El incidente de ataque de Cetus provoca controversias sobre la fe en la Cadena de bloques subyacente y reflexiones sobre el desarrollo futuro.

Desde el ataque a Cetus, la fe subyacente en la cadena de bloques y el desarrollo futuro

Introducción

Los eventos recientes reflejan la victoria del capital, en lugar de la protección de los intereses de los usuarios, lo que podría tener un impacto negativo en el desarrollo de la industria.

El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que hay acciones en la industria que debilitan la descentralización, esto provoca que la gente tenga una fe aún más firme en Bitcoin.

El mundo no solo necesita una infraestructura financiera global más excelente, sino que también necesita proporcionar espacio para los grupos que buscan la libertad.

En el pasado, las cadenas de bloques privadas eran más populares que las cadenas de bloques públicas porque cumplían con las necesidades regulatorias de la época. La caída de las cadenas de bloques privadas hoy en día indica que simplemente cumplir con los requisitos regulatorios no satisface las necesidades reales de los usuarios. Al perder a los usuarios regulados, las herramientas regulatorias también pierden su significado.

1. Revisión del evento

El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de una determinada cadena de bloques sufrió un ataque de hackers, lo que provocó una caída drástica en la liquidez, el colapso del precio de varios pares de comercio y pérdidas que superaron los 220 millones de dólares.

La línea de tiempo principal del evento es la siguiente:

El 22 de mayo por la mañana, un hacker atacó la bolsa para obtener 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un anuncio.

El 22 de mayo por la tarde, un hacker transfirió aproximadamente 60 millones de dólares a otras cadenas, quedando 162 millones de dólares en la cadena original. Los nodos de verificación tomaron medidas rápidamente, agregando la dirección del hacker a la "lista negra de servicios" y congelando los fondos.

La noche del 22 de mayo, un alto ejecutivo confirmó que los fondos han sido congelados y que el proceso de devolución está a punto de comenzar.

El 23 de mayo, el intercambio comenzó a reparar vulnerabilidades y actualizar contratos.

El 24 de mayo, el equipo de la cadena de bloques pública explicó que recuperará fondos a través de un mecanismo de apodo y una lista blanca.

El 26 de mayo, la cadena pública inició una votación de gobernanza en la cadena sobre si se debe ejecutar una actualización del protocolo y transferir los activos de los hackers a una dirección de custodia para votación.

El 29 de mayo, los resultados de la votación mostraron que más de 2/3 del peso de los nodos de verificación apoyaron la propuesta.

Del 30 de mayo a principios de junio, la actualización del protocolo entra en vigor, se ejecutan las transacciones designadas y se transfieren los activos de los hackers.

2、Análisis del principio de ataque

Los atacantes primero utilizan un préstamo relámpago para pedir prestados una gran cantidad de tokens, lo que provoca que el precio del pool de transacciones caiga un 99.90%. Luego, los atacantes crean posiciones de liquidez en un rango de precios muy estrecho, amplificando el impacto del error de cálculo posterior sobre la cantidad de tokens requeridos.

El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens requeridos tiene una vulnerabilidad de desbordamiento de enteros. Los atacantes afirman haber añadido una gran liquidez, pero en realidad solo invirtieron una pequeña cantidad de tokens. Debido a un error en las condiciones de detección de desbordamiento, el sistema subestimó gravemente la cantidad de tokens necesarios, permitiendo a los atacantes obtener una gran liquidez a un costo extremadamente bajo.

Desde el punto de vista técnico, la vulnerabilidad proviene del uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que la mayoría de los valores evadan la detección. Después de la operación de desplazamiento a la izquierda, los datos de mayor orden son truncados, y el sistema considera que ha obtenido una gran liquidez al recibir solo unos pocos tokens.

Después del evento, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar".

La fase de congelación se completa mediante listas negras y consenso de nodos; La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y ejecución de transacciones específicas para eludir la lista negra.

3、Análisis del mecanismo de congelación de fondos

Esta cadena de bloques incorpora un mecanismo especial de lista de rechazo, lo que permite la congelación de fondos en este hackeo. Además, su estándar de token también incluye un modo de "token regulado", que cuenta con una función de congelación integrada.

Esta congelación de emergencia aprovechó esta característica: los nodos validadores agregaron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar la configuración para actualizar la lista negra, pero para garantizar la coherencia de la red, la fundación, como la parte que publicó la configuración inicial, coordinó de manera centralizada.

La fundación primero publicó una actualización de configuración que incluye la dirección del hacker, y los validadores sincronizan de acuerdo con la configuración predeterminada, haciendo que los fondos del hacker queden temporalmente "sellados" en la cadena. Detrás de esto, en realidad, hay un alto grado de factores de centralización.

Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública lanzó posteriormente un parche de mecanismo de lista blanca. Esto permite que transacciones específicas se agreguen previamente a una "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluidos la firma, permisos, listas negras, etc.

Es importante tener en cuenta que el parche de lista blanca no puede transferir directamente los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.

En comparación, las soluciones de congelación más comunes en la industria a menudo ocurren a nivel de contratos de tokens y son controladas por múltiples firmas de la parte emisora. Tomando como ejemplo una moneda estable, su contrato tiene una función de lista negra incorporada, lo que permite a la empresa emisora congelar direcciones infractoras, impidiendo que transfieran tokens. Este tipo de solución requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, y solo se ejecuta realmente una vez que se alcanza un consenso de múltiples firmas, lo que conlleva un retraso en la ejecución.

Aunque este mecanismo de congelación es efectivo, las estadísticas indican que el proceso de múltiples firmas a menudo presenta un "período de vacío", dejando una oportunidad para los delincuentes.

En comparación, la congelación en este evento ocurrió a nivel de protocolo subyacente, operada colectivamente por los nodos validadores, y su velocidad de ejecución es mucho más rápida que la de las llamadas a contratos ordinarios. Para que este modelo se ejecute lo suficientemente rápido, significa que la gestión de estos nodos validadores debe ser altamente unificada.

4、Principio de realización de la "recuperación por transferencia de fondos"

Más sorprendente aún, la cadena de bloques pública no solo ha congelado los activos de los hackers, sino que planea "recuperar la transferencia" de los fondos robados a través de una actualización en la cadena.

El 27 de mayo, el intercambio propuso un plan de votación comunitaria, solicitando una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multisig. La fundación inmediatamente inició una votación de gobernanza en la cadena.

El 29 de mayo, se anunciaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficina oficial anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en un monedero multisig sin necesidad de la firma del hacker".

No se necesita la firma de un hacker, esta es una forma de reparación sin precedentes en la industria de la cadena de bloques.

Según la actualización oficial del código, el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar una firma legal como proveniente de una cuenta de hacker.

Específicamente, la lista de hashes de transacciones de rescate que se van a ejecutar se vincula a la dirección objetivo (es decir, la dirección del hacker). Cualquier ejecutor que firme y publique estos resúmenes de transacción fijos se considera que ha iniciado la transacción como propietario de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores eludirá la verificación de la lista negra.

Desde un nivel de código, las cadenas de bloques públicas han incorporado un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará esta transacción como permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y la ejecución normales.

5、Análisis de opiniones

5.1 Desafíos de la creencia fundamental de la industria

Aunque la controversia de este evento puede calmarse rápidamente, el modelo adoptado no será olvidado, ya que ha revolucionado las bases de la industria y ha roto el consenso tradicional de que la cadena de bloques es inalterable bajo el mismo libro de contabilidad.

En el diseño de la cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la intervención de la gobernanza, el poder prevaleció, formando el patrón de "el comportamiento de votación decide el resultado del código".

La práctica de desviar directamente las transacciones por parte de la cadena pública difiere enormemente de la forma en que las cadenas de bloques principales manejan los problemas de hackers.

5.2 "consenso de alteración" en la historia

Desde la historia:

En 2016, una cierta cadena de bloques realizó un hard fork para revertir transacciones y compensar pérdidas debido al evento DAO, pero esta decisión condujo a una división de la cadena, y el proceso fue muy controvertido, resultando en diferentes grupos formando distintas creencias de consenso.

Otra cadena de bloques principal también ha enfrentado desafíos técnicos similares: la vulnerabilidad de sobrevaloración de 2010 fue reparada de emergencia por los desarrolladores y se actualizaron las reglas de consenso, lo que eliminó por completo alrededor de 18.4 mil millones de tokens generados ilegalmente.

Estos adoptaron un modo de bifurcación dura, restaurando el libro mayor a un estado anterior al problema, y los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar usando.

En comparación, este evento no eligió dividir la cadena, sino que se dirigió de manera precisa a este evento mediante una actualización de protocolo y la configuración de alias. Hacer esto mantuvo la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.

El problema es que el "retroceso en forma de bifurcación" en la historia permitió a los usuarios elegir en qué creer; mientras que la "corrección basada en el protocolo" esta vez fue decidida por la cadena en lugar de por los usuarios.

5.3 Desafío a la filosofía de "No tu clave, No tu moneda"

A largo plazo, esto significa que la idea de "No tus claves, no tus monedas" se descompone en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede detener el movimiento de activos y redirigirlos a través de cambios de protocolo colectivo.

Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes eventos de seguridad en el futuro, e incluso se considera una práctica que puede seguirse nuevamente, entonces "cuando una cadena puede romper las reglas por la justicia, también tiene un precedente para romper cualquier regla."

Una vez que haya éxito en una "recolección de fondos benéficos", la próxima vez podría aparecer una operación en la "zona moralmente ambigua".

5.4 Impacto potencial

Los hackers realmente robaron el dinero de los usuarios, pero ¿puede un voto colectivo quitarle su dinero?

¿La votación se basa en quién tiene más dinero o en quién tiene más personas? Si ganan los que tienen más dinero, eso podría llevar a una concentración de riqueza; si ganan los que tienen más personas, podría haber decisiones irracionales del grupo.

Bajo el sistema tradicional, no es normal que los ingresos ilegales estén protegidos, el congelamiento y la transferencia son operaciones habituales de los bancos tradicionales. Pero, ¿no es la raíz del desarrollo de la cadena de bloques que técnicamente no se puede llevar a cabo este tipo de operaciones?

Con el continuo fortalecimiento de los requisitos de cumplimiento en la industria, hoy se puede congelar y modificar el saldo de la cuenta para combatir a los hackers. ¿Es posible que mañana se realicen modificaciones arbitrarias debido a factores geográficos o de conflicto? Si la cadena se convierte en una herramienta regional, el valor de la industria se vería drásticamente reducido, siendo a lo sumo otro sistema financiero menos funcional.

El valor de la cadena de bloques radica en: "no es que no se pueda congelar lo que tiene valor, sino que, incluso si lo odias, no cambia por ti."

5.5 Regulación y el futuro desarrollo de la cadena de bloques

Una vez, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, ya que satisfacían las necesidades regulatorias de la época. La caída de las cadenas de bloques de consorcio demuestra que simplemente cumplir con las necesidades regulatorias no puede satisfacer las verdaderas necesidades de los usuarios. Sin usuarios regulados, las herramientas regulatorias pierden su significado.

Desde la perspectiva del desarrollo de la industria, necesitamos reflexionar sobre:

  1. "¿Es "centralización eficiente" una etapa necesaria en el desarrollo de la cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?

  2. En el contexto de la gobernanza en la cadena de bloques, "democracia" en realidad se pondera según el peso de los tokens. Si un hacker posee una gran cantidad de tokens (o si algún día el DAO es hackeado y el hacker controla los derechos de voto), ¿también puede "votar legalmente para blanquearse"?

Al final, el valor de la cadena de bloques no radica en si puede o no congelarse, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.

El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.

CETUS4.02%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
GasFeeThundervip
· hace6h
Según el protocolo, se observará temporalmente el monto de la pérdida.
Ver originalesResponder0
MentalWealthHarvestervip
· hace6h
Ahora para tomar a la gente por tonta también hay que ver la cara del hacker.
Ver originalesResponder0
AlphaBrainvip
· hace6h
alcista soplando tan fuerte, al final igual se va.
Ver originalesResponder0
JustHereForMemesvip
· hace6h
¿Qué es la descentralización? Mira quién ha pagado.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)