Cadena de bloques tecnología y el equilibrio de la confianza: Reflexiones provocadas por el evento Sui
Introducción
Los eventos recientes marcan la victoria del poder del capital, y no la representación de los intereses de los usuarios, lo que podría ser un retroceso para el desarrollo de la industria.
Cuando la descentralización se ve desafiada, la filosofía de Bitcoin resalta aún más su importancia. El mundo no solo necesita una infraestructura financiera global más eficiente, sino que también necesita reservar espacio para los grupos que buscan la libertad.
Una vez, las cadenas de bloques de alianza fueron muy populares debido a satisfacer las necesidades regulatorias. Sin embargo, su declive también indica que simplemente adaptarse a la regulación no es la verdadera necesidad de los usuarios. Si se pierde el grupo de usuarios regulados, ¿cuál es el sentido de la existencia de las herramientas regulatorias?
1. Resumen del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de la cadena pública Sui fue atacado por hackers, causando pérdidas de más de 220 millones de dólares y el colapso de los precios de varios pares de intercambio.
Línea de tiempo del evento:
22 de mayo por la mañana: un hacker atacó un DEX, obteniendo 230 millones de dólares, la bolsa suspendió urgentemente los contratos y publicó un anuncio.
22 de mayo por la tarde: un hacker transfirió aproximadamente 60 millones de dólares a través de la cadena, quedando 162 millones de dólares aún en la cadena Sui.
22 de mayo por la noche: un alto ejecutivo confirmó que los fondos han sido congelados, y el proceso de devolución está a punto de comenzar.
23 de mayo: el intercambio comenzó a reparar vulnerabilidades y actualizar el contrato
24 de mayo: PR de la cadena de bloques pública, explica que la recuperación de fondos se realizará a través del mecanismo de alias y la lista blanca.
26 de mayo: Inicio de la votación de gobernanza en la cadena, propuesta para ejecutar la actualización del protocolo y transferir los activos de los hackers a la dirección de custodia.
29 de mayo: Se publican los resultados de la votación, con el apoyo de más de 2/3 del peso de los nodos de validación.
30 de mayo - principios de junio: la actualización del protocolo entra en vigor, el hash de la transacción designada se ejecuta, los activos del hacker se transfieren.
2. Principio del ataque
Los atacantes utilizan un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que provoca una caída drástica en el precio del grupo de transacciones. Luego, los atacantes crean posiciones de liquidez en un rango de precios muy estrecho, amplificando el impacto del error de cálculo en la cantidad de tokens requeridos.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento entero. El atacante afirma que añade una gran liquidez, pero en realidad solo invierte una pequeña cantidad de tokens. Debido a un error en las condiciones de detección, el sistema subestima la cantidad de tokens necesarios, lo que permite al atacante obtener una gran liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad proviene del uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que la mayoría de los valores eviten la detección. Después de la operación de desplazamiento a la izquierda, los datos de alto orden se truncaron, y el sistema solo recibió una cantidad mínima de tokens y creyó haber obtenido una enorme liquidez.
Después del evento, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar".
La fase de congelación se completa a través de listas de rechazo y consenso de nodos
La fase de recuperación requiere una actualización del protocolo en la cadena de bloques, votación de la comunidad y ejecución de transacciones designadas para eludir la lista negra.
3. Mecanismo de congelación
Esta cadena de bloques incorpora un mecanismo especial de lista de rechazo, logrando la congelación de fondos de hackers. Además, su estándar de token también incluye el modo de "token regulado", que tiene una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos de validación añadieron rápidamente direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar la configuración para actualizar la lista negra, pero para garantizar la consistencia de la red, la fundación, como la parte que publica la configuración inicial, realizó una coordinación centralizada.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública ha lanzado un parche de mecanismo de lista blanca. Esto permite que transacciones específicas se añadan previamente a la "lista de exención de verificación", lo que permite que estas transacciones salten todas las verificaciones de seguridad, incluidas las firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede transferir directamente los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.
En comparación, las soluciones de congelación predominantes en la industria a menudo ocurren a nivel de contrato de tokens y están controladas por múltiples firmas del emisor. Tomando como ejemplo una moneda estable, su contrato tiene una función de lista negra incorporada, lo que permite a la empresa emisora congelar direcciones incumplidoras. Esta solución requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, lo que conlleva un retraso en su ejecución.
La congelación de esta cadena pública ocurre a nivel de protocolo subyacente, operada colectivamente por nodos validadores, y su velocidad de ejecución es mucho más rápida que la llamada a contratos ordinarios. Este modelo implica que, para lograr una ejecución rápida, la gestión de los nodos validadores debe ser altamente unificada.
4. "Principio de implementación de la recuperación por transferencia"
Más sorprendente es que esta cadena de bloques no solo congeló los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización en la cadena.
El 27 de mayo, la exchange víctima propuso un plan de votación comunitaria, exigiendo una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multi-firma. La fundación inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se公布ó el resultado de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficial anunció que, una vez que la propuesta sea aprobada, todos los fondos congelados serán recuperados en un monedero multisig sin necesidad de la firma de hackers.
Desde el PR oficial de GitHub se puede ver que el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que algunas transacciones permitidas puedan considerar las firmas legales como enviadas desde cuentas de hackers.
En concreto, la lista de hashes de las transacciones de rescate que se van a ejecutar está vinculada a la dirección objetivo (es decir, la dirección del hacker). Cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas se considera que ha iniciado la transacción como si fuera un propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores eludirá la verificación de la lista de rechazo.
Desde el punto de vista del código, se ha añadido un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con los requisitos, se marcará esta transacción como permitida, ignorando el error de interceptación anterior, y continuará ejecutándose normalmente.
5. Opiniones
5.1 Desafíos de la fe base
Este evento puede calmarse pronto, pero el modelo adoptado afectará a la industria a largo plazo, ya que socava el consenso tradicional de inmutabilidad de la Cadena de bloques.
En el diseño de la Cadena de bloques, el contrato es la ley y el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino y el poder prevaleció, formando el modelo de "la conducta de votación decide el resultado del código".
La práctica de transferir transacciones directamente en esta cadena pública presenta una gran diferencia con la forma en que las cadenas de bloques principales abordan los problemas de hackers.
5.2 "Modificación del consenso" en la historia
Desde la historia:
En 2016, un famoso evento intentó compensar las pérdidas mediante un retroceso de transacciones a través de un hard fork, lo que llevó a la división de la cadena, un proceso muy controvertido que finalmente dio lugar a diferentes creencias de consenso entre distintos grupos.
La comunidad de Bitcoin también enfrentó desafíos técnicos similares: el error de desbordamiento de valor de 2010 fue reparado de emergencia y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Todos estos adoptan un modo de bifurcación dura, retrocediendo el libro mayor a antes de que ocurriera el problema, y los usuarios pueden decidir por sí mismos en qué sistema de libro mayor continuar usando.
En comparación, esta cadena pública no optó por dividir la cadena, sino que abordó el evento de manera precisa mediante la actualización del protocolo y la configuración de alias. Esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia permitió a los usuarios elegir su creencia; mientras que esta vez, la "corrección por protocolo" decidió por los usuarios en la cadena.
A largo plazo, esto significa que la filosofía de "No tus claves, no tus monedas" se descompone en esta cadena: incluso si la clave privada del usuario es completa, la red aún puede impedir el movimiento de activos y redirigir activos a través de cambios de protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla." Una vez que haya un éxito en "robar dinero por el bien público", la próxima vez podría haber operaciones en la "zona de ambigüedad moral".
5.3 Impacto potencial
En un sistema tradicional, no es raro que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero, ¿no es precisamente la imposibilidad de hacer esto desde un punto de vista técnico la raíz del desarrollo de la Cadena de bloques?
Con el fortalecimiento de los requisitos de cumplimiento en la industria, hoy se puede congelar y modificar el saldo de las cuentas para combatir a los hackers. ¿Sería posible en el futuro realizar modificaciones arbitrarias debido a factores geopolíticos o conflictos? Si la cadena se convierte en una herramienta regional, el valor de la industria también se verá considerablemente comprimido, siendo en el mejor de los casos otro sistema financiero menos útil.
Esta es también la razón por la que se mantiene la filosofía de la industria: "La cadena de bloques no tiene valor porque no se puede congelar, sino porque incluso si lo odias, no cambia por ti."
5.4 Regulación y el alma de la cadena
Desde la perspectiva del desarrollo de la industria, necesitamos reflexionar sobre:
"¿Es "alta eficiencia centralizada" una etapa necesaria en el desarrollo de la cadena de bloques?
Si el objetivo final de la descentralización es garantizar los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?
En el contexto de la gobernanza en la cadena de bloques, la "democracia" en realidad está determinada por el peso de los tokens. Si un hacker posee una gran cantidad de tokens o controla el derecho de voto, ¿puede "votar legalmente para blanquearse"?
Al final, el valor de la cadena de bloques no radica en si puede bloquearse, sino en que, incluso si el grupo tiene la capacidad de bloquear, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Compartir
Comentar
0/400
AirdropHarvester
· 07-08 03:13
Rug Pull esta 2.2 millones, ¿cuántos sui se pueden comprar?
Ver originalesResponder0
PoetryOnChain
· 07-06 15:22
ni siquiera compran perros Sui
Ver originalesResponder0
WalletDetective
· 07-05 06:42
¿Quién se atreve a decir que la regulación no es importante? ¿Ya has visto la lección dolorosa?
Ver originalesResponder0
SelfCustodyIssues
· 07-05 06:40
Una vez más, la regulación juega juegos de poder bajo el pretexto de proteger a los usuarios.
Ver originalesResponder0
not_your_keys
· 07-05 06:40
mundo Cripto los perros no creen
Ver originalesResponder0
nft_widow
· 07-05 06:36
btc sigue siendo fuerte hasta ahora, hay que decirlo.
Evento de hacker de la cadena pública Sui: el mecanismo de congelación y recuperación provoca reflexiones sobre la Descentralización y la confianza.
Cadena de bloques tecnología y el equilibrio de la confianza: Reflexiones provocadas por el evento Sui
Introducción
Los eventos recientes marcan la victoria del poder del capital, y no la representación de los intereses de los usuarios, lo que podría ser un retroceso para el desarrollo de la industria.
Cuando la descentralización se ve desafiada, la filosofía de Bitcoin resalta aún más su importancia. El mundo no solo necesita una infraestructura financiera global más eficiente, sino que también necesita reservar espacio para los grupos que buscan la libertad.
Una vez, las cadenas de bloques de alianza fueron muy populares debido a satisfacer las necesidades regulatorias. Sin embargo, su declive también indica que simplemente adaptarse a la regulación no es la verdadera necesidad de los usuarios. Si se pierde el grupo de usuarios regulados, ¿cuál es el sentido de la existencia de las herramientas regulatorias?
1. Resumen del evento
El 22 de mayo de 2025, el mayor intercambio descentralizado en el ecosistema de la cadena pública Sui fue atacado por hackers, causando pérdidas de más de 220 millones de dólares y el colapso de los precios de varios pares de intercambio.
Línea de tiempo del evento:
2. Principio del ataque
Los atacantes utilizan un préstamo relámpago para pedir prestados grandes cantidades de tokens, lo que provoca una caída drástica en el precio del grupo de transacciones. Luego, los atacantes crean posiciones de liquidez en un rango de precios muy estrecho, amplificando el impacto del error de cálculo en la cantidad de tokens requeridos.
El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios tiene una vulnerabilidad de desbordamiento entero. El atacante afirma que añade una gran liquidez, pero en realidad solo invierte una pequeña cantidad de tokens. Debido a un error en las condiciones de detección, el sistema subestima la cantidad de tokens necesarios, lo que permite al atacante obtener una gran liquidez a un costo muy bajo.
Desde el punto de vista técnico, la vulnerabilidad proviene del uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que la mayoría de los valores eviten la detección. Después de la operación de desplazamiento a la izquierda, los datos de alto orden se truncaron, y el sistema solo recibió una cantidad mínima de tokens y creyó haber obtenido una enorme liquidez.
Después del evento, las autoridades llevaron a cabo dos fases de operación: "congelar" y "recuperar".
3. Mecanismo de congelación
Esta cadena de bloques incorpora un mecanismo especial de lista de rechazo, logrando la congelación de fondos de hackers. Además, su estándar de token también incluye el modo de "token regulado", que tiene una función de congelación incorporada.
Esta congelación de emergencia aprovechó esta característica: los nodos de validación añadieron rápidamente direcciones relacionadas con los fondos robados en el archivo de configuración local. Teóricamente, cada operador de nodo puede modificar la configuración para actualizar la lista negra, pero para garantizar la consistencia de la red, la fundación, como la parte que publica la configuración inicial, realizó una coordinación centralizada.
Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena de bloques pública ha lanzado un parche de mecanismo de lista blanca. Esto permite que transacciones específicas se añadan previamente a la "lista de exención de verificación", lo que permite que estas transacciones salten todas las verificaciones de seguridad, incluidas las firmas, permisos, listas negras, etc.
Es importante tener en cuenta que el parche de lista blanca no puede transferir directamente los activos del hacker; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos del sistema adicional para completarse.
En comparación, las soluciones de congelación predominantes en la industria a menudo ocurren a nivel de contrato de tokens y están controladas por múltiples firmas del emisor. Tomando como ejemplo una moneda estable, su contrato tiene una función de lista negra incorporada, lo que permite a la empresa emisora congelar direcciones incumplidoras. Esta solución requiere que se inicie una solicitud de congelación en la cadena mediante múltiples firmas, lo que conlleva un retraso en su ejecución.
La congelación de esta cadena pública ocurre a nivel de protocolo subyacente, operada colectivamente por nodos validadores, y su velocidad de ejecución es mucho más rápida que la llamada a contratos ordinarios. Este modelo implica que, para lograr una ejecución rápida, la gestión de los nodos validadores debe ser altamente unificada.
4. "Principio de implementación de la recuperación por transferencia"
Más sorprendente es que esta cadena de bloques no solo congeló los activos de los hackers, sino que también planea recuperar los fondos robados a través de una actualización en la cadena.
El 27 de mayo, la exchange víctima propuso un plan de votación comunitaria, exigiendo una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multi-firma. La fundación inmediatamente inició una votación de gobernanza en la cadena.
El 29 de mayo, se公布ó el resultado de la votación, aproximadamente el 90.9% de los validadores con peso apoyaron la propuesta. La oficial anunció que, una vez que la propuesta sea aprobada, todos los fondos congelados serán recuperados en un monedero multisig sin necesidad de la firma de hackers.
Desde el PR oficial de GitHub se puede ver que el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que algunas transacciones permitidas puedan considerar las firmas legales como enviadas desde cuentas de hackers.
En concreto, la lista de hashes de las transacciones de rescate que se van a ejecutar está vinculada a la dirección objetivo (es decir, la dirección del hacker). Cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas se considera que ha iniciado la transacción como si fuera un propietario válido de la dirección del hacker. Para estas transacciones específicas, el sistema de nodos validadores eludirá la verificación de la lista de rechazo.
Desde el punto de vista del código, se ha añadido un nuevo juicio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con los requisitos, se marcará esta transacción como permitida, ignorando el error de interceptación anterior, y continuará ejecutándose normalmente.
5. Opiniones
5.1 Desafíos de la fe base
Este evento puede calmarse pronto, pero el modelo adoptado afectará a la industria a largo plazo, ya que socava el consenso tradicional de inmutabilidad de la Cadena de bloques.
En el diseño de la Cadena de bloques, el contrato es la ley y el código es el árbitro. Pero en este evento, el código falló, la gobernanza intervino y el poder prevaleció, formando el modelo de "la conducta de votación decide el resultado del código".
La práctica de transferir transacciones directamente en esta cadena pública presenta una gran diferencia con la forma en que las cadenas de bloques principales abordan los problemas de hackers.
5.2 "Modificación del consenso" en la historia
Desde la historia:
En 2016, un famoso evento intentó compensar las pérdidas mediante un retroceso de transacciones a través de un hard fork, lo que llevó a la división de la cadena, un proceso muy controvertido que finalmente dio lugar a diferentes creencias de consenso entre distintos grupos.
La comunidad de Bitcoin también enfrentó desafíos técnicos similares: el error de desbordamiento de valor de 2010 fue reparado de emergencia y se actualizaron las reglas de consenso, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.
Todos estos adoptan un modo de bifurcación dura, retrocediendo el libro mayor a antes de que ocurriera el problema, y los usuarios pueden decidir por sí mismos en qué sistema de libro mayor continuar usando.
En comparación, esta cadena pública no optó por dividir la cadena, sino que abordó el evento de manera precisa mediante la actualización del protocolo y la configuración de alias. Esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente puede ser utilizado para implementar "acciones de rescate" específicas.
El problema es que el "retroceso por bifurcación" en la historia permitió a los usuarios elegir su creencia; mientras que esta vez, la "corrección por protocolo" decidió por los usuarios en la cadena.
A largo plazo, esto significa que la filosofía de "No tus claves, no tus monedas" se descompone en esta cadena: incluso si la clave privada del usuario es completa, la red aún puede impedir el movimiento de activos y redirigir activos a través de cambios de protocolo colectivo.
Si esto se convierte en un precedente para que la cadena de bloques enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una práctica que se puede seguir nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla." Una vez que haya un éxito en "robar dinero por el bien público", la próxima vez podría haber operaciones en la "zona de ambigüedad moral".
5.3 Impacto potencial
En un sistema tradicional, no es raro que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales. Pero, ¿no es precisamente la imposibilidad de hacer esto desde un punto de vista técnico la raíz del desarrollo de la Cadena de bloques?
Con el fortalecimiento de los requisitos de cumplimiento en la industria, hoy se puede congelar y modificar el saldo de las cuentas para combatir a los hackers. ¿Sería posible en el futuro realizar modificaciones arbitrarias debido a factores geopolíticos o conflictos? Si la cadena se convierte en una herramienta regional, el valor de la industria también se verá considerablemente comprimido, siendo en el mejor de los casos otro sistema financiero menos útil.
Esta es también la razón por la que se mantiene la filosofía de la industria: "La cadena de bloques no tiene valor porque no se puede congelar, sino porque incluso si lo odias, no cambia por ti."
5.4 Regulación y el alma de la cadena
Desde la perspectiva del desarrollo de la industria, necesitamos reflexionar sobre:
Al final, el valor de la cadena de bloques no radica en si puede bloquearse, sino en que, incluso si el grupo tiene la capacidad de bloquear, elige no hacerlo.
El futuro de una cadena no está determinado por la arquitectura técnica, sino por el conjunto de creencias que elige proteger.