La fe fundamental de la industria de la cadena de bloques está siendo desafiada: Reflexiones provocadas por los eventos en la cadena de Sui
Introducción
Los eventos recientes marcan la victoria del capital, y no la victoria de los intereses del usuario, lo que representa un retroceso para el desarrollo de la industria. La dirección de desarrollo de Bitcoin es completamente diferente a la de Sui; cada vez que hay acciones en la industria que socavan la descentralización, se genera una fe aún más firme en Bitcoin.
El mundo necesita no solo un conjunto más completo de infraestructura financiera globalizada, sino que lo más importante es mantener siempre un espacio libre. Al revisar la historia, las cadenas de bloque de alianza alguna vez fueron más populares que las cadenas de bloque públicas, principalmente porque satisfacían las necesidades de regulación de esa época. Hoy en día, el declive de las cadenas de bloque de alianza significa que simplemente cumplir con las necesidades regulatorias no puede satisfacer las verdaderas necesidades de los usuarios.
1. Antecedentes del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en un ecosistema de una cadena pública sufrió un ataque de hackers, lo que provocó una drástica reducción de la liquidez, el colapso de los precios de varios pares de trading y pérdidas superiores a 220 millones de dólares.
Línea de tiempo del desarrollo del evento:
22 de mayo por la mañana: un hacker atacó la bolsa y obtuvo 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un anuncio.
22 de mayo por la tarde: un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena, quedando 162 millones de dólares aún en la dirección on-chain.
La noche del 22 de mayo: el lado de la cadena pública confirmó que los fondos han sido congelados, y la devolución comenzará pronto.
23 de mayo: el intercambio comienza a reparar vulnerabilidades y actualizar el contrato.
24 de mayo: La parte de la cadena pública explicó que se llevará a cabo la recuperación de fondos a través de un mecanismo de alias y una lista blanca.
26 de mayo: La cadena pública inicia la votación de gobernanza on-chain, proponiendo si se debe ejecutar la actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
29 de mayo: Se publican los resultados de la votación, más del 2/3 de los nodos de verificación respaldan el peso.
30 de mayo - principios de junio: la actualización del protocolo entra en vigor, se ejecuta el hash de la transacción designada, los activos del hacker son "legalmente transferidos"
2. Principio del ataque
El atacante primero utiliza un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que provoca que el precio del grupo de transacciones caiga un 99.90%. Luego, el atacante crea posiciones de liquidez en la bolsa con un rango de precios muy estrecho, amplificando el impacto del error de cálculo posterior en la cantidad de tokens requeridos.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. El atacante declara que va a añadir una enorme liquidez, pero en realidad solo aporta 1 token. Debido a un error en la condición de detección de desbordamiento, el sistema subestima gravemente la cantidad de tokens necesarios, lo que permite al atacante obtener una gran cantidad de liquidez a un costo muy bajo.
3. Mecanismo de congelación de la cadena pública
Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo, que ha permitido la congelación de los fondos del hackeo. Además, su estándar de tokens también tiene un modo de "token regulado", que incluye una función de congelación incorporada.
Los nodos validadores agregaron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. La fundación de la cadena pública llevó a cabo una coordinación centralizada como el primer publicador de la configuración, y primero publicó una actualización de configuración que incluía las direcciones de los hackers, los validadores sincronizaron y entraron en vigor según la configuración predeterminada.
Para rescatar a las víctimas de fondos congelados, el equipo de la cadena de bloques pública ha lanzado un parche de mecanismo de lista blanca. Esta nueva característica permite que transacciones específicas se agreguen previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluidas la firma, los permisos, la lista negra, etc.
4. Principio de implementación de la "recuperación por transferencia" de la cadena pública
La cadena pública no solo ha congelado los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización on-chain llamada "recuperación de transferencia". El intercambio ha propuesto un plan de votación comunitaria para solicitar una actualización del protocolo, enviando los fondos congelados a una billetera de custodia con firma múltiple.
La cadena de bloques pública ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar de antemano las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar firmas legítimas como enviadas desde cuentas de hackers. Específicamente, se vincula la lista de hash de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker), y cualquier ejecutor que firme y publique estos resúmenes de transacción fijos se considera que ha iniciado la transacción como propietario de la dirección del hacker.
5. Opiniones
160 millones de dólares, rasgó la creencia más profunda de la industria.
Este evento ha trastornado los cimientos de la industria, rompiendo el consenso tradicional de que la cadena de bloques es inmutable bajo un mismo libro mayor. En el diseño de la cadena de bloques, el contrato es la ley y el código es el juez. Sin embargo, en este evento, el código falló, la intervención de gobernanza tomó lugar y el poder prevaleció, formando un modelo de "la votación decide el resultado del código".
Esta no es la primera vez que "modificar el consenso", pero sí es la más silenciosa.
Históricamente, Ethereum ha revertido transacciones a través de bifurcaciones duras para compensar pérdidas, y Bitcoin también ha reparado urgentemente vulnerabilidades de desbordamiento de valor. Pero esta vez, la cadena pública no eligió dividir la cadena, sino que abordó el evento de manera precisa a través de una actualización de protocolo y la configuración de alias.
Esto significa que la idea de "Not your keys, not your coins" se ha desmantelado en esta cadena de bloques: incluso si la clave privada del usuario está completa, la red aún puede impedir el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.
La situación que podría ocurrir en el futuro
Si esto se convierte en un precedente para que la cadena de bloques aborde grandes incidentes de seguridad en el futuro, podría generar una serie de problemas. ¿En qué se basa la votación, en quién tiene más dinero o en cuántas personas hay? Esto podría llevar a la aparición de "productores finales" o a un clamor de masas.
Hoy se puede congelar y modificar el saldo de la cuenta por hackers, y mañana podría hacerse cualquier modificación por factores geopolíticos o de conflicto. Si la cadena se convierte en una herramienta regional, el valor de la industria se vería drásticamente comprimido, siendo a lo sumo otro sistema financiero aún más difícil de usar.
La regulación es una tendencia inevitable, ¿puede la cadena de bloques mantener su propia alma?
¿Es la centralización eficiente una etapa necesaria en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
El valor de la cadena de bloques no radica en si puede o no congelar, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo. El futuro de una cadena no está determinado por su arquitectura técnica, sino por el conjunto de creencias que elige proteger.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
25 me gusta
Recompensa
25
9
Compartir
Comentar
0/400
TommyTeacher1
· 07-09 22:20
Descentralización ya es un chiste.
Ver originalesResponder0
LuckyHashValue
· 07-09 19:58
¡Una tanda de Descentralización falsa!
Ver originalesResponder0
RegenRestorer
· 07-09 12:42
Ay, realmente está demasiado competitivo.
Ver originalesResponder0
OnchainArchaeologist
· 07-07 09:39
Sin una creencia fundamental, ¿qué sentido tiene jugar con cadenas?
Ver originalesResponder0
Alvizheff
· 07-07 04:21
no hay más noticias de fud, ¿verdad? estoy aburrido de que siempre se suban las noticias de hack de CETUS..
Ver originalesResponder0
PretendingToReadDocs
· 07-07 04:07
Cadena de bloques fork来咯
Ver originalesResponder0
PoolJumper
· 07-07 04:04
¡No hay nada mejor que entender el dinero al jugar!
Ver originalesResponder0
JustHodlIt
· 07-07 04:02
La verdadera Descentralización es imposible~
Ver originalesResponder0
MainnetDelayedAgain
· 07-07 03:53
Según los registros de la base de datos, este código y la ley solo se mantuvieron durante 72 horas.
El incidente del hacker de la cadena Sui provoca una reflexión en la industria: la fe en la base de la cadena de bloques enfrenta desafíos.
La fe fundamental de la industria de la cadena de bloques está siendo desafiada: Reflexiones provocadas por los eventos en la cadena de Sui
Introducción
Los eventos recientes marcan la victoria del capital, y no la victoria de los intereses del usuario, lo que representa un retroceso para el desarrollo de la industria. La dirección de desarrollo de Bitcoin es completamente diferente a la de Sui; cada vez que hay acciones en la industria que socavan la descentralización, se genera una fe aún más firme en Bitcoin.
El mundo necesita no solo un conjunto más completo de infraestructura financiera globalizada, sino que lo más importante es mantener siempre un espacio libre. Al revisar la historia, las cadenas de bloque de alianza alguna vez fueron más populares que las cadenas de bloque públicas, principalmente porque satisfacían las necesidades de regulación de esa época. Hoy en día, el declive de las cadenas de bloque de alianza significa que simplemente cumplir con las necesidades regulatorias no puede satisfacer las verdaderas necesidades de los usuarios.
1. Antecedentes del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en un ecosistema de una cadena pública sufrió un ataque de hackers, lo que provocó una drástica reducción de la liquidez, el colapso de los precios de varios pares de trading y pérdidas superiores a 220 millones de dólares.
Línea de tiempo del desarrollo del evento:
2. Principio del ataque
El atacante primero utiliza un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que provoca que el precio del grupo de transacciones caiga un 99.90%. Luego, el atacante crea posiciones de liquidez en la bolsa con un rango de precios muy estrecho, amplificando el impacto del error de cálculo posterior en la cantidad de tokens requeridos.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. El atacante declara que va a añadir una enorme liquidez, pero en realidad solo aporta 1 token. Debido a un error en la condición de detección de desbordamiento, el sistema subestima gravemente la cantidad de tokens necesarios, lo que permite al atacante obtener una gran cantidad de liquidez a un costo muy bajo.
3. Mecanismo de congelación de la cadena pública
Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo, que ha permitido la congelación de los fondos del hackeo. Además, su estándar de tokens también tiene un modo de "token regulado", que incluye una función de congelación incorporada.
Los nodos validadores agregaron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. La fundación de la cadena pública llevó a cabo una coordinación centralizada como el primer publicador de la configuración, y primero publicó una actualización de configuración que incluía las direcciones de los hackers, los validadores sincronizaron y entraron en vigor según la configuración predeterminada.
Para rescatar a las víctimas de fondos congelados, el equipo de la cadena de bloques pública ha lanzado un parche de mecanismo de lista blanca. Esta nueva característica permite que transacciones específicas se agreguen previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluidas la firma, los permisos, la lista negra, etc.
4. Principio de implementación de la "recuperación por transferencia" de la cadena pública
La cadena pública no solo ha congelado los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización on-chain llamada "recuperación de transferencia". El intercambio ha propuesto un plan de votación comunitaria para solicitar una actualización del protocolo, enviando los fondos congelados a una billetera de custodia con firma múltiple.
La cadena de bloques pública ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar de antemano las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar firmas legítimas como enviadas desde cuentas de hackers. Específicamente, se vincula la lista de hash de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker), y cualquier ejecutor que firme y publique estos resúmenes de transacción fijos se considera que ha iniciado la transacción como propietario de la dirección del hacker.
5. Opiniones
160 millones de dólares, rasgó la creencia más profunda de la industria.
Este evento ha trastornado los cimientos de la industria, rompiendo el consenso tradicional de que la cadena de bloques es inmutable bajo un mismo libro mayor. En el diseño de la cadena de bloques, el contrato es la ley y el código es el juez. Sin embargo, en este evento, el código falló, la intervención de gobernanza tomó lugar y el poder prevaleció, formando un modelo de "la votación decide el resultado del código".
Esta no es la primera vez que "modificar el consenso", pero sí es la más silenciosa.
Históricamente, Ethereum ha revertido transacciones a través de bifurcaciones duras para compensar pérdidas, y Bitcoin también ha reparado urgentemente vulnerabilidades de desbordamiento de valor. Pero esta vez, la cadena pública no eligió dividir la cadena, sino que abordó el evento de manera precisa a través de una actualización de protocolo y la configuración de alias.
Esto significa que la idea de "Not your keys, not your coins" se ha desmantelado en esta cadena de bloques: incluso si la clave privada del usuario está completa, la red aún puede impedir el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.
La situación que podría ocurrir en el futuro
Si esto se convierte en un precedente para que la cadena de bloques aborde grandes incidentes de seguridad en el futuro, podría generar una serie de problemas. ¿En qué se basa la votación, en quién tiene más dinero o en cuántas personas hay? Esto podría llevar a la aparición de "productores finales" o a un clamor de masas.
Hoy se puede congelar y modificar el saldo de la cuenta por hackers, y mañana podría hacerse cualquier modificación por factores geopolíticos o de conflicto. Si la cadena se convierte en una herramienta regional, el valor de la industria se vería drásticamente comprimido, siendo a lo sumo otro sistema financiero aún más difícil de usar.
La regulación es una tendencia inevitable, ¿puede la cadena de bloques mantener su propia alma?
¿Es la centralización eficiente una etapa necesaria en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
El valor de la cadena de bloques no radica en si puede o no congelar, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo. El futuro de una cadena no está determinado por su arquitectura técnica, sino por el conjunto de creencias que elige proteger.