El evento Sui provoca un debate sobre la fe en la industria de la cadena de bloques: ¿cuál es el límite de la descentralización?

Debate sobre la fe en la industria de la Cadena de bloques: Reflexiones provocadas por el evento Sui

Introducción

Los eventos recientes marcan la victoria del capital, y no la victoria de los usuarios, lo cual representa un retroceso para el desarrollo de la industria.

El desarrollo de Bitcoin es completamente diferente al de Sui. Cada vez que hay acciones en la industria que socavan la descentralización, esto provoca que las personas fortalezcan aún más su fe en Bitcoin.

El mundo no solo necesita un conjunto más excelente de infraestructura financiera global, sino que también necesita reservar siempre un espacio de libertad para una parte de las personas.

En el pasado, las cadenas de bloques de consorcio fueron más populares que las cadenas de bloques públicas, precisamente porque satisfacían las necesidades regulatorias de la época. Hoy en día, la caída de las cadenas de bloques de consorcio también significa que simplemente cumplir con los requisitos regulatorios no puede satisfacer las necesidades reales de los usuarios. Si se pierden los usuarios regulados, ¿para qué se necesitan las herramientas de regulación?

1. Contexto del evento

El 22 de mayo de 2025, el mayor intercambio descentralizado de la ecología de una cierta cadena pública (DEX) fue atacado por hackers, lo que provocó una disminución drástica de la liquidez, el colapso de los precios de varios pares de operaciones, y pérdidas que superan los 220 millones de dólares.

La línea de tiempo de desarrollo del evento es la siguiente:

  • 22 de mayo por la mañana: los hackers atacaron el DEX y obtuvieron 230 millones de dólares, el DEX suspendió urgentemente el contrato y emitió un anuncio.
  • 22 de mayo por la tarde: un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena de bloques, quedando 162 millones de dólares aún en la dirección en la cadena. Los nodos de verificación tomaron rápidamente medidas, agregando la dirección del hacker a la "lista negra de denegación de servicio", congelando los fondos.
  • La noche del 22 de mayo: el equipo del proyecto confirmó que los fondos han sido congelados, el trabajo de devolución comenzará pronto.
  • 23 de mayo: DEX comienza a reparar vulnerabilidades y actualizar el contrato
  • 24 de mayo: el equipo del proyecto abre el PR, explicando que la recuperación de fondos se realizará a través del mecanismo de alias y la lista blanca.
  • 26 de mayo: el equipo del proyecto inicia la votación de gobernanza en la cadena, proponiendo si ejecutar la actualización del protocolo y transferir los activos del hacker a la dirección de custodia.
  • 29 de mayo: se publican los resultados de la votación, con el apoyo de más de 2/3 del peso de los nodos de validación; se prepara la ejecución de la actualización del protocolo.
  • 30 de mayo - principios de junio: la actualización del protocolo entra en vigor, se ejecuta el hash de transacción designado, los activos del hacker son "legalmente transferidos".

2. Principio del ataque

Descripción general del proceso de ataque:

  1. El atacante utiliza un préstamo relámpago para pedir prestados una gran cantidad de tokens, lo que provoca que el precio del fondo de comercio caiga un 99,90%.

  2. El atacante crea posiciones de liquidez en un DEX con un rango extremadamente estrecho, amplificando el error de cálculo subsiguiente.

  3. La función DEX utilizada para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento de enteros. Un atacante declara agregar una gran cantidad de liquidez, pero en realidad solo aporta 1 token.

  4. Debido a un error en las condiciones de detección de desbordamiento, el contrato sufrió un truncamiento en la parte alta durante el cálculo de desplazamiento a la izquierda, subestimando gravemente la cantidad de tokens necesarios.

  5. El atacante obtuvo una gran cantidad de liquidez a un costo muy bajo.

Desde el punto de vista técnico, la vulnerabilidad proviene del hecho de que DEX utilizó una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permitió que ciertos valores eludieran la detección. Después de la operación de desplazamiento a la izquierda, los datos de alto orden se truncaron, y el sistema solo recibió una pequeña cantidad de tokens, considerando que había obtenido una gran liquidez.

3. Mecanismo de congelación

Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo que ha permitido la congelación de fondos en este hackeo. Además, su estándar de tokens también tiene un modo de "tokens regulados", que incluye una función de congelación incorporada.

La congelación de emergencia aprovechó esta característica: los nodos validadores agregan rápidamente direcciones relacionadas con fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar la configuración y actualizar la lista negra por su cuenta, pero para garantizar la consistencia de la red, la fundación, como la parte que publicó la configuración inicial, realizó una coordinación centralizada.

La fundación primero lanzó una actualización de configuración que contiene la dirección del hacker, y los validadores sincronizan la efectividad según la configuración predeterminada, lo que hace que los fondos del hacker estén temporalmente "sellados" en la cadena. Detrás de esto, en realidad, existe un alto grado de centralización.

Para rescatar a las víctimas de los fondos congelados, el equipo del proyecto lanzó un parche de mecanismo de lista blanca. Esto permite que ciertas transacciones se agreguen previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluidos la firma, los permisos, las listas negras, etc.

Es importante tener en cuenta que el parche de lista blanca no puede directamente robar activos de los hackers; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.

Las soluciones de congelación predominantes en la industria suelen ocurrir a nivel de contrato de token y son controladas por un multisig del emisor. Por ejemplo, un contrato de una moneda estable tiene una función de lista negra incorporada, lo que permite a la empresa emisora congelar direcciones en incumplimiento. Este tipo de solución requiere que se inicie una solicitud de congelación en la cadena mediante una firma múltiple, lo que implica un retraso en la ejecución.

En comparación, la congelación en este evento ocurrió a nivel de protocolo subyacente, operada colectivamente por los nodos validadores, y la velocidad de ejecución es mucho más rápida que la llamada a contratos normales. En este modo, para ejecutar lo suficientemente rápido, significa que la gestión de estos nodos validadores es altamente unificada.

4. "Transferencia de recuperación" principio de implementación

Lo que es aún más sorprendente es que esta cadena de bloques no solo congeló los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización en la cadena.

El 27 de mayo, DEX propuso un plan de votación comunitaria para solicitar una actualización del protocolo, enviando los fondos congelados a una billetera de custodia multi-firma. La fundación inmediatamente inició una votación de gobernanza en la cadena.

El 29 de mayo, se publicaron los resultados de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficial anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados a un monedero multi-firma sin necesidad de la firma de los hackers".

Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración, de modo que algunas transacciones permitidas puedan considerar las firmas legítimas como enviadas desde cuentas de hackers.

Específicamente, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas se considera como un propietario válido de la dirección del hacker que ha iniciado la transacción. Para estas transacciones específicas, el sistema de nodos validadores pasará por alto la verificación de la lista de rechazo.

Desde el punto de vista del código, se ha añadido un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por la lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las reglas de alias, se marcará que esta transacción está permitida y se ignorará el error de interceptación anterior, continuando con el empaquetado y ejecución normales.

5. Opiniones

160 millones de dólares, desgarró la creencia más profunda en la base de la industria

Este evento puede que se calme pronto, pero el modelo que adoptó no será olvidado, ya que derribó los fundamentos de la industria y rompió el consenso tradicional de la cadena de bloques de ser inalterable bajo el mismo libro de contabilidad.

En el diseño de la cadena de bloques, el contrato es la ley, el código es el árbitro. Pero en este evento, el código falló, la intervención de la gobernanza y el poder prevalecieron, formando el modelo de "la conducta de votación decide el resultado del código".

La práctica de desviar directamente las transacciones en esta ocasión difiere enormemente de la forma en que las principales cadenas de bloques manejan los problemas de hackers.

Esta no es la primera vez que "manipulación de consenso", pero sí es la más silenciosa.

Desde la historia:

En 2016, una cierta cadena pública revirtió las transferencias a través de un hard fork para compensar las pérdidas debido al evento The DAO, pero esta decisión provocó una división en la cadena, el proceso fue muy controvertido y, en última instancia, diferentes grupos formaron distintas creencias de consenso.

La comunidad de Bitcoin también enfrentó desafíos técnicos similares: la vulnerabilidad de sobrevaloración de 2010 fue reparada de emergencia por los desarrolladores y se actualizaron las reglas de consenso, eliminando por completo alrededor de 18.4 mil millones de bitcoins generados ilegalmente.

Estos adoptan un modo de bifurcación dura, volviendo el libro mayor a un estado anterior al problema, permitiendo a los usuarios decidir en qué sistema de libro mayor continuar utilizando.

En comparación, este evento no eligió dividir la cadena, sino que se dirigió de manera precisa a este evento mediante una actualización de protocolo y la configuración de alias. Hacer esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para llevar a cabo "acciones de rescate" específicas.

El problema es que el "retroceso en bifurcación" en la historia permitió a los usuarios elegir en qué creer; mientras que la "corrección por protocolo" de esta vez decidió por los usuarios en la cadena.

"No es tu llave, no es tu moneda" probablemente ya no sea aplicable.

A largo plazo, esto significa que la idea de "no tus llaves, no tus monedas" se desmorona en esta cadena: incluso si la clave privada del usuario está completa, la red aún puede evitar el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.

Si esto se convierte en un precedente para que la Cadena de bloques enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que puede ser seguida nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla."

Una vez que haya éxito en una "captura de dinero benéfico", la próxima vez podría ser una operación en la "zona de ambigüedad moral".

puede causar problemas

¿Los hackers realmente robaron el dinero de los usuarios, entonces la votación en grupo puede quitarle su dinero?

¿La votación se basa en quién tiene más dinero (PoS) o en quién tiene más personas? Si gana el que tiene más dinero, entonces las escenas descritas en algunas obras de ciencia ficción pueden llegar rápidamente; si gana el que tiene más personas, entonces la multitud de la masa también elevará su voz.

Bajo el sistema tradicional, no es raro que los ingresos ilícitos no estén protegidos; el congelamiento y la transferencia son operaciones habituales de los bancos tradicionales. Pero, ¿no es precisamente la incapacidad para hacer esto desde una perspectiva técnica la raíz del desarrollo de la Cadena de bloques?

Ahora la presión de cumplimiento en la industria sigue aumentando. Si hoy se puede congelar o modificar el saldo de la cuenta debido a un hacker, ¿podría mañana hacerse cualquier modificación por factores geopolíticos o de conflicto? Si la cadena se convierte en una herramienta regional, el valor de la industria se vería drásticamente comprimido, siendo en el mejor de los casos otro sistema financiero aún menos útil.

Esta también es la razón por la que se fortalece el desarrollo de la industria: "La cadena de bloques no tiene valor porque no se puede congelar, sino porque incluso si lo odias, no cambia por ti."

La regulación es una tendencia inevitable, ¿podrá la cadena mantener su propia alma?

En el pasado, las cadenas de bloques de consorcio eran más populares que las cadenas de bloques públicas, precisamente porque cumplían con las demandas regulatorias de la época. Hoy en día, la caída de las cadenas de bloques de consorcio también significa que simplemente cumplir con esta demanda no puede satisfacer las necesidades reales de los usuarios. Si se pierden los usuarios regulados, ¿para qué se necesitan las herramientas de regulación?

Desde la perspectiva del desarrollo de la industria, ¿es "centralización eficiente" una etapa necesaria en el desarrollo de la Cadena de bloques? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?

La palabra "democracia" en el contexto de la gobernanza en la cadena de bloques, en realidad, es ponderada por tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si algún día un DAO es hackeado y el hacker controla el poder de voto), ¿puede "votar legalmente para limpiar su nombre"?

Al final, el valor de la cadena de bloques no radica en si puede o no congelarse, sino en que incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.

El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.

SUI-3.11%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
FarmToRichesvip
· hace19h
Trabajando duro todos los días para ganar un salario
Ver originalesResponder0
fren.ethvip
· 08-10 04:45
Los ricos entran para tomar a la gente por tonta.
Ver originalesResponder0
GateUser-1a2ed0b9vip
· 08-10 04:43
¿Quién no se inclina ante el capital?
Ver originalesResponder0
SocialFiQueenvip
· 08-10 04:38
mundo Cripto no es así, se acaba y se vuelve a empezar.
Ver originalesResponder0
ZKProofstervip
· 08-10 04:34
hmm... técnicamente hablando, sui acaba de demostrar por qué necesitamos *decentralización* *real*. No puedo creer que todavía estemos teniendo este debate en 2025 smh
Ver originalesResponder0
DataPickledFishvip
· 08-10 04:32
El primero en el mundo de la centralización
Ver originalesResponder0
ConfusedWhalevip
· 08-10 04:31
¿Caza de capital y regulación?
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)