionar ativos através de mudanças coletivas de protocolo.

Se isto se tornar um precedente para o futuro do Blockchain enfrentar grandes eventos de segurança, e até mesmo ser considerado um costume a seguir novamente, então "quando uma cadeia pode quebrar regras em nome da justiça, ela também tem um precedente para quebrar qualquer regra."

Uma vez que haja um sucesso de "roubo por caridade", a próxima vez pode aparecer uma operação na "zona cinzenta da moralidade".

O que vai acontecer?

Se os hackers realmente roubaram o dinheiro dos usuários, então o voto em grupo pode roubar o dinheiro dele?

Quem é a base da votação, quem tem mais dinheiro ou mais pessoas? Se vencer quem tem mais dinheiro, então o produtor final descrito por Liu Cixin chegará rapidamente; se vencer quem tem mais pessoas, então os clamores da multidão desorganizada também aumentarão.

No sistema tradicional, é normal que os rendimentos ilícitos não sejam protegidos; o congelamento e a transferência são operações rotineiras dos bancos tradicionais. Mas a incapacidade de fazer isso do ponto de vista técnico não é, de fato, a raiz do desenvolvimento da Blockchain?

Agora a pressão para a conformidade na indústria continua a aumentar. Hoje, pode-se congelar ou modificar o saldo da conta devido a hackers; então, amanhã, será possível fazer modificações arbitrárias por razões geográficas ou de conflito? Se a blockchain se tornar uma ferramenta regional, o valor da indústria será significativamente comprimido, sendo no máximo apenas mais um sistema financeiro que é ainda menos utilizável.

Esta é também a razão pela qual o desenvolvimento da indústria é firme: "O Blockchain não tem valor porque não pode ser congelado, mas sim porque mesmo que o odeies, ele não muda por tua causa."

A tendência de regulamentação é inevitável, será que a blockchain conseguirá preservar a sua própria alma?

Era uma vez, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio, na verdade, significa que simplesmente atender a essa necessidade não é a verdadeira demanda dos usuários. Sem usuários sujeitos a regulamentação, qual é o significado das ferramentas de regulamentação?

Do ponto de vista do desenvolvimento da indústria, "centralização eficiente" é uma fase necessária para o desenvolvimento do Blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio transitório?

A palavra "democracia" no contexto da governança em blockchain é, na verdade, baseada no peso dos tokens. Então, se um hacker detiver uma grande quantidade de tokens (ou se um dia a DAO for hackeada, e o hacker controlar os direitos de voto), será que ele também pode "votar legalmente para se limpar"?

No final, o valor do blockchain não está em saber se pode ser congelado, mas sim em que mesmo que o grupo tenha a capacidade de congelar, opta por não o fazer.

O futuro de uma cadeia não é determinado pela arquitetura técnica, mas sim pelas crenças que ela escolhe proteger.

SUI-5.49%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 2
  • Partilhar
Comentar
0/400
AlphaLeakervip
· 19h atrás
BTC é sempre um deus
Ver originalResponder0
GateUser-e87b21eevip
· 19h atrás
Quem ainda se atreve a tocar em blockchains públicas?
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)