O incidente de ataque ao Cetus levantou controvérsias sobre a fé na Blockchain subjacente e reflexões sobre o desenvolvimento futuro.

A partir do ataque Cetus, veja a fé subjacente da Blockchain e o desenvolvimento futuro

Introdução

Os eventos recentes refletem a vitória do capital, e não a proteção dos interesses dos usuários, o que pode ter um impacto negativo no desenvolvimento do setor.

O desenvolvimento do Bitcoin é completamente diferente do Sui; sempre que surgem ações na indústria que enfraquecem a descentralização, isso gera uma crença ainda mais forte das pessoas no Bitcoin.

O mundo não precisa apenas de uma infraestrutura financeira global mais eficiente, mas também de proporcionar espaço para grupos que buscam liberdade.

No passado, as blockchains de consórcio eram mais populares do que as blockchains públicas, porque atendiam às necessidades regulatórias da época. A atual queda das blockchains de consórcio demonstra que simplesmente cumprir com as exigências regulatórias não satisfaz as necessidades reais dos usuários. Ao perder os usuários regulamentados, as ferramentas de regulação também perdem o seu significado.

1、Revisão do evento

No dia 22 de maio de 2025, a maior exchange descentralizada no ecossistema de uma determinada blockchain sofreu um ataque hacker, resultando em uma queda acentuada na liquidez, múltiplos pares de negociação colapsaram e as perdas ultrapassaram 220 milhões de dólares.

A linha do tempo principal do evento é a seguinte:

Na manhã de 22 de maio, hackers atacaram a exchange para obter 230 milhões de dólares, a exchange suspendeu urgentemente os contratos e emitiu um aviso.

No dia 22 de maio à tarde, hackers transferiram cerca de 60 milhões de dólares para outras cadeias, enquanto 162 milhões de dólares ainda permanecem na cadeia original. Os nós de validação rapidamente tomaram medidas, colocando o endereço do hacker na "lista negra de negação de serviço", congelando os fundos.

Na noite de 22 de maio, um alto executivo confirmou que os fundos foram congelados e que o processo de devolução está prestes a começar.

No dia 23 de maio, a bolsa começou a corrigir a vulnerabilidade e a atualizar o contrato.

No dia 24 de maio, a equipe da blockchain explicou publicamente que irá recuperar fundos através de um mecanismo de apelido e uma lista branca.

No dia 26 de maio, a blockchain pública iniciou uma votação de governança em cadeia, para decidir se deve executar a atualização do protocolo e transferir os ativos dos hackers para um endereço de custódia.

No dia 29 de maio, os resultados da votação mostraram que mais de 2/3 do peso dos nós de validação apoiaram a proposta.

De 30 de maio a início de junho, a atualização do protocolo entrou em vigor, as transações designadas foram executadas e os ativos dos hackers foram transferidos.

2、Análise dos princípios de ataque

Os atacantes primeiro utilizaram um empréstimo relâmpago para pegar emprestados uma grande quantidade de tokens, resultando numa queda de 99,90% no preço do pool de negociação. Em seguida, os atacantes criaram posições de liquidez em uma faixa de preço extremamente estreita, amplificando o impacto do erro de cálculo subsequente na quantidade de tokens necessária.

O cerne do ataque reside na vulnerabilidade de estouro de inteiro na função usada pela exchange para calcular a quantidade necessária de tokens. O atacante alega adicionar uma enorme liquidez, mas na realidade apenas investe uma pequena quantidade de tokens. Devido a uma falha nas condições de detecção de estouro, o sistema subestima gravemente a quantidade necessária de tokens, permitindo que o atacante obtenha uma enorme liquidez a um custo extremamente baixo.

Do ponto de vista técnico, a vulnerabilidade origina-se do uso de uma máscara e condições de verificação incorretas no contrato inteligente, resultando na maioria dos valores conseguindo contornar a detecção. Após a operação de deslocamento à esquerda, os dados de alta ordem são truncados, e o sistema considera que obteve uma enorme liquidez ao receber apenas um número muito pequeno de tokens.

Após o evento, as autoridades realizaram operações em duas fases: "congelar" e "recuperar":

A fase de congelamento é concluída com base em listas negras e consenso de nós; Para a fase de recuperação, é necessário uma atualização do protocolo na blockchain, votação da comunidade e execução de transações específicas para contornar a lista negra.

3、Análise do mecanismo de congelamento de fundos

A blockchain pública possui um mecanismo especial de lista de rejeição embutido, que implementou o congelamento de fundos do hacker desta vez. Além disso, seu padrão de token também inclui o modo de "token regulamentado", com uma funcionalidade de congelamento embutida.

A congelamento de emergência utilizou esta característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Teoricamente, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas para garantir a consistência da rede, a fundação, como a entidade inicial que publicou a configuração, coordenou de forma centralizada.

A fundação primeiro lançou uma atualização de configuração que inclui o endereço do hacker, e os validadores sincronizam as configurações por padrão, fazendo com que os fundos do hacker sejam temporariamente "selados" na cadeia. Por trás disso, existe na verdade um alto grau de centralização.

Para resgatar as vítimas de fundos congelados, a equipe da blockchain pública lançou posteriormente um patch de mecanismo de lista branca. Isso permite que transações específicas sejam adicionadas previamente à "lista de isenção de verificação", permitindo que essas transações pulem todas as verificações de segurança, incluindo assinatura, permissões, listas negras, etc.

É importante notar que o patch da lista branca não pode transferir diretamente os ativos dos hackers; ele apenas concede a certas transações a capacidade de contornar o congelamento, a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissões de sistema adicional para ser completada.

Em comparação, as soluções de congelamento mais comuns na indústria costumam ocorrer no nível do contrato de token e são controladas por múltiplas assinaturas do emissor. Tomando um stablecoin como exemplo, seu contrato possui uma função de lista negra embutida, permitindo que a empresa emissora congele endereços em violação, impossibilitando a transferência de tokens. Esta solução requer que um pedido de congelamento seja iniciado em cadeia com múltiplas assinaturas, e só é realmente executada após um consenso ser alcançado, o que gera um atraso na execução.

Embora este mecanismo de congelamento seja eficaz, as estatísticas mostram que o processo de múltiplas assinaturas frequentemente apresenta um "período de janela", deixando oportunidades para criminosos.

Em comparação, o congelamento neste evento ocorreu a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contrato normal. Para que esse modelo funcione rapidamente, significa que a gestão desses nós validadores deve ser altamente unificada.

4、fundos "transferência de recuperação" princípio de realização

Mais surpreendente é que a blockchain pública não só congelou os ativos dos hackers, mas também planeja recuperar os fundos roubados através de uma atualização na cadeia chamada "transferência de recuperação".

No dia 27 de maio, a bolsa propôs um plano de votação comunitária, solicitando uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia multi-assinatura. A fundação imediatamente iniciou uma votação de governança em cadeia.

No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores apoiando a proposta. O oficial anunciou que, uma vez aprovada a proposta, "todos os fundos congelados em duas contas de hackers serão recuperados em uma única carteira multi-assinatura sem a necessidade de assinatura dos hackers".

Não é necessário a assinatura de hackers, esta é uma forma de reparação sem precedentes na indústria do blockchain.

A partir das atualizações oficiais do código, é possível saber que o protocolo introduziu um mecanismo de alias de endereço. O conteúdo da atualização inclui: especificar previamente as regras de alias na configuração do protocolo, permitindo que certas transações autorizadas considerem assinaturas legítimas como provenientes de contas de hackers.

Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker); qualquer executor que assine e publique esses resumos de transações fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores ignorará a verificação da lista negra.

Do ponto de vista do código, a blockchain pública adicionou um novo critério à lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre os signatários e verifica se atendem às regras de alias. Se houver algum signatário que atenda às regras de alias, essa transação é marcada como permitida, ignorando o erro de interceptação anterior e continuando com a execução normal de empacotamento.

5、Análise de Perspectivas

5.1 Desafios da crença fundamental da indústria

Embora a tempestade causada por este evento possa acalmar rapidamente, o modelo adotado não será esquecido, pois ele subverteu as bases da indústria e quebrou o consenso tradicional de que a Blockchain não pode ser alterada sob um mesmo livro-razão.

No design de Blockchain, o contrato é a lei, o código é o árbitro. Mas neste evento, o código falhou, a governança interveio, o poder prevaleceu, formando o modelo de "comportamento de votação decidindo o resultado do código".

A forma como a blockchain pública desviou diretamente as transações é significativamente diferente da maneira como as blockchains mainstream lidam com problemas de hackers.

5.2 "consenso de adulteração" na história

Historicamente:

Em 2016, uma determinada blockchain pública reverteu transferências através de um hard fork para compensar perdas devido ao evento DAO, mas essa decisão levou à divisão da cadeia, e o processo foi amplamente controverso, resultando na formação de diferentes crenças de consenso por diferentes grupos.

Outra blockchain mainstream também passou por desafios técnicos semelhantes: a vulnerabilidade de extravasamento de valor de 2010 foi urgentemente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de tokens gerados ilegalmente.

Estes adotaram o modo de hard fork, revertendo o livro-razão para antes do problema ocorrer, permitindo que os usuários decidam sob qual sistema de livro-razão continuar a usar.

Em comparação, este evento não optou por dividir a cadeia, mas sim por uma atualização de protocolo e configuração de alias para abordar com precisão o evento. Isso manteve a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indicou que o protocolo subjacente pode ser utilizado para implementar "ações de resgate" direcionadas.

O problema é que, na história, o "rollback em fork" permitiu que os usuários escolhessem em que acreditar; enquanto a "correção em protocolo" desta vez foi decidida pela cadeia em nome dos usuários.

5.3 Desafio ao conceito "Not Your Key, Not Your Coin"

A longo prazo, isso significa que a ideia de "Not your keys, not your coins" está sendo desmantelada nesta blockchain: mesmo que a chave privada do usuário esteja completa, a rede ainda pode impedir o fluxo de ativos e redirecionar ativos através de mudanças coletivas no protocolo.

Se isso se tornar um precedente para o futuro do Blockchain no enfrentamento de grandes eventos de segurança, e até mesmo ser considerado uma prática que pode ser novamente seguida, então "quando uma cadeia pode quebrar regras em nome da justiça, ela também tem um precedente para quebrar qualquer regra."

Uma vez que haja um sucesso em "roubar dinheiro para a caridade", a próxima vez pode surgir uma operação em "áreas cinzentas da moralidade".

5.4 Impacto Potencial

Os hackers realmente roubaram o dinheiro dos usuários, mas o voto coletivo pode realmente tomar o seu dinheiro?

Quem é a base do voto, os que têm mais dinheiro ou os que são mais numerosos? Se vencerem os que têm mais dinheiro, isso pode levar à concentração de riqueza; se vencerem os mais numerosos, pode haver decisões irracionais por parte do grupo.

No sistema tradicional, é normal que os rendimentos ilegais não sejam protegidos; o congelamento e a transferência são operações rotineiras dos bancos tradicionais. Mas a raiz do desenvolvimento da indústria de Blockchain não está precisamente na impossibilidade técnica de realizar essas operações?

Com o fortalecimento contínuo dos requisitos de conformidade da indústria, hoje é possível congelar e modificar saldos de contas para combater hackers. Será que amanhã isso poderá ser feito arbitrariamente devido a fatores geopolíticos ou conflitos? Se a blockchain se tornar uma ferramenta regional, o valor da indústria será drasticamente comprimido, e no máximo será apenas mais um sistema financeiro menos funcional.

O valor do Blockchain está em: "não é porque não pode ser congelado que tem valor, mas sim porque mesmo que você o odeie, ele não muda por você."

5.5 Regulação e o futuro desenvolvimento da Blockchain

No passado, as blockchains de consórcio eram mais populares do que as blockchains públicas, pois atendiam às necessidades regulatórias da época. A queda das blockchains de consórcio demonstra que simplesmente cumprir com as exigências regulatórias não satisfaz as necessidades reais dos usuários. Perdendo os usuários regulados, as ferramentas regulatórias também perdem o seu significado.

Do ponto de vista do desenvolvimento da indústria, precisamos pensar:

  1. "A centralização eficiente" é uma etapa necessária no desenvolvimento do Blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio de transição?

  2. No contexto da governança em blockchain, a "democracia" é, na verdade, ponderada pelo peso dos tokens. Se um hacker detiver uma grande quantidade de tokens (ou se um dia o DAO for invadido, e o hacker controlar os direitos de voto), será que também pode "votar legalmente para se limpar"?

No final, o valor do Blockchain não está em saber se pode ou não ser congelado, mas sim em que mesmo que o grupo tenha a capacidade de congelá-lo, opta por não o fazer.

O futuro de uma cadeia não é determinado pela arquitetura técnica, mas pela crença que escolhe proteger.

CETUS3.07%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Partilhar
Comentar
0/400
GasFeeThundervip
· 3h atrás
De acordo com o protocolo, observar temporariamente o montante da perda.
Ver originalResponder0
MentalWealthHarvestervip
· 3h atrás
Esta agora fazer as pessoas de parvas também deve ver o Hacker.
Ver originalResponder0
AlphaBrainvip
· 3h atrás
bull皮吹得这么响 最后照样 Puxar o tapete
Ver originalResponder0
JustHereForMemesvip
· 3h atrás
O que é descentralização? Vamos ver quem paga.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)