Cet événement est une victoire pour le capital, et non pour les utilisateurs, et représente un recul pour le développement de l'industrie.
Bitcoin à gauche, Sui à droite, chaque mouvement qui remet en question la décentralisation dans l'industrie entraîne une foi encore plus forte en Bitcoin.
Le monde a besoin de plus qu'une meilleure infrastructure financière mondialisée, il y aura toujours un groupe de personnes qui ont besoin d'un espace de liberté.
Il fut un temps où les chaînes de consortium étaient plus en vogue que les chaînes publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ce besoin ne représente pas les véritables besoins des utilisateurs. Les utilisateurs régulés perdus, alors à quoi bon des outils de réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui, (DEX) Cetus, a subi une attaque de hacker, provoquant une chute soudaine de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
Avant la publication, la chronologie est la suivante :
Le 22 mai au matin, des hackers ont attaqué Cetus pour siphonner 230 millions de dollars, Cetus a suspendu d'urgence le contrat et a publié un communiqué.
Le 22 mai au après-midi, des hackers ont transféré environ 60 millions de dollars par le biais de la chaîne, tandis que les 162 millions de dollars restants sont toujours dans l'adresse de la chaîne Sui. Les nœuds de validation Sui ont rapidement agi en ajoutant l'adresse du hacker à la "liste de refus de service (Deny List)", gelant les fonds.
Le soir du 22 mai, le CPO de Sui @emanabio a tweeté pour confirmer : les fonds ont été gelés, le remboursement va bientôt commencer.
23 mai, Cetus a commencé à corriger des vulnérabilités et à mettre à jour le contrat
24 mai, Sui open source PR, explique que le mécanisme d'aliasing sera bientôt utilisé pour le recouvrement des fonds avec la liste blanche.
26 mai, Sui a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole prend effet, le hachage de transaction désigné est exécuté, les actifs du hacker sont "légalement transférés".
2. Principe de l'attaque
Concernant le principe des événements, l'industrie a déjà plusieurs déclarations, ici nous ne ferons qu'un aperçu des principes fondamentaux :
Du point de vue du flux d’attaque :**
L'attaquant a d'abord utilisé un prêt éclair pour emprunter environ 10 024 321,28 haSUI, faisant chuter instantanément le prix du pool de transactions.
99,90%. Ce montant énorme d'ordres de vente a fait chuter le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à un niveau de fond.
Ensuite, l'attaquant a créé une position de liquidité sur Cetus dans une plage très étroite (limite inférieure du Tick 300000, limite supérieure 300200, largeur de la plage seulement 1.00496621%). Une plage aussi étroite amplifie l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Principes fondamentaux de l'attaque :
Il existe une vulnérabilité de débordement entier dans la fonction get_delta_a utilisée par Cetus pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement vouloir ajouter une énorme liquidité (environ 10^37 unités), mais ne dépose en réalité qu'un seul jeton dans le contrat.
En raison d'une erreur dans la condition de détection de débordement de checked_shlw, le contrat a subi une coupure des bits supérieurs lors du calcul du décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de haSUI requis, permettant ainsi d'obtenir une quantité massive de liquidités à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient de l'utilisation par Cetus de masques et de conditions de jugement incorrects dans le contrat intelligent Move, ce qui permet à toute valeur inférieure à 0xffffffffffffffff << 192 de passer outre la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut niveau sont tronquées, le système ne prélève qu'un très faible montant de tokens et considère avoir obtenu une grande liquidité.
Après l'événement, deux opérations officielles ont émergé : **"gel" vs "récupération", ce sont deux étapes : **
La phase de gel est complétée grâce à la liste de refus + le consensus des nœuds ;
La phase de récupération nécessite une mise à niveau du protocole sur la chaîne + un vote communautaire + l'exécution de transactions désignées pour contourner la liste noire.
3. Le mécanisme de gel de Sui
Il existe un mécanisme spécial de liste de refus ( de liste de refus ) dans la chaîne Sui elle-même, qui réalise le gel des fonds du pirate. Non seulement cela, mais en fait, la norme de jeton de Sui a également un modèle de « jeton réglementé », avec une fonction de congélation intégrée.
Cette gel d'urgence utilise précisément cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses associées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier lui-même TransactionDenyConfig pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation Sui, en tant qu'éditeur de configuration initiale, a effectué une coordination centralisée.
La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, cela cache en réalité des facteurs de centralisation élevés.
Pour sauver les victimes des fonds gelés, l'équipe Sui a immédiatement lancé un patch de mécanisme de whitelist (Whitelist).
Ceci concerne l'opération de retour des fonds ultérieurs. Il est possible de construire à l'avance des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse de ces fonds est toujours sur la liste noire, cela peut être exécuté de manière contraignante.
Cette nouvelle fonctionnalité transaction\_allow\_list\_skip\_all\_checks permet d'ajouter des transactions spécifiques à une "liste d'exemption" à l'avance, permettant ainsi à ces transactions de contourner toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement saisir les actifs des hackers ; il ne fait qu'accorder à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de droits supplémentaires pour être complété.
En fait, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples des émetteurs.
Prenons l'exemple de l'USDT émis par Tether, dont le contrat intègre une fonction de liste noire. L'entreprise émettrice peut geler les adresses non conformes, les empêchant ainsi de transférer l'USDT. Ce système nécessite qu'une demande de gel soit initiée sur la chaîne avec une signature multiple, et elle n'est réellement exécutée qu'après un consensus entre les signataires, ce qui entraîne un délai d'exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent que le processus de signature multiple présente souvent des "périodes de vide", laissant une opportunité aux criminels.
En comparaison, le gel de Sui se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrat ordinaires.
Dans ce modèle, pour que l'exécution soit suffisamment rapide, cela signifie que la gestion de ces nœuds de validateurs eux-mêmes doit être hautement unifiée.
4, Principe de réalisation du « recyclage par transfert » de Sui
Plus étonnant encore, Sui a non seulement gelé les actifs des hackers, mais prévoit également de « transférer et récupérer » les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, Cetus a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour transférer les fonds gelés vers un portefeuille multisignature. La fondation Sui a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, environ 90,9% des validateurs avec poids soutiennent la proposition. L'équipe officielle de Sui a déclaré qu'une fois la proposition approuvée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signatures sans la signature des hackers."
Pas besoin de signature de hacker, quelle caractéristique différente, jamais dans l'industrie de la blockchain il n'y a eu une telle méthode de réparation.
D'après le PR officiel de Sui sur GitHub, le protocole a introduit le mécanisme adresse alias (address aliasing). Les contenus de la mise à jour incluent : la spécification préalable des règles d'alias dans ProtocolConfig, permettant à certaines transactions autorisées de considérer les signatures légitimes comme envoyées par un compte de hacker.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs va contourner la vérification de la Deny List.
D'un point de vue code, Sui a ajouté le jugement suivant dans la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie si protocol\_config.is\_tx\_allowed\_via\_aliasing(sender, signer, tx\_digest) est vrai.
Dès qu'un signataire répond à la règle de pseudonyme, la transaction marquée est autorisée à passer, ignorant les erreurs de filtrage précédentes et poursuivant le processus d'emballage normalement.
5、Opinion
160 millions, ce qui déchire est la croyance la plus profonde de l'industrie.
L'événement Cetus, de mon point de vue personnel, pourrait passer rapidement, mais ce modèle ne sera pas oublié, car il bouleverse les fondations de l'industrie et rompt le consensus traditionnel inaltérable de la blockchain sous un même livre de comptes.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre.
Mais dans cet événement, l'échec du code, l'intervention de la gouvernance, le pouvoir prédominant ont formé un modèle de "comportement de vote qui juge le résultat du code".
C'est justement parce que la méthode de détournement direct des transactions de Sui présente une énorme différence avec la manière dont les blockchains mainstream traitent les problèmes de hackers.
Ce n'est pas la première fois qu'il y a une "manipulation du consensus", mais c'est la plus silencieuse jusqu'à présent
D'un point de vue historique :
L'événement DAO d'Ethereum en 2016 a été compensé par un hard fork pour annuler les transactions et rembourser les pertes, mais cette décision a conduit à la scission de la chaîne Ethereum et Ethereum Classic, un processus très controversé, mais qui a finalement vu différents groupes former différentes croyances de consensus.
La communauté Bitcoin a également connu des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
C'est le même modèle de hard fork, qui consiste à revenir au livre de comptes avant le problème, puis les utilisateurs peuvent toujours choisir sous quel système de livre de comptes continuer à utiliser.
Contrairement aux forks durs de DAO, Sui n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise par une mise à niveau du protocole et la configuration d'alias. Ce faisant, Sui a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, mais a également indiqué que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « actions de sauvetage » ciblées.
Le problème est que le "rollback en fork" dans l'histoire est un choix de foi de l'utilisateur ; la "correction par protocole" de Sui est une décision prise par la chaîne pour vous.
Pas votre clé, pas votre pièce ? J'ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que le principe "Not your keys, not your coins" est contourné sur la chaîne Sui : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications collectives du protocole.
Si cela devient un précédent pour la manière dont la blockchain fait face à de grands événements de sécurité dans le futur, et même considéré comme une pratique pouvant être respectée à nouveau.
« Lorsqu'une chaîne peut briser les règles pour la justice, elle a également créé un précédent pour briser n'importe quelle règle. »
Une fois qu'il y a eu un succès dans le "vol d'argent pour des œuvres de charité", la prochaine fois, cela pourrait être une opération dans une "zone grise morale".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif pourrait-il leur prendre leur argent ?
Le vote est basé sur qui a plus d'argent (pos) ou plus de personnes ? Celui qui a plus d'argent remporte la victoire, alors le producteur final décrit par Liu Cixin arrivera très bientôt. Si c'est celui qui a plus de personnes qui gagne, alors la foule hétéroclite fera entendre sa voix.
Dans un système traditionnel, il est très normal que les gains illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, il est impossible de faire cela, n'est-ce pas la source du développement de l'industrie de la blockchain ?
Maintenant, la menace de la conformité dans l'industrie continue de fermenter. Aujourd'hui, on peut geler et modifier les soldes des comptes en raison de hackers, alors demain, on pourra faire des modifications arbitraires en raison de facteurs géopolitiques ou de conflits. Si la chaîne devient un outil régional.
La valeur de cette industrie a donc été considérablement réduite, au mieux, il ne s'agit que d'un autre système financier encore moins pratique.
C'est aussi la raison pour laquelle l'auteur est ferme dans l'industrie : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."
La tendance réglementaire est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus en vogue que les chaînes publiques, car elles répondaient aux besoins de régulation de l'époque. Aujourd'hui, le déclin des consortiums signifie en fait que le simple respect de ces besoins n'est pas une véritable demande des utilisateurs. Les utilisateurs soumis à la régulation qui ont disparu, quel outil de régulation est alors nécessaire ?
Du point de vue du développement de l'industrie
"Une centralisation efficace", est-ce une étape nécessaire dans le développement de la blockchain ? Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait « pondéré par des jetons ». Donc, si un pirate détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le pirate contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Hacker a volé de l'argent, donc Sui peut-il le voler ?
Introduction
Cet événement est une victoire pour le capital, et non pour les utilisateurs, et représente un recul pour le développement de l'industrie.
Bitcoin à gauche, Sui à droite, chaque mouvement qui remet en question la décentralisation dans l'industrie entraîne une foi encore plus forte en Bitcoin.
Le monde a besoin de plus qu'une meilleure infrastructure financière mondialisée, il y aura toujours un groupe de personnes qui ont besoin d'un espace de liberté.
Il fut un temps où les chaînes de consortium étaient plus en vogue que les chaînes publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ce besoin ne représente pas les véritables besoins des utilisateurs. Les utilisateurs régulés perdus, alors à quoi bon des outils de réglementation ?
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui, (DEX) Cetus, a subi une attaque de hacker, provoquant une chute soudaine de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
Avant la publication, la chronologie est la suivante :
2. Principe de l'attaque
Concernant le principe des événements, l'industrie a déjà plusieurs déclarations, ici nous ne ferons qu'un aperçu des principes fondamentaux :
Du point de vue du flux d’attaque :**
L'attaquant a d'abord utilisé un prêt éclair pour emprunter environ 10 024 321,28 haSUI, faisant chuter instantanément le prix du pool de transactions.
99,90%. Ce montant énorme d'ordres de vente a fait chuter le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à un niveau de fond.
Ensuite, l'attaquant a créé une position de liquidité sur Cetus dans une plage très étroite (limite inférieure du Tick 300000, limite supérieure 300200, largeur de la plage seulement 1.00496621%). Une plage aussi étroite amplifie l'impact de l'erreur de calcul subséquente sur le nombre de jetons requis.
Principes fondamentaux de l'attaque :
Il existe une vulnérabilité de débordement entier dans la fonction get_delta_a utilisée par Cetus pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement vouloir ajouter une énorme liquidité (environ 10^37 unités), mais ne dépose en réalité qu'un seul jeton dans le contrat.
En raison d'une erreur dans la condition de détection de débordement de checked_shlw, le contrat a subi une coupure des bits supérieurs lors du calcul du décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de haSUI requis, permettant ainsi d'obtenir une quantité massive de liquidités à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient de l'utilisation par Cetus de masques et de conditions de jugement incorrects dans le contrat intelligent Move, ce qui permet à toute valeur inférieure à 0xffffffffffffffff << 192 de passer outre la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut niveau sont tronquées, le système ne prélève qu'un très faible montant de tokens et considère avoir obtenu une grande liquidité.
Après l'événement, deux opérations officielles ont émergé : **"gel" vs "récupération", ce sont deux étapes : **
3. Le mécanisme de gel de Sui
Il existe un mécanisme spécial de liste de refus ( de liste de refus ) dans la chaîne Sui elle-même, qui réalise le gel des fonds du pirate. Non seulement cela, mais en fait, la norme de jeton de Sui a également un modèle de « jeton réglementé », avec une fonction de congélation intégrée.
Cette gel d'urgence utilise précisément cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses associées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier lui-même
TransactionDenyConfig
pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation Sui, en tant qu'éditeur de configuration initiale, a effectué une coordination centralisée.La fondation a d'abord publié une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, cela cache en réalité des facteurs de centralisation élevés.
Pour sauver les victimes des fonds gelés, l'équipe Sui a immédiatement lancé un patch de mécanisme de whitelist (Whitelist).
Ceci concerne l'opération de retour des fonds ultérieurs. Il est possible de construire à l'avance des transactions légitimes et de les enregistrer sur la liste blanche, même si l'adresse de ces fonds est toujours sur la liste noire, cela peut être exécuté de manière contraignante.
Cette nouvelle fonctionnalité
transaction\_allow\_list\_skip\_all\_checks
permet d'ajouter des transactions spécifiques à une "liste d'exemption" à l'avance, permettant ainsi à ces transactions de contourner toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.Il est important de noter que le patch de liste blanche ne peut pas directement saisir les actifs des hackers ; il ne fait qu'accorder à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de droits supplémentaires pour être complété.
En fait, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples des émetteurs.
Prenons l'exemple de l'USDT émis par Tether, dont le contrat intègre une fonction de liste noire. L'entreprise émettrice peut geler les adresses non conformes, les empêchant ainsi de transférer l'USDT. Ce système nécessite qu'une demande de gel soit initiée sur la chaîne avec une signature multiple, et elle n'est réellement exécutée qu'après un consensus entre les signataires, ce qui entraîne un délai d'exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent que le processus de signature multiple présente souvent des "périodes de vide", laissant une opportunité aux criminels.
En comparaison, le gel de Sui se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrat ordinaires.
Dans ce modèle, pour que l'exécution soit suffisamment rapide, cela signifie que la gestion de ces nœuds de validateurs eux-mêmes doit être hautement unifiée.
4, Principe de réalisation du « recyclage par transfert » de Sui
Plus étonnant encore, Sui a non seulement gelé les actifs des hackers, mais prévoit également de « transférer et récupérer » les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, Cetus a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour transférer les fonds gelés vers un portefeuille multisignature. La fondation Sui a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, environ 90,9% des validateurs avec poids soutiennent la proposition. L'équipe officielle de Sui a déclaré qu'une fois la proposition approuvée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signatures sans la signature des hackers."
Pas besoin de signature de hacker, quelle caractéristique différente, jamais dans l'industrie de la blockchain il n'y a eu une telle méthode de réparation.
D'après le PR officiel de Sui sur GitHub, le protocole a introduit le mécanisme adresse alias (address aliasing). Les contenus de la mise à jour incluent : la spécification préalable des règles d'alias dans
ProtocolConfig
, permettant à certaines transactions autorisées de considérer les signatures légitimes comme envoyées par un compte de hacker.Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs va contourner la vérification de la Deny List.
D'un point de vue code, Sui a ajouté le jugement suivant dans la logique de validation des transactions : lorsqu'une transaction est interceptée par la liste noire, le système parcourt ses signataires et vérifie si
protocol\_config.is\_tx\_allowed\_via\_aliasing(sender, signer, tx\_digest)
est vrai.Dès qu'un signataire répond à la règle de pseudonyme, la transaction marquée est autorisée à passer, ignorant les erreurs de filtrage précédentes et poursuivant le processus d'emballage normalement.
5、Opinion
160 millions, ce qui déchire est la croyance la plus profonde de l'industrie.
L'événement Cetus, de mon point de vue personnel, pourrait passer rapidement, mais ce modèle ne sera pas oublié, car il bouleverse les fondations de l'industrie et rompt le consensus traditionnel inaltérable de la blockchain sous un même livre de comptes.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre.
Mais dans cet événement, l'échec du code, l'intervention de la gouvernance, le pouvoir prédominant ont formé un modèle de "comportement de vote qui juge le résultat du code".
C'est justement parce que la méthode de détournement direct des transactions de Sui présente une énorme différence avec la manière dont les blockchains mainstream traitent les problèmes de hackers.
Ce n'est pas la première fois qu'il y a une "manipulation du consensus", mais c'est la plus silencieuse jusqu'à présent
D'un point de vue historique :
C'est le même modèle de hard fork, qui consiste à revenir au livre de comptes avant le problème, puis les utilisateurs peuvent toujours choisir sous quel système de livre de comptes continuer à utiliser.
Contrairement aux forks durs de DAO, Sui n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise par une mise à niveau du protocole et la configuration d'alias. Ce faisant, Sui a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, mais a également indiqué que le protocole sous-jacent peut être utilisé pour mettre en œuvre des « actions de sauvetage » ciblées.
Le problème est que le "rollback en fork" dans l'histoire est un choix de foi de l'utilisateur ; la "correction par protocole" de Sui est une décision prise par la chaîne pour vous.
Pas votre clé, pas votre pièce ? J'ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que le principe "Not your keys, not your coins" est contourné sur la chaîne Sui : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications collectives du protocole.
Si cela devient un précédent pour la manière dont la blockchain fait face à de grands événements de sécurité dans le futur, et même considéré comme une pratique pouvant être respectée à nouveau.
« Lorsqu'une chaîne peut briser les règles pour la justice, elle a également créé un précédent pour briser n'importe quelle règle. »
Une fois qu'il y a eu un succès dans le "vol d'argent pour des œuvres de charité", la prochaine fois, cela pourrait être une opération dans une "zone grise morale".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif pourrait-il leur prendre leur argent ?
Le vote est basé sur qui a plus d'argent (pos) ou plus de personnes ? Celui qui a plus d'argent remporte la victoire, alors le producteur final décrit par Liu Cixin arrivera très bientôt. Si c'est celui qui a plus de personnes qui gagne, alors la foule hétéroclite fera entendre sa voix.
Dans un système traditionnel, il est très normal que les gains illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, il est impossible de faire cela, n'est-ce pas la source du développement de l'industrie de la blockchain ?
Maintenant, la menace de la conformité dans l'industrie continue de fermenter. Aujourd'hui, on peut geler et modifier les soldes des comptes en raison de hackers, alors demain, on pourra faire des modifications arbitraires en raison de facteurs géopolitiques ou de conflits. Si la chaîne devient un outil régional.
La valeur de cette industrie a donc été considérablement réduite, au mieux, il ne s'agit que d'un autre système financier encore moins pratique.
C'est aussi la raison pour laquelle l'auteur est ferme dans l'industrie : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."
La tendance réglementaire est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus en vogue que les chaînes publiques, car elles répondaient aux besoins de régulation de l'époque. Aujourd'hui, le déclin des consortiums signifie en fait que le simple respect de ces besoins n'est pas une véritable demande des utilisateurs. Les utilisateurs soumis à la régulation qui ont disparu, quel outil de régulation est alors nécessaire ?
Du point de vue du développement de l'industrie
"Une centralisation efficace", est-ce une étape nécessaire dans le développement de la blockchain ? Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le mot « démocratie », dans le contexte de la gouvernance on-chain, est en fait « pondéré par des jetons ». Donc, si un pirate détient une grande quantité de SUI (ou si un jour la DAO est piratée et que le pirate contrôle les votes), peut-il aussi « voter légalement pour se blanchir » ?
En fin de compte, la valeur de la blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.