De l'attaque de Cetus, voir la foi fondamentale de la Blockchain et le développement futur
Introduction
Les événements récents reflètent la victoire du capital plutôt que la protection des intérêts des utilisateurs, ce qui pourrait avoir un impact négatif sur le développement du secteur.
Le développement de Bitcoin est complètement différent de celui de Sui. Chaque fois qu'il y a des actions dans l'industrie qui affaiblissent la décentralisation, cela renforce la foi des gens en Bitcoin.
Le monde a non seulement besoin d'infrastructures financières mondiales plus performantes, mais aussi d'un espace pour les groupes qui poursuivent la liberté.
Autrefois, les chaînes de consortium étaient plus populaires que les chaînes publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre que le simple respect des exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Ayant perdu les utilisateurs soumis à la réglementation, les outils de régulation perdent également leur sens.
1、Rétrospective de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a subi une attaque de hacker, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie principale des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué l'échange pour siphonner 230 millions de dollars, l'échange a immédiatement suspendu les contrats et publié un avis.
Le 22 mai après-midi, des hackers ont transféré environ 60 millions de dollars vers d'autres chaînes, et 162 millions de dollars restent sur la chaîne d'origine. Les nœuds de validation ont rapidement agi, ajoutant l'adresse du hacker à la "liste noire de refus de service" et gelant les fonds.
Le soir du 22 mai, un cadre supérieur a confirmé que les fonds avaient été gelés et que le processus de remboursement allait bientôt commencer.
Le 23 mai, l'échange a commencé à réparer les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, l'équipe de la blockchain a expliqué publiquement qu'elle procéderait à un recouvrement de fonds via un mécanisme de pseudonyme et une liste blanche.
Le 26 mai, la blockchain a lancé un vote de gouvernance en chaîne sur l'exécution de la mise à niveau du protocole et sur le transfert des actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote montrent que plus de 2/3 du poids des nœuds de validation soutiennent cette proposition.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, les transactions désignées ont été exécutées et les actifs des hackers ont été transférés.
2、Analyse simple des principes d'attaque
L'attaquant a d'abord utilisé un prêt flash pour emprunter une grande quantité de jetons, ce qui a entraîné une chute de 99,90 % du prix dans le pool de transactions. Ensuite, l'attaquant a créé une position de liquidité dans une fourchette de prix très étroite, amplifiant l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Le cœur de l'attaque réside dans une vulnérabilité de débordement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons nécessaires. L'attaquant prétend avoir ajouté une énorme liquidité, mais n'a en réalité investi qu'une petite quantité de jetons. En raison d'une erreur dans les conditions de détection de débordement, le système sous-estime gravement le nombre de jetons nécessaires, permettant à l'attaquant d'acquérir une immense liquidité à un coût très bas.
D'un point de vue technique, la vulnérabilité provient de l'utilisation de masques et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à la plupart des valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de poids élevé sont tronquées, et le système ne perçoit qu'un très petit nombre de jetons comme ayant obtenu une énorme liquidité.
Après l'événement, les autorités ont procédé en deux phases : "gel" et "récupération".
La phase de gel repose sur la liste noire et le consensus des nœuds ;
La phase de récupération nécessite une mise à niveau du protocole en chaîne, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Analyse du mécanisme de gel des fonds
Cette blockchain intègre un mécanisme spécial de liste de refus, permettant de geler les fonds des hackers lors de cet incident. De plus, sa norme de jeton inclut le mode "jeton réglementé", qui possède une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses associées aux fonds volés dans leur fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais afin d'assurer la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a coordonné de manière centralisée.
La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la blockchain. Il existe en réalité des facteurs de concentration élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe de la blockchain a ensuite lancé un patch de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance sur la "liste d'exemption", permettant à ces transactions de contourner toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas transférer directement les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En comparaison, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Prenons l'exemple d'un stablecoin, dont le contrat intègre une fonction de liste noire, permettant à l'entreprise émettrice de geler les adresses en infraction, les empêchant ainsi de transférer des jetons. Cette solution nécessite qu'une demande de gel soit initiée en chaîne par des signatures multiples, qui ne sera réellement exécutée qu'après un consensus des signatures multiples, ce qui entraîne un délai d'exécution.
Bien que ce mécanisme de gel soit efficace, les statistiques montrent que le processus de multi-signature présente souvent une "période de vide", laissant aux criminels une opportunité d'en profiter.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Pour que ce mode d'exécution soit suffisamment rapide, cela signifie que la gestion de ces nœuds validateurs doit être hautement unifiée.
4, Principe de réalisation de la "récupération par virement" des fonds
Ce qui est encore plus surprenant, c'est que la blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, l'échange a proposé un plan de vote communautaire, demandant une mise à niveau du protocole afin d'envoyer les fonds gelés dans un portefeuille de garde multi-signatures. La fondation a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, avec environ 90,9 % des validateurs soutenant la proposition. Les autorités ont déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter la signature des hackers."
Aucune signature de hacker n'est nécessaire, c'est une méthode de réparation sans précédent dans l'industrie de la Blockchain.
D'après les mises à jour de code officielles, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour comprennent : la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Concrètement, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds vérificateurs contournera la vérification de la liste noire.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de vérification des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires et vérifie s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être empaquetée et exécutée normalement.
5、Analyse des points de vue
5.1 Défis de la foi fondamentale dans l'industrie
Bien que l'agitation de cet événement puisse rapidement se calmer, le modèle qu'il a utilisé ne sera pas oublié, car il a perturbé les fondements de l'industrie et a brisé le consensus traditionnel de l'immutabilité de la Blockchain sous un même registre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a pris le pas sur le pouvoir, formant un modèle de "décision des résultats du code par le vote".
La méthode de détournement direct des transactions par la chaîne publique diffère considérablement de la façon dont les blockchains majeures traitent les problèmes de piratage.
5.2 L'"Consensus de falsification" dans l'histoire
Historiquement :
En 2016, une certaine blockchain publique a décidé de revenir sur les transactions par un hard fork pour compenser les pertes dues à l'incident DAO. Cependant, cette décision a entraîné une scission de la chaîne, le processus étant très controversé, et a finalement conduit à la formation de différentes croyances de consensus par différents groupes.
Une autre blockchain publique majeure a également rencontré des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, supprimant complètement environ 18,4 milliards de jetons générés illégalement.
Tous ces systèmes ont adopté un modèle de hard fork, permettant de revenir à un registre antérieur à la survenue du problème, et les utilisateurs peuvent décider par eux-mêmes sous quel système de registre continuer à utiliser.
En comparaison, cet événement n'a pas choisi de diviser la chaîne, mais a plutôt ciblé précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le "rollback par fork" historique permettait aux utilisateurs de choisir leur croyance ; tandis que la "correction par protocole" actuelle est décidée par la chaîne pour les utilisateurs.
5.3 Défi à la philosophie "Not Your Key, Not Your Coin"
À long terme, cela signifie que le principe "Not your keys, not your coins" est contrecarré sur cette blockchain : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements collectifs de protocole.
Si cela devient un précédent pour la Blockchain dans la gestion des grands événements de sécurité à l'avenir, voire considéré comme une pratique pouvant être respectée à nouveau, alors "lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat de fonds publics", il pourrait y avoir des opérations dans une "zone grise morale" la prochaine fois.
5.4 Impact potentiel
Les hackers ont effectivement volé l'argent des utilisateurs, mais le vote collectif peut-il vraiment lui prendre son argent ?
Sur quoi se base le vote, sur l'argent ou sur le nombre de personnes ? Si c'est celui qui a le plus d'argent qui l'emporte, cela pourrait conduire à une concentration de la richesse ; si c'est celui qui a le plus de personnes qui l'emporte, il pourrait y avoir des décisions irrationnelles de la part du groupe.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais la racine du développement de l'industrie de la Blockchain ne réside-t-elle pas dans le fait qu'il est techniquement impossible d'effectuer ce type d'opération ?
Avec le renforcement constant des exigences de conformité dans l'industrie, aujourd'hui il est possible de geler ou de modifier les soldes des comptes pour lutter contre les hackers. Est-il alors possible que demain, pour des raisons géopolitiques ou de conflits, des modifications arbitraires soient effectuées ? Si la Blockchain devient un outil régional, alors la valeur de l'industrie sera considérablement réduite, et ce ne sera guère plus qu'un autre système financier moins efficace.
La valeur du Blockchain réside dans le fait que : "Ce n'est pas parce qu'il ne peut pas être gelé qu'il a de la valeur, mais parce que même si vous le détestez, il ne change pas pour vous."
5.5 Réglementation et futur développement de la Blockchain
Autrefois, les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins réglementaires de l'époque. Le déclin des blockchains de consortium montre que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les véritables besoins des utilisateurs. Perdre les utilisateurs soumis à la réglementation rend aussi les outils de régulation dépourvus de sens.
D'un point de vue du développement de l'industrie, nous devons réfléchir :
"Une centralisation efficace" est-elle une étape incontournable du développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Dans le contexte de la gouvernance sur la blockchain, la "démocratie" est en réalité pondérée selon le poids des tokens. Si un hacker détient une grande quantité de tokens (ou si un jour le DAO est piraté et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
En fin de compte, la valeur du Blockchain ne réside pas dans sa capacité à être gelé, mais dans le fait que même si le groupe a la capacité de le geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Partager
Commentaire
0/400
GasFeeThunder
· Il y a 5h
Observer temporairement le montant des pertes selon le protocole
Voir l'originalRépondre0
MentalWealthHarvester
· Il y a 5h
Cette fois, il faut aussi regarder la couleur du hacker pour se faire prendre pour des cons.
Voir l'originalRépondre0
AlphaBrain
· Il y a 6h
Le bull fait tellement de bruit, mais à la fin, c'est toujours un Rug Pull.
Voir l'originalRépondre0
JustHereForMemes
· Il y a 6h
Qu'est-ce que c'est que la décentralisation ? Regardez qui a donné de l'argent.
L'incident d'attaque de Cetus a suscité des controverses sur la foi dans la blockchain et des réflexions sur son développement futur.
De l'attaque de Cetus, voir la foi fondamentale de la Blockchain et le développement futur
Introduction
Les événements récents reflètent la victoire du capital plutôt que la protection des intérêts des utilisateurs, ce qui pourrait avoir un impact négatif sur le développement du secteur.
Le développement de Bitcoin est complètement différent de celui de Sui. Chaque fois qu'il y a des actions dans l'industrie qui affaiblissent la décentralisation, cela renforce la foi des gens en Bitcoin.
Le monde a non seulement besoin d'infrastructures financières mondiales plus performantes, mais aussi d'un espace pour les groupes qui poursuivent la liberté.
Autrefois, les chaînes de consortium étaient plus populaires que les chaînes publiques, car elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre que le simple respect des exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Ayant perdu les utilisateurs soumis à la réglementation, les outils de régulation perdent également leur sens.
1、Rétrospective de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a subi une attaque de hacker, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie principale des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué l'échange pour siphonner 230 millions de dollars, l'échange a immédiatement suspendu les contrats et publié un avis.
Le 22 mai après-midi, des hackers ont transféré environ 60 millions de dollars vers d'autres chaînes, et 162 millions de dollars restent sur la chaîne d'origine. Les nœuds de validation ont rapidement agi, ajoutant l'adresse du hacker à la "liste noire de refus de service" et gelant les fonds.
Le soir du 22 mai, un cadre supérieur a confirmé que les fonds avaient été gelés et que le processus de remboursement allait bientôt commencer.
Le 23 mai, l'échange a commencé à réparer les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, l'équipe de la blockchain a expliqué publiquement qu'elle procéderait à un recouvrement de fonds via un mécanisme de pseudonyme et une liste blanche.
Le 26 mai, la blockchain a lancé un vote de gouvernance en chaîne sur l'exécution de la mise à niveau du protocole et sur le transfert des actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote montrent que plus de 2/3 du poids des nœuds de validation soutiennent cette proposition.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, les transactions désignées ont été exécutées et les actifs des hackers ont été transférés.
2、Analyse simple des principes d'attaque
L'attaquant a d'abord utilisé un prêt flash pour emprunter une grande quantité de jetons, ce qui a entraîné une chute de 99,90 % du prix dans le pool de transactions. Ensuite, l'attaquant a créé une position de liquidité dans une fourchette de prix très étroite, amplifiant l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Le cœur de l'attaque réside dans une vulnérabilité de débordement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons nécessaires. L'attaquant prétend avoir ajouté une énorme liquidité, mais n'a en réalité investi qu'une petite quantité de jetons. En raison d'une erreur dans les conditions de détection de débordement, le système sous-estime gravement le nombre de jetons nécessaires, permettant à l'attaquant d'acquérir une immense liquidité à un coût très bas.
D'un point de vue technique, la vulnérabilité provient de l'utilisation de masques et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à la plupart des valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de poids élevé sont tronquées, et le système ne perçoit qu'un très petit nombre de jetons comme ayant obtenu une énorme liquidité.
Après l'événement, les autorités ont procédé en deux phases : "gel" et "récupération".
La phase de gel repose sur la liste noire et le consensus des nœuds ; La phase de récupération nécessite une mise à niveau du protocole en chaîne, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Analyse du mécanisme de gel des fonds
Cette blockchain intègre un mécanisme spécial de liste de refus, permettant de geler les fonds des hackers lors de cet incident. De plus, sa norme de jeton inclut le mode "jeton réglementé", qui possède une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses associées aux fonds volés dans leur fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais afin d'assurer la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a coordonné de manière centralisée.
La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la blockchain. Il existe en réalité des facteurs de concentration élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe de la blockchain a ensuite lancé un patch de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance sur la "liste d'exemption", permettant à ces transactions de contourner toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas transférer directement les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En comparaison, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Prenons l'exemple d'un stablecoin, dont le contrat intègre une fonction de liste noire, permettant à l'entreprise émettrice de geler les adresses en infraction, les empêchant ainsi de transférer des jetons. Cette solution nécessite qu'une demande de gel soit initiée en chaîne par des signatures multiples, qui ne sera réellement exécutée qu'après un consensus des signatures multiples, ce qui entraîne un délai d'exécution.
Bien que ce mécanisme de gel soit efficace, les statistiques montrent que le processus de multi-signature présente souvent une "période de vide", laissant aux criminels une opportunité d'en profiter.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Pour que ce mode d'exécution soit suffisamment rapide, cela signifie que la gestion de ces nœuds validateurs doit être hautement unifiée.
4, Principe de réalisation de la "récupération par virement" des fonds
Ce qui est encore plus surprenant, c'est que la blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, l'échange a proposé un plan de vote communautaire, demandant une mise à niveau du protocole afin d'envoyer les fonds gelés dans un portefeuille de garde multi-signatures. La fondation a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, avec environ 90,9 % des validateurs soutenant la proposition. Les autorités ont déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter la signature des hackers."
Aucune signature de hacker n'est nécessaire, c'est une méthode de réparation sans précédent dans l'industrie de la Blockchain.
D'après les mises à jour de code officielles, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour comprennent : la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Concrètement, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds vérificateurs contournera la vérification de la liste noire.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de vérification des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires et vérifie s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être empaquetée et exécutée normalement.
5、Analyse des points de vue
5.1 Défis de la foi fondamentale dans l'industrie
Bien que l'agitation de cet événement puisse rapidement se calmer, le modèle qu'il a utilisé ne sera pas oublié, car il a perturbé les fondements de l'industrie et a brisé le consensus traditionnel de l'immutabilité de la Blockchain sous un même registre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a pris le pas sur le pouvoir, formant un modèle de "décision des résultats du code par le vote".
La méthode de détournement direct des transactions par la chaîne publique diffère considérablement de la façon dont les blockchains majeures traitent les problèmes de piratage.
5.2 L'"Consensus de falsification" dans l'histoire
Historiquement :
En 2016, une certaine blockchain publique a décidé de revenir sur les transactions par un hard fork pour compenser les pertes dues à l'incident DAO. Cependant, cette décision a entraîné une scission de la chaîne, le processus étant très controversé, et a finalement conduit à la formation de différentes croyances de consensus par différents groupes.
Une autre blockchain publique majeure a également rencontré des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, supprimant complètement environ 18,4 milliards de jetons générés illégalement.
Tous ces systèmes ont adopté un modèle de hard fork, permettant de revenir à un registre antérieur à la survenue du problème, et les utilisateurs peuvent décider par eux-mêmes sous quel système de registre continuer à utiliser.
En comparaison, cet événement n'a pas choisi de diviser la chaîne, mais a plutôt ciblé précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le "rollback par fork" historique permettait aux utilisateurs de choisir leur croyance ; tandis que la "correction par protocole" actuelle est décidée par la chaîne pour les utilisateurs.
5.3 Défi à la philosophie "Not Your Key, Not Your Coin"
À long terme, cela signifie que le principe "Not your keys, not your coins" est contrecarré sur cette blockchain : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements collectifs de protocole.
Si cela devient un précédent pour la Blockchain dans la gestion des grands événements de sécurité à l'avenir, voire considéré comme une pratique pouvant être respectée à nouveau, alors "lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat de fonds publics", il pourrait y avoir des opérations dans une "zone grise morale" la prochaine fois.
5.4 Impact potentiel
Les hackers ont effectivement volé l'argent des utilisateurs, mais le vote collectif peut-il vraiment lui prendre son argent ?
Sur quoi se base le vote, sur l'argent ou sur le nombre de personnes ? Si c'est celui qui a le plus d'argent qui l'emporte, cela pourrait conduire à une concentration de la richesse ; si c'est celui qui a le plus de personnes qui l'emporte, il pourrait y avoir des décisions irrationnelles de la part du groupe.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais la racine du développement de l'industrie de la Blockchain ne réside-t-elle pas dans le fait qu'il est techniquement impossible d'effectuer ce type d'opération ?
Avec le renforcement constant des exigences de conformité dans l'industrie, aujourd'hui il est possible de geler ou de modifier les soldes des comptes pour lutter contre les hackers. Est-il alors possible que demain, pour des raisons géopolitiques ou de conflits, des modifications arbitraires soient effectuées ? Si la Blockchain devient un outil régional, alors la valeur de l'industrie sera considérablement réduite, et ce ne sera guère plus qu'un autre système financier moins efficace.
La valeur du Blockchain réside dans le fait que : "Ce n'est pas parce qu'il ne peut pas être gelé qu'il a de la valeur, mais parce que même si vous le détestez, il ne change pas pour vous."
5.5 Réglementation et futur développement de la Blockchain
Autrefois, les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins réglementaires de l'époque. Le déclin des blockchains de consortium montre que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les véritables besoins des utilisateurs. Perdre les utilisateurs soumis à la réglementation rend aussi les outils de régulation dépourvus de sens.
D'un point de vue du développement de l'industrie, nous devons réfléchir :
"Une centralisation efficace" est-elle une étape incontournable du développement de la Blockchain ? Si l'objectif final de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Dans le contexte de la gouvernance sur la blockchain, la "démocratie" est en réalité pondérée selon le poids des tokens. Si un hacker détient une grande quantité de tokens (ou si un jour le DAO est piraté et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
En fin de compte, la valeur du Blockchain ne réside pas dans sa capacité à être gelé, mais dans le fait que même si le groupe a la capacité de le geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.