Este incidente é uma vitória do capital, e não uma vitória dos usuários, sendo um retrocesso para o desenvolvimento do setor.
O Bitcoin e o Sui seguiram direções diferentes, e sempre que surgem ações na indústria que abalam a descentralização, isso provoca uma crença mais forte no Bitcoin.
O mundo não precisa apenas de um conjunto de infraestruturas financeiras globais mais eficientes, mas o mais importante é que sempre haverá um grupo de pessoas que precisa de um espaço de liberdade.
Era uma vez, as redes de consórcio eram mais populares do que as redes públicas, precisamente porque atendiam à necessidade regulatória da época. A atual queda das redes de consórcio significa que simplesmente cumprir as exigências regulamentares não satisfaz as necessidades reais dos usuários. Sem os usuários sob regulamentação, qual é a utilidade das ferramentas de regulação?
1. Contexto do evento
No dia 22 de maio de 2025, a maior exchange descentralizada do ecossistema de uma certa blockchain (DEX) foi alvo de um ataque hacker, resultando numa queda drástica de liquidez instantânea, com o colapso dos preços de vários pares de negociação, totalizando perdas superiores a 220 milhões de dólares.
A linha do tempo do evento é a seguinte:
Na manhã de 22 de maio, hackers atacaram o DEX e roubaram 230 milhões de dólares, levando a bolsa a suspender urgentemente os contratos e a emitir um comunicado.
Na tarde de 22 de maio, hackers transferiram cerca de 60 milhões de dólares através de uma ponte entre cadeias, com 162 milhões de dólares ainda na carteira on-chain. Os nós de validação rapidamente tomaram medidas, adicionando o endereço do hacker à "lista negra de negação de serviços" e congelando os fundos.
Na noite de 22 de maio, o CPO da blockchain pública confirmou que os fundos foram congelados e o reembolso começará em breve.
No dia 23 de maio, o DEX começou a corrigir vulnerabilidades e atualizar o contrato.
No dia 24 de maio, PR de código aberto da blockchain pública, explica que a recuperação de fundos será feita em breve através de um mecanismo de alias e uma lista branca.
No dia 26 de maio, a blockchain iniciou uma votação de governança em cadeia, propondo se deve executar a atualização do protocolo e transferir os ativos hackeados para um endereço de custódia.
No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; a atualização do protocolo está pronta para ser executada.
De 30 de maio a início de junho, a atualização do protocolo entra em vigor, o hash de transação designado é executado e os ativos do hacker são "transferidos legalmente".
2, Princípio do ataque
Resumo do processo de ataque:
Os atacantes primeiro utilizaram um empréstimo relâmpago para tomar emprestado uma grande quantidade de tokens, resultando em uma queda acentuada de 99,90% no preço da piscina de negociação. Esta enorme venda fez com que o preço da piscina alvo caísse de aproximadamente 1.8956×10^19 para 1.8425×10^19, quase esvaziando-a.
Em seguida, o atacante criou uma posição de liquidez na DEX com uma faixa extremamente estreita (com largura de faixa de apenas 1,00496621%). Essa faixa tão estreita amplificou o impacto do erro de cálculo subsequente na quantidade de tokens necessários.
Princípio fundamental do ataque:
A função utilizada pelo DEX para calcular a quantidade de tokens necessários contém uma vulnerabilidade de estouro de inteiro. Um atacante declara que pretende adicionar uma liquidez enorme (cerca de 10^37 unidades), mas na realidade, apenas investe 1 token no contrato.
Devido a um erro nas condições de detecção, o contrato sofreu um truncamento de bits altos durante o cálculo à esquerda, levando o sistema a subestimar gravemente a quantidade necessária de tokens, permitindo que o atacante trocasse uma quantidade enorme de liquidez a um custo muito baixo.
No nível técnico, a vulnerabilidade origina-se do uso de uma máscara e condições de julgamento incorretas no contrato inteligente do DEX, permitindo que qualquer número abaixo de um valor específico contorne a detecção; além disso, após deslocar 64 bits para a esquerda, os dados de ordem superior são truncados, e o sistema considera que obteve uma enorme liquidez ao arrecadar apenas alguns tokens.
Após o evento, as autoridades tomaram duas fases de operação: "congelar" e "recuperar":
A fase de congelamento é concluída com base na lista de rejeição e no consenso dos nós.
A fase de recuperação requer uma atualização do protocolo na cadeia, votação da comunidade e execução de transações designadas para contornar a lista negra.
3, Mecanismo de congelamento de blockchain pública
Este blockchain possui um mecanismo especial de lista de rejeição interna, que permitiu o congelamento dos fundos do hacker desta vez. Além disso, o seu padrão de token também possui um modo de "token regulado", com uma funcionalidade de congelamento embutida.
Esta congelamento de emergência aproveitou essa característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Em teoria, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas para garantir a consistência da rede, a fundação, como o responsável pela publicação da configuração inicial, coordenou de forma centralizada.
A fundação primeiro publicou oficialmente uma atualização de configuração contendo o endereço do hacker, os validadores sincronizaram conforme a configuração padrão, fazendo com que os fundos do hacker fossem temporariamente "selados" na cadeia, o que na verdade envolve um alto grau de centralização.
Para resgatar as vítimas de fundos congelados, a equipe da blockchain pública lançou um patch de mecanismo de lista branca. Isso é direcionado para operações de devolução de fundos subsequentes. É possível pré-construir transações legais e registrá-las na lista branca, mesmo que o endereço desses fundos ainda esteja na lista negra, podendo ser executado forçadamente.
Esta nova funcionalidade permite adicionar transações específicas a uma "lista de isenção" com antecedência, permitindo que essas transações pulem todas as verificações de segurança, incluindo assinatura, permissões, listas negras, etc.
É importante notar que o patch da lista branca não pode diretamente roubar os ativos dos hackers; ele apenas confere a certas transações a capacidade de contornar o congelamento, a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissão adicional do sistema para ser concluída.
As soluções de congelamento predominantes na indústria geralmente ocorrem no nível do contrato de token e são controladas por múltiplas assinaturas do emissor. Tomando como exemplo uma stablecoin, seu contrato possui uma função de lista negra embutida, permitindo que a empresa emissora congele endereços em violação, impedindo a transferência de tokens. Essa solução exige que um pedido de congelamento seja iniciado on-chain com múltiplas assinaturas, e somente após um consenso ser alcançado é que a execução realmente ocorre, resultando em um atraso na execução.
Embora seja eficaz, as estatísticas mostram que o processo de multi-assinatura muitas vezes apresenta um "período de janela", deixando uma oportunidade para elementos criminosos.
Em comparação, o congelamento da blockchain pública ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contratos comuns.
Para que este modelo seja executado rapidamente, isso significa que a gestão desses nós validadores deve ser altamente unificada.
4, Princípio de realização da "recuperação por transferência" da blockchain pública
Mais surpreendente é que esta blockchain não apenas congelou os ativos dos hackers, mas também planeja "transferir a recuperação" dos fundos roubados através de uma atualização na cadeia.
No dia 27 de maio, a DEX propôs um plano de votação da comunidade, pedindo uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia com múltiplas assinaturas. A fundação imediatamente iniciou uma votação de governança em cadeia.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores com peso apoiando a proposta. O oficial anunciou que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados em uma carteira multiassinatura sem a necessidade de assinatura dos hackers".
Não é necessária a assinatura de hackers, esta é uma característica muito especial, o setor de blockchain nunca teve uma forma de reparo assim.
A partir do PR oficial do GitHub, sabe-se que o protocolo introduziu um mecanismo de alias de endereço. O conteúdo da atualização inclui: especificar previamente regras de aliasing na configuração, permitindo que certas transações autorizadas considerem assinaturas legítimas como enviadas de contas de hackers.
Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores irá contornar a verificação da lista de rejeição.
Do ponto de vista do código, a blockchain pública adicionou um novo critério na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre os seus signatários e verifica se cumprem as regras de pseudônimo. Assim que existir um signatário que cumpra as regras de pseudônimo, essa transação é marcada como permitida, ignorando o erro de interceptação anterior e continuando a ser empacotada e executada normalmente.
5, Opinião
160 milhões de dólares, rasgaram a crença mais profunda da indústria
Este evento pode passar rapidamente, mas este modelo não será esquecido, pois ele subverteu as bases da indústria e quebrou o consenso tradicional de que a blockchain é imutável sob um mesmo livro contábil.
No design de blockchain, o contrato é a lei, o código é o árbitro. Mas neste evento, o código falhou, a governança interveio, o poder prevaleceu, formando o padrão de "decisão do comportamento de votação sobre o resultado do código".
É precisamente porque esta prática de apropriação direta das transações difere enormemente da forma como as principais blockchains lidam com problemas de hackers.
Esta não é a primeira "manipulação do consenso", mas é a mais silenciosa de todas.
Historicamente:
Uma determinada blockchain reverteu transações através de um hard fork em 2016 para compensar perdas, mas essa decisão levou à divisão da cadeia, um processo muito controverso, mas que acabou resultando em diferentes grupos formando diferentes crenças de consenso.
A comunidade do Bitcoin também enfrentou desafios técnicos semelhantes: a vulnerabilidade de sobrecarga de valor em 2010 foi rapidamente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de Bitcoins gerados ilegalmente.
Isto é tudo parte do mesmo padrão de hard fork, onde o livro-razão é revertido para antes do problema, e os usuários ainda podem decidir por si próprios em qual sistema de livro-razão continuar a usar.
Em comparação com um hard fork, desta vez não foi escolhida a divisão da cadeia, mas sim uma atualização do protocolo com configuração de alias para abordar precisamente este evento. Isso mantém a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" direcionadas.
A questão é que, na história, a "retrocessão em bifurcação" era uma escolha do usuário; desta vez, a "correção por protocolo" é a cadeia que tomou a decisão por você.
A ideia de que a chave privada controla os ativos foi desmantelada?
A longo prazo, isso significa que a ideia de "não são suas chaves privadas, não são suas moedas" é desmantelada nesta blockchain: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o fluxo de ativos e redirecionar os ativos através de mudanças coletivas nos protocolos.
Se isso se tornar um precedente para o futuro da blockchain em resposta a grandes eventos de segurança, ou até mesmo for considerado uma prática que pode ser seguida novamente.
"Quando uma cadeia pode quebrar as regras em nome da justiça, ela também cria um precedente para quebrar qualquer regra."
Uma vez que há um sucesso de "roubo solidário", a próxima vez pode ser uma operação na "zona cinzenta da moralidade".
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então, com votação em grupo, podem roubar o dinheiro dele?
Quem é a base da votação, quem tem mais dinheiro ou quem tem mais pessoas? Se vence quem tem mais dinheiro, então a era dos produtores chegará rapidamente; se vence quem tem mais pessoas, então a multidão desorganizada começará a erguer suas vozes.
É normal que, sob o sistema tradicional, os rendimentos ilícitos não sejam protegidos, e o congelamento e a transferência são operações rotineiras dos bancos tradicionais.
Mas do ponto de vista técnico, não é possível fazer isso, não é a raiz do desenvolvimento da indústria de blockchain?
Agora a vara da conformidade no setor está em constante fermentação. Hoje pode-se congelar e modificar saldos de contas devido a hackers, e amanhã pode-se fazer modificações arbitrárias devido a fatores geopolíticos ou de conflito. Se a cadeia se tornar uma ferramenta regional, o valor do setor será significativamente comprimido, sendo, no máximo, apenas mais um sistema financeiro menos útil.
Essa é também a razão pela qual sou firme em acreditar na indústria: "A blockchain não tem valor porque não pode ser congelada, mas sim porque, mesmo que você a odeie, ela não muda por você."
A tendência regulatória, será que a cadeia pode manter sua própria alma?
Há muito tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, justamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que simplesmente atender a essa necessidade não é a verdadeira demanda dos usuários. Se os usuários regulados se foram, será que ainda precisamos de ferramentas de regulamentação?
Do ponto de vista do desenvolvimento da indústria:
"Centralização eficiente" é uma fase necessária para o desenvolvimento da blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio de transição?
A palavra "democracia" no contexto da governança em blockchain é, na verdade, calculada com base no peso dos tokens. Então, se um hacker possuir uma grande quantidade de tokens (ou se um dia um DAO for hackeado e o hacker controlar os direitos de voto), será que ele também pode "votar legalmente para se limpar"?
No final, o valor da blockchain não está em saber se pode ser congelada, mas sim em que, mesmo que o grupo tenha a capacidade de congelá-la, opta por não o fazer.
O futuro de uma cadeia não é decidido pela arquitetura técnica, mas sim pelo conjunto de crenças que ela escolhe proteger.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
7 Curtidas
Recompensa
7
5
Compartilhar
Comentário
0/400
MemecoinTrader
· 16h atrás
apenas mais um caso clássico de "descentralização" centralizada lmao... ngmi
Ver originalResponder0
DevChive
· 16h atrás
btc ainda é confiável, difícil de aguentar
Ver originalResponder0
ImpermanentLossEnjoyer
· 16h atrás
Ainda bem que eu estou sempre a jogar no ecossistema Bitcoin.
Ver originalResponder0
BlindBoxVictim
· 16h atrás
A verdadeira liberdade não se pode comprar com dinheiro.
A atualização do protocolo da blockchain pública após o incidente do hacker DEX gerou controvérsias sobre a Descentralização.
Introdução
Este incidente é uma vitória do capital, e não uma vitória dos usuários, sendo um retrocesso para o desenvolvimento do setor.
O Bitcoin e o Sui seguiram direções diferentes, e sempre que surgem ações na indústria que abalam a descentralização, isso provoca uma crença mais forte no Bitcoin.
O mundo não precisa apenas de um conjunto de infraestruturas financeiras globais mais eficientes, mas o mais importante é que sempre haverá um grupo de pessoas que precisa de um espaço de liberdade.
Era uma vez, as redes de consórcio eram mais populares do que as redes públicas, precisamente porque atendiam à necessidade regulatória da época. A atual queda das redes de consórcio significa que simplesmente cumprir as exigências regulamentares não satisfaz as necessidades reais dos usuários. Sem os usuários sob regulamentação, qual é a utilidade das ferramentas de regulação?
1. Contexto do evento
No dia 22 de maio de 2025, a maior exchange descentralizada do ecossistema de uma certa blockchain (DEX) foi alvo de um ataque hacker, resultando numa queda drástica de liquidez instantânea, com o colapso dos preços de vários pares de negociação, totalizando perdas superiores a 220 milhões de dólares.
A linha do tempo do evento é a seguinte:
Na manhã de 22 de maio, hackers atacaram o DEX e roubaram 230 milhões de dólares, levando a bolsa a suspender urgentemente os contratos e a emitir um comunicado.
Na tarde de 22 de maio, hackers transferiram cerca de 60 milhões de dólares através de uma ponte entre cadeias, com 162 milhões de dólares ainda na carteira on-chain. Os nós de validação rapidamente tomaram medidas, adicionando o endereço do hacker à "lista negra de negação de serviços" e congelando os fundos.
Na noite de 22 de maio, o CPO da blockchain pública confirmou que os fundos foram congelados e o reembolso começará em breve.
No dia 23 de maio, o DEX começou a corrigir vulnerabilidades e atualizar o contrato.
No dia 24 de maio, PR de código aberto da blockchain pública, explica que a recuperação de fundos será feita em breve através de um mecanismo de alias e uma lista branca.
No dia 26 de maio, a blockchain iniciou uma votação de governança em cadeia, propondo se deve executar a atualização do protocolo e transferir os ativos hackeados para um endereço de custódia.
No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; a atualização do protocolo está pronta para ser executada.
De 30 de maio a início de junho, a atualização do protocolo entra em vigor, o hash de transação designado é executado e os ativos do hacker são "transferidos legalmente".
2, Princípio do ataque
Resumo do processo de ataque:
Os atacantes primeiro utilizaram um empréstimo relâmpago para tomar emprestado uma grande quantidade de tokens, resultando em uma queda acentuada de 99,90% no preço da piscina de negociação. Esta enorme venda fez com que o preço da piscina alvo caísse de aproximadamente 1.8956×10^19 para 1.8425×10^19, quase esvaziando-a.
Em seguida, o atacante criou uma posição de liquidez na DEX com uma faixa extremamente estreita (com largura de faixa de apenas 1,00496621%). Essa faixa tão estreita amplificou o impacto do erro de cálculo subsequente na quantidade de tokens necessários.
Princípio fundamental do ataque:
A função utilizada pelo DEX para calcular a quantidade de tokens necessários contém uma vulnerabilidade de estouro de inteiro. Um atacante declara que pretende adicionar uma liquidez enorme (cerca de 10^37 unidades), mas na realidade, apenas investe 1 token no contrato.
Devido a um erro nas condições de detecção, o contrato sofreu um truncamento de bits altos durante o cálculo à esquerda, levando o sistema a subestimar gravemente a quantidade necessária de tokens, permitindo que o atacante trocasse uma quantidade enorme de liquidez a um custo muito baixo.
No nível técnico, a vulnerabilidade origina-se do uso de uma máscara e condições de julgamento incorretas no contrato inteligente do DEX, permitindo que qualquer número abaixo de um valor específico contorne a detecção; além disso, após deslocar 64 bits para a esquerda, os dados de ordem superior são truncados, e o sistema considera que obteve uma enorme liquidez ao arrecadar apenas alguns tokens.
Após o evento, as autoridades tomaram duas fases de operação: "congelar" e "recuperar":
A fase de congelamento é concluída com base na lista de rejeição e no consenso dos nós. A fase de recuperação requer uma atualização do protocolo na cadeia, votação da comunidade e execução de transações designadas para contornar a lista negra.
3, Mecanismo de congelamento de blockchain pública
Este blockchain possui um mecanismo especial de lista de rejeição interna, que permitiu o congelamento dos fundos do hacker desta vez. Além disso, o seu padrão de token também possui um modo de "token regulado", com uma funcionalidade de congelamento embutida.
Esta congelamento de emergência aproveitou essa característica: os nós validadores adicionaram rapidamente os endereços relacionados aos fundos roubados no arquivo de configuração local. Em teoria, cada operador de nó pode modificar a configuração para atualizar a lista negra, mas para garantir a consistência da rede, a fundação, como o responsável pela publicação da configuração inicial, coordenou de forma centralizada.
A fundação primeiro publicou oficialmente uma atualização de configuração contendo o endereço do hacker, os validadores sincronizaram conforme a configuração padrão, fazendo com que os fundos do hacker fossem temporariamente "selados" na cadeia, o que na verdade envolve um alto grau de centralização.
Para resgatar as vítimas de fundos congelados, a equipe da blockchain pública lançou um patch de mecanismo de lista branca. Isso é direcionado para operações de devolução de fundos subsequentes. É possível pré-construir transações legais e registrá-las na lista branca, mesmo que o endereço desses fundos ainda esteja na lista negra, podendo ser executado forçadamente.
Esta nova funcionalidade permite adicionar transações específicas a uma "lista de isenção" com antecedência, permitindo que essas transações pulem todas as verificações de segurança, incluindo assinatura, permissões, listas negras, etc.
É importante notar que o patch da lista branca não pode diretamente roubar os ativos dos hackers; ele apenas confere a certas transações a capacidade de contornar o congelamento, a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissão adicional do sistema para ser concluída.
As soluções de congelamento predominantes na indústria geralmente ocorrem no nível do contrato de token e são controladas por múltiplas assinaturas do emissor. Tomando como exemplo uma stablecoin, seu contrato possui uma função de lista negra embutida, permitindo que a empresa emissora congele endereços em violação, impedindo a transferência de tokens. Essa solução exige que um pedido de congelamento seja iniciado on-chain com múltiplas assinaturas, e somente após um consenso ser alcançado é que a execução realmente ocorre, resultando em um atraso na execução.
Embora seja eficaz, as estatísticas mostram que o processo de multi-assinatura muitas vezes apresenta um "período de janela", deixando uma oportunidade para elementos criminosos.
Em comparação, o congelamento da blockchain pública ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contratos comuns.
Para que este modelo seja executado rapidamente, isso significa que a gestão desses nós validadores deve ser altamente unificada.
4, Princípio de realização da "recuperação por transferência" da blockchain pública
Mais surpreendente é que esta blockchain não apenas congelou os ativos dos hackers, mas também planeja "transferir a recuperação" dos fundos roubados através de uma atualização na cadeia.
No dia 27 de maio, a DEX propôs um plano de votação da comunidade, pedindo uma atualização do protocolo para enviar os fundos congelados para uma carteira de custódia com múltiplas assinaturas. A fundação imediatamente iniciou uma votação de governança em cadeia.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores com peso apoiando a proposta. O oficial anunciou que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados em uma carteira multiassinatura sem a necessidade de assinatura dos hackers".
Não é necessária a assinatura de hackers, esta é uma característica muito especial, o setor de blockchain nunca teve uma forma de reparo assim.
A partir do PR oficial do GitHub, sabe-se que o protocolo introduziu um mecanismo de alias de endereço. O conteúdo da atualização inclui: especificar previamente regras de aliasing na configuração, permitindo que certas transações autorizadas considerem assinaturas legítimas como enviadas de contas de hackers.
Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores irá contornar a verificação da lista de rejeição.
Do ponto de vista do código, a blockchain pública adicionou um novo critério na lógica de validação de transações: quando uma transação é interceptada pela lista negra, o sistema percorre os seus signatários e verifica se cumprem as regras de pseudônimo. Assim que existir um signatário que cumpra as regras de pseudônimo, essa transação é marcada como permitida, ignorando o erro de interceptação anterior e continuando a ser empacotada e executada normalmente.
5, Opinião
160 milhões de dólares, rasgaram a crença mais profunda da indústria
Este evento pode passar rapidamente, mas este modelo não será esquecido, pois ele subverteu as bases da indústria e quebrou o consenso tradicional de que a blockchain é imutável sob um mesmo livro contábil.
No design de blockchain, o contrato é a lei, o código é o árbitro. Mas neste evento, o código falhou, a governança interveio, o poder prevaleceu, formando o padrão de "decisão do comportamento de votação sobre o resultado do código".
É precisamente porque esta prática de apropriação direta das transações difere enormemente da forma como as principais blockchains lidam com problemas de hackers.
Esta não é a primeira "manipulação do consenso", mas é a mais silenciosa de todas.
Historicamente:
Uma determinada blockchain reverteu transações através de um hard fork em 2016 para compensar perdas, mas essa decisão levou à divisão da cadeia, um processo muito controverso, mas que acabou resultando em diferentes grupos formando diferentes crenças de consenso.
A comunidade do Bitcoin também enfrentou desafios técnicos semelhantes: a vulnerabilidade de sobrecarga de valor em 2010 foi rapidamente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de Bitcoins gerados ilegalmente.
Isto é tudo parte do mesmo padrão de hard fork, onde o livro-razão é revertido para antes do problema, e os usuários ainda podem decidir por si próprios em qual sistema de livro-razão continuar a usar.
Em comparação com um hard fork, desta vez não foi escolhida a divisão da cadeia, mas sim uma atualização do protocolo com configuração de alias para abordar precisamente este evento. Isso mantém a continuidade da cadeia e a maioria das regras de consenso inalteradas, mas também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" direcionadas.
A questão é que, na história, a "retrocessão em bifurcação" era uma escolha do usuário; desta vez, a "correção por protocolo" é a cadeia que tomou a decisão por você.
A ideia de que a chave privada controla os ativos foi desmantelada?
A longo prazo, isso significa que a ideia de "não são suas chaves privadas, não são suas moedas" é desmantelada nesta blockchain: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o fluxo de ativos e redirecionar os ativos através de mudanças coletivas nos protocolos.
Se isso se tornar um precedente para o futuro da blockchain em resposta a grandes eventos de segurança, ou até mesmo for considerado uma prática que pode ser seguida novamente.
"Quando uma cadeia pode quebrar as regras em nome da justiça, ela também cria um precedente para quebrar qualquer regra."
Uma vez que há um sucesso de "roubo solidário", a próxima vez pode ser uma operação na "zona cinzenta da moralidade".
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então, com votação em grupo, podem roubar o dinheiro dele?
Quem é a base da votação, quem tem mais dinheiro ou quem tem mais pessoas? Se vence quem tem mais dinheiro, então a era dos produtores chegará rapidamente; se vence quem tem mais pessoas, então a multidão desorganizada começará a erguer suas vozes.
É normal que, sob o sistema tradicional, os rendimentos ilícitos não sejam protegidos, e o congelamento e a transferência são operações rotineiras dos bancos tradicionais.
Mas do ponto de vista técnico, não é possível fazer isso, não é a raiz do desenvolvimento da indústria de blockchain?
Agora a vara da conformidade no setor está em constante fermentação. Hoje pode-se congelar e modificar saldos de contas devido a hackers, e amanhã pode-se fazer modificações arbitrárias devido a fatores geopolíticos ou de conflito. Se a cadeia se tornar uma ferramenta regional, o valor do setor será significativamente comprimido, sendo, no máximo, apenas mais um sistema financeiro menos útil.
Essa é também a razão pela qual sou firme em acreditar na indústria: "A blockchain não tem valor porque não pode ser congelada, mas sim porque, mesmo que você a odeie, ela não muda por você."
A tendência regulatória, será que a cadeia pode manter sua própria alma?
Há muito tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, justamente porque atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que simplesmente atender a essa necessidade não é a verdadeira demanda dos usuários. Se os usuários regulados se foram, será que ainda precisamos de ferramentas de regulamentação?
Do ponto de vista do desenvolvimento da indústria:
"Centralização eficiente" é uma fase necessária para o desenvolvimento da blockchain? Se o objetivo final da descentralização é garantir os interesses dos usuários, podemos tolerar a centralização como um meio de transição?
A palavra "democracia" no contexto da governança em blockchain é, na verdade, calculada com base no peso dos tokens. Então, se um hacker possuir uma grande quantidade de tokens (ou se um dia um DAO for hackeado e o hacker controlar os direitos de voto), será que ele também pode "votar legalmente para se limpar"?
No final, o valor da blockchain não está em saber se pode ser congelada, mas sim em que, mesmo que o grupo tenha a capacidade de congelá-la, opta por não o fazer.
O futuro de uma cadeia não é decidido pela arquitetura técnica, mas sim pelo conjunto de crenças que ela escolhe proteger.