L'événement de la blockchain Sui déclenche un débat sur la foi en la décentralisation, l'intervention du protocole de base provoque une réflexion dans l'industrie.
Débat de la foi dans l'industrie Blockchain : Réflexions suscitées par l'événement Sui
Dans un événement récent, la puissance du capital semble avoir triomphé des intérêts des utilisateurs, ce qui pourrait représenter un recul pour le développement de l'industrie. Avec chaque mouvement qui ébranle le principe de décentralisation, la foi des gens en Bitcoin devient d'autant plus forte.
Le monde a besoin non seulement d'une infrastructure financière mondiale plus performante, mais aussi d'un espace de liberté constant. En repensant le passé, les chaînes de consortium étaient autrefois plus populaires que les chaînes publiques, précisément parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs.
Revue des événements
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui a été victime d'une attaque de hacker, entraînant une chute de la liquidité, l'effondrement des prix de plusieurs paires de trading, et des pertes de plus de 220 millions de dollars.
Après l'événement, les parties concernées ont rapidement pris des mesures :
22 mai : La bourse a suspendu d'urgence les contrats et a publié un communiqué ; des fonds ont été transférés par un hacker via la chaîne ; les nœuds de validation ont inscrit l'adresse du hacker sur la "liste noire de refus de service", gelant les fonds restants.
Du 23 au 24 mai : L'échange commence à corriger les vulnérabilités et à mettre à jour les contrats ; la blockchain open source PR, expliquant que le recouvrement de fonds sera bientôt effectué via un mécanisme d'alias et une liste blanche.
Du 26 au 29 mai : Lancement du vote de gouvernance en chaîne, proposition d'exécuter la mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde ; les résultats du vote montrent que plus de 2/3 du poids des nœuds de validation soutiennent.
Du 30 mai au début juin : mise à niveau du protocole en vigueur, le hachage de transaction désigné est exécuté, les actifs du hacker sont "légalement transférés".
Principe de l'attaque
L'attaquant a d'abord utilisé un prêt flash pour emprunter une grande quantité de jetons, ce qui a entraîné une chute de 99,90 % du prix du pool de transactions. Ensuite, l'attaquant a créé une position de liquidité dans une plage de prix extrêmement étroite, amplifiant l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Le cœur de l'attaque réside dans une vulnérabilité de dépassement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons requis. L'attaquant déclare vouloir ajouter une quantité massive de liquidité, mais n'investit en réalité qu'une très petite quantité de jetons. En raison d'une erreur dans les conditions de détection, le système subit une coupure de bits lors du calcul, sous-estimant gravement le nombre de jetons requis, permettant à l'attaquant d'échanger une immense liquidité à un coût très faible.
Mesures de réponse des Blockchains publiques
La blockchain publique adopte deux phases d'opération : "gel" et "récupération".
Phase de gel : réalisée grâce au mécanisme de liste de rejet intégré et au consensus des nœuds.
Phase de récupération : contourner la liste noire par la mise à niveau du protocole en chaîne, le vote de la communauté et l'exécution des transactions désignées.
Le standard de jetons des chaînes publiques intègre déjà un mode de "jeton réglementé", avec une fonction de gel intégrée. Les nœuds validateurs peuvent rapidement ajouter des adresses liées aux fonds volés dans le fichier de configuration local. Pour garantir la cohérence du réseau, la fondation a effectué une coordination centralisée en tant qu'émetteur de la configuration initiale.
Ensuite, l'équipe de la blockchain publique a lancé un correctif pour le mécanisme de liste blanche, permettant d'ajouter certaines transactions à l'avance à la "liste d'exemption", ce qui permet à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations et les listes noires, etc.
Mise en œuvre de la "recyclage par transfert"
La blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de récupérer les fonds volés via une mise à niveau "transfert de récupération" sur la chaîne. Après que le vote de la communauté a été approuvé, la blockchain publique a introduit un mécanisme d'alias d'adresse. Le contenu de la mise à niveau comprend la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte hacker.
La mise en œuvre spécifique consiste à lier la liste des hachages de transactions de sauvetage à exécuter à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un initiateur de transaction valide de l'adresse du hacker. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste des refus.
Impact et réflexion sur l'industrie
Cet événement a renversé le consensus traditionnel de l'industrie du Blockchain selon lequel "le code est la loi", formant un nouveau modèle de "décision des résultats de code par le comportement de vote". Contrairement aux pratiques antérieures qui consistaient à revenir sur les transactions par des hard forks, cette opération a maintenu la continuité de la chaîne, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Cette pratique a suscité des interrogations sur les principes fondamentaux de la blockchain : si la chaîne peut briser les règles pour la justice, a-t-elle également établi un précédent pour briser n'importe quelle règle ? Cela signifie-t-il que le principe "Not your keys, not your coins" est contourné sur certaines chaînes ?
À long terme, cela pourrait devenir un nouveau modèle pour que la blockchain réponde à de grands événements de sécurité. Cependant, cela soulève également une série de problèmes :
Quelle est la base du vote ? Est-ce basé sur le nombre de jetons détenus ou sur le nombre de personnes ?
Si un hacker contrôle une grande quantité de droits de vote, peut-il "blanchir légalement" ses actions ?
Cette pratique pourrait-elle transformer la chaîne en un outil régional, réduisant ainsi la valeur de l'ensemble de l'industrie ?
La véritable valeur de la Blockchain réside dans le fait que, même si le groupe a la capacité d'intervenir, il choisit de ne pas le faire. L'avenir d'une chaîne n'est pas seulement déterminé par son architecture technique, mais aussi par le système de croyances qu'elle choisit de protéger. En poursuivant l'efficacité et la réglementation, comment préserver l'âme de la décentralisation sera une question à laquelle l'ensemble de l'industrie devra réfléchir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Reposter
Partager
Commentaire
0/400
WalletDetective
· 08-12 06:27
Nous comprenons tous les pièges du capital.
Voir l'originalRépondre0
DegenWhisperer
· 08-12 06:26
BTC est le meilleur, pas de problème.
Voir l'originalRépondre0
PonziDetector
· 08-12 06:25
C'est encore un tour de la capital !
Voir l'originalRépondre0
BearMarketBuyer
· 08-12 06:14
Ne fais pas semblant, les capitalistes n'ont qu'un seul mot à la bouche : l'argent.
L'événement de la blockchain Sui déclenche un débat sur la foi en la décentralisation, l'intervention du protocole de base provoque une réflexion dans l'industrie.
Débat de la foi dans l'industrie Blockchain : Réflexions suscitées par l'événement Sui
Dans un événement récent, la puissance du capital semble avoir triomphé des intérêts des utilisateurs, ce qui pourrait représenter un recul pour le développement de l'industrie. Avec chaque mouvement qui ébranle le principe de décentralisation, la foi des gens en Bitcoin devient d'autant plus forte.
Le monde a besoin non seulement d'une infrastructure financière mondiale plus performante, mais aussi d'un espace de liberté constant. En repensant le passé, les chaînes de consortium étaient autrefois plus populaires que les chaînes publiques, précisément parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs.
Revue des événements
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui a été victime d'une attaque de hacker, entraînant une chute de la liquidité, l'effondrement des prix de plusieurs paires de trading, et des pertes de plus de 220 millions de dollars.
Après l'événement, les parties concernées ont rapidement pris des mesures :
Principe de l'attaque
L'attaquant a d'abord utilisé un prêt flash pour emprunter une grande quantité de jetons, ce qui a entraîné une chute de 99,90 % du prix du pool de transactions. Ensuite, l'attaquant a créé une position de liquidité dans une plage de prix extrêmement étroite, amplifiant l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Le cœur de l'attaque réside dans une vulnérabilité de dépassement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons requis. L'attaquant déclare vouloir ajouter une quantité massive de liquidité, mais n'investit en réalité qu'une très petite quantité de jetons. En raison d'une erreur dans les conditions de détection, le système subit une coupure de bits lors du calcul, sous-estimant gravement le nombre de jetons requis, permettant à l'attaquant d'échanger une immense liquidité à un coût très faible.
Mesures de réponse des Blockchains publiques
La blockchain publique adopte deux phases d'opération : "gel" et "récupération".
Le standard de jetons des chaînes publiques intègre déjà un mode de "jeton réglementé", avec une fonction de gel intégrée. Les nœuds validateurs peuvent rapidement ajouter des adresses liées aux fonds volés dans le fichier de configuration local. Pour garantir la cohérence du réseau, la fondation a effectué une coordination centralisée en tant qu'émetteur de la configuration initiale.
Ensuite, l'équipe de la blockchain publique a lancé un correctif pour le mécanisme de liste blanche, permettant d'ajouter certaines transactions à l'avance à la "liste d'exemption", ce qui permet à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations et les listes noires, etc.
Mise en œuvre de la "recyclage par transfert"
La blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de récupérer les fonds volés via une mise à niveau "transfert de récupération" sur la chaîne. Après que le vote de la communauté a été approuvé, la blockchain publique a introduit un mécanisme d'alias d'adresse. Le contenu de la mise à niveau comprend la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte hacker.
La mise en œuvre spécifique consiste à lier la liste des hachages de transactions de sauvetage à exécuter à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un initiateur de transaction valide de l'adresse du hacker. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste des refus.
Impact et réflexion sur l'industrie
Cet événement a renversé le consensus traditionnel de l'industrie du Blockchain selon lequel "le code est la loi", formant un nouveau modèle de "décision des résultats de code par le comportement de vote". Contrairement aux pratiques antérieures qui consistaient à revenir sur les transactions par des hard forks, cette opération a maintenu la continuité de la chaîne, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Cette pratique a suscité des interrogations sur les principes fondamentaux de la blockchain : si la chaîne peut briser les règles pour la justice, a-t-elle également établi un précédent pour briser n'importe quelle règle ? Cela signifie-t-il que le principe "Not your keys, not your coins" est contourné sur certaines chaînes ?
À long terme, cela pourrait devenir un nouveau modèle pour que la blockchain réponde à de grands événements de sécurité. Cependant, cela soulève également une série de problèmes :
La véritable valeur de la Blockchain réside dans le fait que, même si le groupe a la capacité d'intervenir, il choisit de ne pas le faire. L'avenir d'une chaîne n'est pas seulement déterminé par son architecture technique, mais aussi par le système de croyances qu'elle choisit de protéger. En poursuivant l'efficacité et la réglementation, comment préserver l'âme de la décentralisation sera une question à laquelle l'ensemble de l'industrie devra réfléchir.