Cet événement est une victoire du capital, et non une victoire des utilisateurs, ce qui constitue en fait un recul pour le développement de l'industrie.
Le Bitcoin et Sui ont pris des directions différentes, chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, cela suscite une foi encore plus forte dans le Bitcoin.
Le monde a besoin non seulement d'une infrastructure financière mondiale meilleure, mais plus important encore, il y a toujours un groupe de personnes qui a besoin d'un espace de liberté.
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les véritables besoins des utilisateurs. Que peuvent encore valoir les outils de réglementation sans les utilisateurs soumis à la réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé (DEX) de l'écosystème d'une certaine chaîne publique a été attaqué par des hackers, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, et des pertes de plus de 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué ce DEX pour siphonner 230 millions de dollars, l'échange a suspendu d'urgence les contrats et publié un avis.
Le 22 mai dans l'après-midi, des hackers ont transféré environ 60 millions de dollars via la chaîne, tandis qu'il reste 162 millions de dollars sur l'adresse de la chaîne. Les nœuds de validation ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, le CPO de la chaîne publique a confirmé que les fonds avaient été gelés et que le remboursement débutera bientôt.
Le 23 mai, le DEX a commencé à corriger les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, PR open source de la blockchain publique, expliquant que le mécanisme d'alias sera bientôt utilisé pour le recouvrement de fonds avec une liste blanche.
Le 26 mai, la blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole prend effet, le hash de transaction désigné est exécuté, et les actifs du hacker sont "légalement transférés".
2, Principe d'attaque
Aperçu du processus d'attaque :
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, provoquant une chute brutale du prix du pool de transactions de 99,90 %. Ce méga ordre de vente a fait chuter le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à zéro.
Ensuite, l'attaquant a créé une position de liquidité sur le DEX avec une plage très étroite (largeur de plage de seulement 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Principe de base de l'attaque :
Il existe une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. Un attaquant déclare vouloir ajouter une énorme liquidité (environ 10^37 unités), mais ne dépose en réalité qu'un seul jeton dans le contrat.
En raison d'une erreur dans les conditions de détection, le contrat a subi une troncature haute lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons nécessaires, permettant à l'attaquant d'échanger une quantité massive de liquidités à un coût très faible.
Sur le plan technique, la vulnérabilité provient de l'utilisation par le DEX de masques et de conditions de jugement erronés dans le contrat intelligent, ce qui permet à tout nombre inférieur à une valeur spécifique de contourner la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut ordre sont tronquées, et le système ne perçoit qu'un très faible montant de jetons comme ayant obtenu une grande liquidité.
Après l'événement, les autorités ont entrepris deux phases d'opération : "gel" et "récupération" :
La phase de gel est réalisée grâce à la liste de refus et au consensus des nœuds ;
La phase de récupération nécessite une mise à niveau du protocole en chaîne, un vote communautaire et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Mécanisme de gel de la chaîne publique
Cette blockchain publique dispose d'un mécanisme spécial de liste de refus, ce qui a permis le gel des fonds des hackers cette fois-ci. De plus, son standard de jetons inclut un mode "jeton régulé", avec une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier sa configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant qu'entité initiale de publication de configuration, a procédé à une coordination centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut la configuration, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, ce qui révèle en réalité un niveau élevé de centralisation.
Pour sauver les victimes des fonds gelés, l'équipe de la blockchain a lancé un correctif de mécanisme de liste blanche. Cela concerne les opérations de retour de fonds ultérieures. Il est possible de préconstituer des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste blanche" à l'avance, ce qui permet à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est à noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module de permissions système supplémentaire pour être complété.
Les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par une multisignature de l'émetteur. Prenons l'exemple d'une certaine stablecoin, dont le contrat contient une fonction de liste noire permettant à l'entreprise émettrice de geler des adresses non conformes, les empêchant ainsi de transférer des jetons. Cette solution nécessite qu'une demande de gel soit initiée sur la chaîne avec une signature multiple, et elle n'est réellement exécutée qu'après accord de la multisignature, ce qui entraîne un délai d'exécution.
Bien que cela soit efficace, les statistiques montrent que le processus de signature multiple présente souvent une "période de vide", laissant une opportunité aux criminels.
En comparaison, le gel de cette blockchain se produit au niveau du protocole sous-jacent, par l'opération collective des nœuds validateurs, et la vitesse d'exécution est bien plus rapide que celle des appels de contrats ordinaires.
Pour que ce système fonctionne rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4, Principe de mise en œuvre de la "retrait par transfert" sur les blockchains publiques
Ce qui est encore plus surprenant, c'est que cette blockchain n'a pas seulement gelé les actifs des hackers, mais a également prévu de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, DEX a proposé un plan de vote communautaire, demandant à mettre à niveau le protocole et à transférer les fonds gelés vers un portefeuille multisignature. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, avec environ 90,9 % des validateurs pesant en faveur de la proposition. L'annonce officielle a déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans la nécessité de la signature des hackers".
Aucune signature de hacker n'est nécessaire, c'est une caractéristique très spéciale, jamais vue dans l'industrie de la blockchain.
Selon le PR officiel de GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Le contenu de la mise à jour comprend : la possibilité de spécifier à l'avance des règles d'alias dans la configuration, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte pirate.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du hacker qui a initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contourne la vérification de la liste de rejet.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être exécutée normalement.
5, Point de vue
160 millions de dollars, a déchiré la foi la plus profonde de l'industrie
Cet événement pourrait bien passer rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel selon lequel la blockchain est immuable sous un même grand livre.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant un modèle de "décision du résultat du code par le comportement de vote".
C'est justement parce que cette pratique de détournement direct des transactions diffère énormément de la manière dont les blockchains mainstream traitent les problèmes de hacking.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
Une certaine blockchain a décidé en 2016 de revenir sur des transactions par un hard fork pour compenser des pertes, mais cette décision a entraîné une scission de la chaîne, le processus étant très controversé, mais finalement, différents groupes ont formé des croyances de consensus distinctes.
La communauté Bitcoin a également rencontré des défis techniques similaires : le bug de débordement de valeur en 2010 a été rapidement corrigé par les développeurs et les règles de consensus mises à jour, effaçant complètement environ 18,4 milliards de bitcoins générés illégalement.
C'est le même modèle de hard fork, qui fait revenir le grand livre à un état antérieur au problème, puis les utilisateurs peuvent toujours décider eux-mêmes sous quel système de grand livre continuer à utiliser.
Contrairement aux forks durs, cette fois-ci, il n'a pas été choisi de diviser la chaîne, mais plutôt de cibler précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le "rollback par fork" dans l'histoire était un choix de croyance des utilisateurs ; cette fois, la "correction par protocole" est une décision prise par la chaîne pour vous.
Le concept de contrôle des actifs par les clés privées est-il en train d'être dissous ?
À long terme, cela signifie que le principe "pas votre clé privée, pas vos pièces" est dissous sur cette chaîne : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications protocolaires collectives.
Si cela devient un précédent pour la manière dont la blockchain répond aux grands incidents de sécurité à l'avenir, et est même considéré comme une pratique à respecter à nouveau.
"Lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "razzia philanthropique", la prochaine fois cela pourrait être une opération dans la "zone morale floue".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif peut-il leur permettre de prendre son argent ?
Sur quoi se base le vote, sur l'argent ou sur le nombre de personnes ? Si c'est celui qui a le plus d'argent qui l'emporte, alors l'ère des producteurs arrivera très vite ; si c'est celui qui a le plus de personnes qui l'emporte, alors la masse hétéroclite de la foule s'élevera également.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés. Le gel et le transfert sont des opérations courantes des banques traditionnelles.
Mais d'un point de vue théorique, il est impossible de le faire, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, le bâton de la conformité dans l'industrie continue de fermenter. Aujourd'hui, il est possible de geler ou de modifier le solde des comptes à cause de hackers, et demain, cela pourrait être pour des facteurs géopolitiques ou des conflits, permettant toutes sortes de modifications. Si la chaîne devient un outil partiel régional, alors la valeur de l'industrie sera considérablement compressée, au mieux, ce ne sera qu'un autre système financier moins pratique.
C'est aussi la raison pour laquelle nous avons une confiance ferme dans l'industrie : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."
La tendance réglementaire est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus populaires que les chaînes publiques, car elles répondaient aux exigences de réglementation de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement à cette demande n'est pas la véritable demande des utilisateurs. Si les utilisateurs sous réglementation sont perdus, a-t-on encore besoin d'outils de réglementation ?
D'un point de vue développement sectoriel :
"Une centralisation efficace", est-ce une étape nécessaire dans le développement de la blockchain ? Si l'objectif ultime de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le mot "démocratie" dans le contexte de la gouvernance sur la chaîne est en fait calculé en fonction du poids des jetons. Alors, si un hacker détient une grande quantité de jetons (ou si un jour le DAO est piraté et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyance qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
5
Partager
Commentaire
0/400
MemecoinTrader
· Il y a 16h
juste un autre cas classique de "décentralisation" centralisée lmao... ngmi
Voir l'originalRépondre0
DevChive
· Il y a 16h
btc reste fiable, c'est difficile à tenir.
Voir l'originalRépondre0
ImpermanentLossEnjoyer
· Il y a 16h
Heureusement, je joue toujours dans l'écosystème Bitcoin.
Voir l'originalRépondre0
BlindBoxVictim
· Il y a 16h
La vraie liberté ne s'achète pas avec de l'argent.
La mise à niveau du protocole de la chaîne publique après l'incident des hackers DEX suscite une controverse sur la décentralisation.
Introduction
Cet événement est une victoire du capital, et non une victoire des utilisateurs, ce qui constitue en fait un recul pour le développement de l'industrie.
Le Bitcoin et Sui ont pris des directions différentes, chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, cela suscite une foi encore plus forte dans le Bitcoin.
Le monde a besoin non seulement d'une infrastructure financière mondiale meilleure, mais plus important encore, il y a toujours un groupe de personnes qui a besoin d'un espace de liberté.
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les véritables besoins des utilisateurs. Que peuvent encore valoir les outils de réglementation sans les utilisateurs soumis à la réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé (DEX) de l'écosystème d'une certaine chaîne publique a été attaqué par des hackers, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, et des pertes de plus de 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué ce DEX pour siphonner 230 millions de dollars, l'échange a suspendu d'urgence les contrats et publié un avis.
Le 22 mai dans l'après-midi, des hackers ont transféré environ 60 millions de dollars via la chaîne, tandis qu'il reste 162 millions de dollars sur l'adresse de la chaîne. Les nœuds de validation ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, le CPO de la chaîne publique a confirmé que les fonds avaient été gelés et que le remboursement débutera bientôt.
Le 23 mai, le DEX a commencé à corriger les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, PR open source de la blockchain publique, expliquant que le mécanisme d'alias sera bientôt utilisé pour le recouvrement de fonds avec une liste blanche.
Le 26 mai, la blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole prend effet, le hash de transaction désigné est exécuté, et les actifs du hacker sont "légalement transférés".
2, Principe d'attaque
Aperçu du processus d'attaque :
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, provoquant une chute brutale du prix du pool de transactions de 99,90 %. Ce méga ordre de vente a fait chuter le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à zéro.
Ensuite, l'attaquant a créé une position de liquidité sur le DEX avec une plage très étroite (largeur de plage de seulement 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Principe de base de l'attaque :
Il existe une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. Un attaquant déclare vouloir ajouter une énorme liquidité (environ 10^37 unités), mais ne dépose en réalité qu'un seul jeton dans le contrat.
En raison d'une erreur dans les conditions de détection, le contrat a subi une troncature haute lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons nécessaires, permettant à l'attaquant d'échanger une quantité massive de liquidités à un coût très faible.
Sur le plan technique, la vulnérabilité provient de l'utilisation par le DEX de masques et de conditions de jugement erronés dans le contrat intelligent, ce qui permet à tout nombre inférieur à une valeur spécifique de contourner la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut ordre sont tronquées, et le système ne perçoit qu'un très faible montant de jetons comme ayant obtenu une grande liquidité.
Après l'événement, les autorités ont entrepris deux phases d'opération : "gel" et "récupération" :
La phase de gel est réalisée grâce à la liste de refus et au consensus des nœuds ; La phase de récupération nécessite une mise à niveau du protocole en chaîne, un vote communautaire et l'exécution de transactions spécifiques pour contourner la liste noire.
3, Mécanisme de gel de la chaîne publique
Cette blockchain publique dispose d'un mécanisme spécial de liste de refus, ce qui a permis le gel des fonds des hackers cette fois-ci. De plus, son standard de jetons inclut un mode "jeton régulé", avec une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier sa configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant qu'entité initiale de publication de configuration, a procédé à une coordination centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut la configuration, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, ce qui révèle en réalité un niveau élevé de centralisation.
Pour sauver les victimes des fonds gelés, l'équipe de la blockchain a lancé un correctif de mécanisme de liste blanche. Cela concerne les opérations de retour de fonds ultérieures. Il est possible de préconstituer des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste blanche" à l'avance, ce qui permet à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est à noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module de permissions système supplémentaire pour être complété.
Les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par une multisignature de l'émetteur. Prenons l'exemple d'une certaine stablecoin, dont le contrat contient une fonction de liste noire permettant à l'entreprise émettrice de geler des adresses non conformes, les empêchant ainsi de transférer des jetons. Cette solution nécessite qu'une demande de gel soit initiée sur la chaîne avec une signature multiple, et elle n'est réellement exécutée qu'après accord de la multisignature, ce qui entraîne un délai d'exécution.
Bien que cela soit efficace, les statistiques montrent que le processus de signature multiple présente souvent une "période de vide", laissant une opportunité aux criminels.
En comparaison, le gel de cette blockchain se produit au niveau du protocole sous-jacent, par l'opération collective des nœuds validateurs, et la vitesse d'exécution est bien plus rapide que celle des appels de contrats ordinaires.
Pour que ce système fonctionne rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4, Principe de mise en œuvre de la "retrait par transfert" sur les blockchains publiques
Ce qui est encore plus surprenant, c'est que cette blockchain n'a pas seulement gelé les actifs des hackers, mais a également prévu de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, DEX a proposé un plan de vote communautaire, demandant à mettre à niveau le protocole et à transférer les fonds gelés vers un portefeuille multisignature. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, avec environ 90,9 % des validateurs pesant en faveur de la proposition. L'annonce officielle a déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans la nécessité de la signature des hackers".
Aucune signature de hacker n'est nécessaire, c'est une caractéristique très spéciale, jamais vue dans l'industrie de la blockchain.
Selon le PR officiel de GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Le contenu de la mise à jour comprend : la possibilité de spécifier à l'avance des règles d'alias dans la configuration, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte pirate.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du hacker qui a initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contourne la vérification de la liste de rejet.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils respectent les règles de pseudonyme. Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être exécutée normalement.
5, Point de vue
160 millions de dollars, a déchiré la foi la plus profonde de l'industrie
Cet événement pourrait bien passer rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel selon lequel la blockchain est immuable sous un même grand livre.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, le pouvoir a prévalu, formant un modèle de "décision du résultat du code par le comportement de vote".
C'est justement parce que cette pratique de détournement direct des transactions diffère énormément de la manière dont les blockchains mainstream traitent les problèmes de hacking.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
Une certaine blockchain a décidé en 2016 de revenir sur des transactions par un hard fork pour compenser des pertes, mais cette décision a entraîné une scission de la chaîne, le processus étant très controversé, mais finalement, différents groupes ont formé des croyances de consensus distinctes.
La communauté Bitcoin a également rencontré des défis techniques similaires : le bug de débordement de valeur en 2010 a été rapidement corrigé par les développeurs et les règles de consensus mises à jour, effaçant complètement environ 18,4 milliards de bitcoins générés illégalement.
C'est le même modèle de hard fork, qui fait revenir le grand livre à un état antérieur au problème, puis les utilisateurs peuvent toujours décider eux-mêmes sous quel système de grand livre continuer à utiliser.
Contrairement aux forks durs, cette fois-ci, il n'a pas été choisi de diviser la chaîne, mais plutôt de cibler précisément cet événement par une mise à niveau du protocole et la configuration d'un alias. Cela maintient la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le "rollback par fork" dans l'histoire était un choix de croyance des utilisateurs ; cette fois, la "correction par protocole" est une décision prise par la chaîne pour vous.
Le concept de contrôle des actifs par les clés privées est-il en train d'être dissous ?
À long terme, cela signifie que le principe "pas votre clé privée, pas vos pièces" est dissous sur cette chaîne : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications protocolaires collectives.
Si cela devient un précédent pour la manière dont la blockchain répond aux grands incidents de sécurité à l'avenir, et est même considéré comme une pratique à respecter à nouveau.
"Lorsqu'une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "razzia philanthropique", la prochaine fois cela pourrait être une opération dans la "zone morale floue".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif peut-il leur permettre de prendre son argent ?
Sur quoi se base le vote, sur l'argent ou sur le nombre de personnes ? Si c'est celui qui a le plus d'argent qui l'emporte, alors l'ère des producteurs arrivera très vite ; si c'est celui qui a le plus de personnes qui l'emporte, alors la masse hétéroclite de la foule s'élevera également.
Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés. Le gel et le transfert sont des opérations courantes des banques traditionnelles.
Mais d'un point de vue théorique, il est impossible de le faire, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, le bâton de la conformité dans l'industrie continue de fermenter. Aujourd'hui, il est possible de geler ou de modifier le solde des comptes à cause de hackers, et demain, cela pourrait être pour des facteurs géopolitiques ou des conflits, permettant toutes sortes de modifications. Si la chaîne devient un outil partiel régional, alors la valeur de l'industrie sera considérablement compressée, au mieux, ce ne sera qu'un autre système financier moins pratique.
C'est aussi la raison pour laquelle nous avons une confiance ferme dans l'industrie : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."
La tendance réglementaire est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus populaires que les chaînes publiques, car elles répondaient aux exigences de réglementation de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement à cette demande n'est pas la véritable demande des utilisateurs. Si les utilisateurs sous réglementation sont perdus, a-t-on encore besoin d'outils de réglementation ?
D'un point de vue développement sectoriel :
"Une centralisation efficace", est-ce une étape nécessaire dans le développement de la blockchain ? Si l'objectif ultime de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le mot "démocratie" dans le contexte de la gouvernance sur la chaîne est en fait calculé en fonction du poids des jetons. Alors, si un hacker détient une grande quantité de jetons (ou si un jour le DAO est piraté et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyance qu'elle choisit de protéger.