El evento de la cadena pública Sui provoca una reflexión en la industria: desafío de 160 millones de dólares a el consenso de la cadena de bloques.

Reflexión profunda sobre el evento de la cadena pública Sui

Introducción

Los eventos recientes han revelado la victoria del capital, en lugar de los intereses de los usuarios. Esto podría ser un retroceso para el desarrollo de la industria.

El desarrollo de Bitcoin y Sui presenta un contraste notable; cada vez que surgen acciones en la industria que sacuden la descentralización, la fe de las personas en Bitcoin se vuelve aún más fuerte.

El mundo no solo necesita una mejor infraestructura financiera global, sino que también necesita reservar un espacio de libertad para algunas personas.

Al revisar la historia, las cadenas de alianzas eran más populares que las cadenas públicas, principalmente porque cumplían con las necesidades regulatorias de ese momento. Hoy en día, el declive de las cadenas de alianzas demuestra precisamente que simplemente cumplir con las demandas regulatorias no satisface las necesidades reales de los usuarios. Al perder a los usuarios regulados, las herramientas regulatorias también pierden su significado.

1. Contexto del evento

El 22 de mayo de 2025, el mayor exchange descentralizado en el ecosistema de una cadena pública sufrió un ataque de hackers, lo que provocó una drástica disminución de la liquidez, el colapso de los precios de varios pares de comercio y pérdidas que superaron los 220 millones de dólares.

La línea de tiempo principal del evento es la siguiente:

  • 22 de mayo por la mañana: un ataque de hackers provocó pérdidas de 230 millones de dólares, la bolsa suspendió urgentemente los contratos y emitió un anuncio.
  • 22 de mayo por la tarde: un hacker trasladó aproximadamente 60 millones de dólares a través de la cadena, quedando 162 millones de dólares en la cadena original.
  • La noche del 22 de mayo: la autoridad confirmó que los fondos han sido congelados y se está preparando para iniciar el proceso de reembolso.
  • 23 de mayo: El intercambio comenzó a reparar vulnerabilidades y actualizar contratos.
  • 24 de mayo: PR de código abierto de la cadena pública, explicando que la recuperación de fondos se realizará a través de un mecanismo de alias y una lista blanca.
  • 26 de mayo: Se inicia la votación de gobernanza en cadena, proponiendo si se debe ejecutar la actualización del protocolo y transferir los activos del hacker a una dirección de custodia.
  • 29 de mayo: Se publican los resultados de la votación, con el apoyo de más de 2/3 del peso de los nodos de validación.
  • 30 de mayo - principios de junio: la actualización del protocolo entra en vigor, se ejecutan los hashes de transacción designados, los activos del hacker son transferidos.

2. Principio del ataque

El ataque aprovechó principalmente la vulnerabilidad de desbordamiento de enteros en el contrato inteligente del intercambio. El atacante primero pidió prestados grandes cantidades de tokens a través de un préstamo relámpago, lo que provocó que el precio del pool de transacciones se desplomara un 99.90%. Luego, el atacante creó posiciones de liquidez en un rango de precios muy estrecho.

El núcleo del ataque radica en que la función utilizada por el intercambio para calcular la cantidad de tokens necesarios presenta un problema de desbordamiento de enteros. El atacante afirma agregar una gran liquidez, pero en realidad solo invierte una pequeña cantidad de tokens. Debido a un error en las condiciones de detección de desbordamiento, el sistema subestima gravemente la cantidad de tokens necesarios, lo que permite al atacante obtener una gran liquidez a un costo extremadamente bajo.

Técnicamente, esta vulnerabilidad se origina en el uso de una máscara y condiciones de juicio incorrectas en el contrato inteligente, lo que permite que una gran cantidad de valores evadan la detección. Después de la operación de desplazamiento a la izquierda, los datos de alto nivel se truncaron, y el sistema solo recibe una cantidad mínima de tokens y considera que ha obtenido una gran liquidez.

Después del evento, las autoridades tomaron medidas de respuesta en dos fases: "congelar" y "recuperar".

  • Fase de congelación: completada a través de la lista de rechazo y el consenso de nodos
  • Etapa de recuperación: se requiere una actualización del protocolo en la cadena, votación de la comunidad y ejecución de transacciones específicas para eludir la lista negra

3. Mecanismo de congelación de la cadena pública

Dentro de esta cadena de bloques pública existe un mecanismo especial de lista de rechazo, que permite la congelación de fondos durante este hackeo. Además, su estándar de token también tiene un modo de "token regulado", que incluye una función de congelación incorporada.

Esta congelación de emergencia aprovechó esta característica: los nodos validadores agregaron rápidamente las direcciones relacionadas con los fondos robados en el archivo de configuración local. En teoría, cada operador de nodo puede modificar la configuración y actualizar la lista negra por su cuenta, pero para garantizar la coherencia de la red, la fundación, como el primer distribuidor de la configuración, realizó una coordinación centralizada.

La fundación primero publicó oficialmente una actualización de configuración que incluía la dirección del hacker, y los validadores sincronizaron de acuerdo con la configuración predeterminada, lo que permitió que los fondos del hacker estuvieran temporalmente "sellados" en la cadena. Detrás de esto, en realidad, existe un alto grado de centralización.

Para rescatar a las víctimas de los fondos congelados, el equipo de la cadena pública lanzó posteriormente un parche de mecanismo de lista blanca. Esto permite que ciertas transacciones se agreguen previamente a la "lista de exención de verificación", lo que permite que estas transacciones omitan todas las verificaciones de seguridad, incluyendo firmas, permisos, listas negras, etc.

Es importante tener en cuenta que el parche de lista blanca no puede transferir directamente los activos de los hackers; solo otorga a ciertas transacciones la capacidad de eludir el congelamiento, la verdadera transferencia de activos aún requiere una firma legal o un módulo de permisos de sistema adicional para completarse.

En comparación, las soluciones de congelación predominantes en la industria suelen ocurrir a nivel de contrato de token y están controladas por múltiples firmas del emisor. Tomemos como ejemplo una moneda estable; su contrato incorpora una función de lista negra, permitiendo a la empresa emisora congelar direcciones que infrinjan las normas. Esta solución requiere que se inicie una solicitud de congelación en la cadena a través de múltiples firmas, y sólo se ejecuta realmente una vez que se alcanza un consenso entre las firmas, lo que provoca un retraso en la ejecución.

Aunque este mecanismo de congelación es efectivo, las estadísticas indican que el proceso de firma múltiple a menudo presenta un "período de ventana" que deja oportunidades para los delincuentes.

En comparación, la congelación en este evento ocurrió a nivel de protocolo subyacente, donde los nodos validador operan colectivamente, y la velocidad de ejecución es mucho más rápida que la de las llamadas a contratos normales. En este modelo, para ejecutar rápidamente, significa que la gestión de estos nodos validador es altamente unificada.

4. Principio de implementación de la "recuperación por transferencia" de la cadena pública

Lo que es aún más sorprendente es que esta cadena pública no solo congeló los activos de los hackers, sino que también planea "recuperar y transferir" los fondos robados a través de una actualización en la cadena.

El 27 de mayo, el intercambio propuso un plan de votación comunitaria, solicitando una actualización del protocolo para enviar los fondos congelados a una billetera de custodia multifirma. La fundación inmediatamente inició una votación de gobernanza en la cadena.

El 29 de mayo, se anunciaron los resultados de la votación, con aproximadamente el 90.9% de los validadores apoyando la propuesta. La oficial anunció que, una vez que la propuesta sea aprobada, "todos los fondos congelados en las dos cuentas de los hackers serán recuperados en su totalidad a una billetera de múltiples firmas sin necesidad de la firma de los hackers".

No se necesita la firma de un hacker, esta es una forma de reparación sin precedentes en la industria de la blockchain.

Según el PR oficial de GitHub, el protocolo ha introducido un mecanismo de alias de dirección. El contenido de la actualización incluye: especificar previamente las reglas de alias en la configuración del protocolo, de modo que ciertas transacciones permitidas puedan considerar las firmas legales como enviadas desde cuentas de hackers.

En concreto, se vincula la lista de hashes de transacciones de rescate que se van a ejecutar con la dirección objetivo (es decir, la dirección del hacker); cualquier ejecutor que firme y publique estos resúmenes de transacciones fijas será considerado como un propietario válido de la dirección del hacker que ha iniciado la transacción. Para estas transacciones específicas, el sistema de nodos validadores omite la verificación de la lista de rechazo.

Desde el punto de vista del código, la cadena de bloques pública ha añadido un nuevo criterio en la lógica de verificación de transacciones: cuando una transacción es interceptada por una lista negra, el sistema recorre sus firmantes y verifica si cumplen con las reglas de alias. Siempre que exista algún firmante que cumpla con las condiciones, se marcará que esta transacción está permitida, ignorando el error de interceptación anterior y continuando con el empaquetado y ejecución normal.

5. Opiniones

160 millones de dólares, rompió la creencia más profunda de la industria

Aunque la tormenta de este evento puede pasar rápidamente, el modelo que se adoptó no será olvidado, ya que disruptó la base de la industria y rompió el consenso tradicional de inmutabilidad de la blockchain bajo un mismo libro mayor.

En el diseño de blockchain, el contrato es la ley, y el código es el juez. Pero en este evento, el código falló, la gobernanza intervino y el poder prevaleció, formando un modelo de "decisión del comportamiento de voto sobre el resultado del código".

Es precisamente porque este enfoque de la cadena pública al desviar directamente las transacciones difiere enormemente de la forma en que las cadenas de bloques principales manejan los problemas de hackers.

Esta no es la primera vez que se "manipula el consenso", pero sí es la más silenciosa.

Desde una perspectiva histórica:

Una cadena de bloques pública volvió a realizar transacciones mediante un hard fork en 2016 debido a un evento importante para compensar las pérdidas, pero esta decisión llevó a una división de la cadena, el proceso fue muy controvertido, pero finalmente diferentes grupos formaron diferentes creencias de consenso.

La comunidad de Bitcoin también ha enfrentado desafíos técnicos similares: la vulnerabilidad de desbordamiento de valor de 2010 fue urgentemente reparada por los desarrolladores y las reglas de consenso fueron actualizadas, eliminando por completo aproximadamente 18.4 mil millones de bitcoins generados ilegalmente.

Todo esto utiliza el modo de bifurcación dura, retrocediendo el libro mayor a un momento antes de que ocurriera el problema, y luego los usuarios pueden decidir por sí mismos bajo qué sistema de libro mayor continuar utilizando.

En comparación con la bifurcación dura anterior, en este evento la cadena pública no eligió dividir la cadena, sino que a través de una actualización de protocolo y la configuración de alias, se dirigió de manera precisa a este evento. Hacer esto mantiene la continuidad de la cadena y la mayoría de las reglas de consenso sin cambios, pero también indica que el protocolo subyacente se puede utilizar para implementar "acciones de rescate" específicas.

El problema es que, en la historia, el "retroceso por bifurcación" era una elección de fe del usuario; mientras que esta vez la "corrección por protocolo" es una decisión tomada por la cadena en nombre del usuario.

"Las claves privadas que no controlas, las monedas que no posees" es un concepto que se ha desmantelado en esta cadena pública: incluso si la clave privada del usuario está completa, la red aún puede impedir el movimiento de activos y redirigirlos a través de cambios en el protocolo colectivo.

Si esto se convierte en un precedente para que la blockchain enfrente grandes incidentes de seguridad en el futuro, e incluso se considera una norma que puede cumplirse nuevamente, entonces "cuando una cadena puede romper las reglas por justicia, también tiene un precedente para romper cualquier regla."

Una vez que hay un éxito en el "robo de fondos públicos", la próxima vez podría ser una operación en la "zona gris de la moralidad".

¿Qué pasará?

Si los hackers realmente robaron el dinero de los usuarios, ¿puede un voto colectivo quitarle su dinero?

¿La votación se basa en quién tiene más dinero o en quién tiene más gente? Si ganan los que tienen más dinero, entonces el productor final descrito por Liu Cixin llegará muy pronto; si ganan los que tienen más gente, entonces la multitud de desorganizados también comenzará a hacer ruido.

En el sistema tradicional, es muy normal que los ingresos ilegales no estén protegidos; el congelamiento y la transferencia son operaciones rutinarias de los bancos tradicionales.

Pero desde un punto de vista técnico y teórico, no se puede hacer esto, ¿no es la raíz del desarrollo de la industria blockchain?

Ahora la vara de la conformidad en la industria sigue fermentando. Si hoy se pueden congelar y modificar los saldos de las cuentas por los hackers, mañana se puede hacer cualquier modificación por factores geopolíticos o de conflicto. Si la cadena se convierte en una herramienta regional, el valor de la industria también se verá significativamente comprimido, y en el mejor de los casos, será solo otro sistema financiero menos útil.

Esta es también la razón por la que la industria es firme: "La blockchain no tiene valor porque no se puede congelar, sino porque incluso si la odias, no cambia por ti."

La tendencia de regulación es inevitable, ¿puede la cadena mantener su propia alma?

Una vez, las cadenas de consorcio eran más populares que las cadenas públicas, precisamente porque satisfacían las necesidades regulatorias de esa época. Hoy en día, el declive de las cadenas de consorcio en realidad significa que simplemente cumplir con esta necesidad no es la verdadera demanda de los usuarios. Si se pierden los usuarios regulados, ¿realmente se necesita una herramienta de regulación?

Desde la perspectiva del desarrollo de la industria:

"Eficiencia centralizada", ¿es una etapa inevitable en el desarrollo de la blockchain? Si el objetivo final de la descentralización es proteger los intereses de los usuarios, ¿podemos tolerar la centralización como un medio de transición?

La palabra "democracia" en el contexto de la gobernanza en cadena, en realidad, se refiere a la ponderación de tokens. Entonces, si un hacker posee una gran cantidad de tokens (o si algún día una organización autónoma es hackeada y el hacker controla los derechos de voto), ¿podría "votar legalmente para blanquearse"?

Al final, el valor de la blockchain no radica en si puede o no congelarse, sino en que, incluso si el grupo tiene la capacidad de congelar, elige no hacerlo.

El futuro de una cadena no está determinado por la arquitectura tecnológica, sino por el conjunto de creencias que elige proteger.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
Blockblindvip
· 07-10 20:20
¿Los capitalistas siguen siendo tan codiciosos como siempre?
Ver originalesResponder0
token_therapistvip
· 07-08 18:47
Ver la esencia, una vez que se complete la ejecución de órdenes en el bull run, salta.
Ver originalesResponder0
GateUser-4745f9cevip
· 07-08 09:38
¡La verdadera libertad es la línea de base de la supervivencia!
Ver originalesResponder0
FloorSweepervip
· 07-08 09:37
Ganamos todo, btc es el que gana todo.
Ver originalesResponder0
DegenApeSurfervip
· 07-08 09:30
El capital está tomando a la gente por tonta.
Ver originalesResponder0
notSatoshi1971vip
· 07-08 09:30
bull run吹牛 Mercado bajista修仙
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)