Este evento é uma vitória do capital, e não dos usuários, e representa um retrocesso para o desenvolvimento da indústria.
O Bitcoin à esquerda, o Sui à direita, cada movimento que abala a descentralização do setor traz uma crença mais forte no Bitcoin.
O mundo não precisa apenas de um melhor sistema financeiro global, mas sempre haverá um grupo de pessoas que precisa de espaço para ser livre.
Há algum tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades de regulamentação da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que a simples conformidade com essa necessidade não é a verdadeira demanda dos usuários. Com a perda dos usuários regulados, para que servem as ferramentas de regulamentação?
1, Contexto do evento
No dia 22 de maio de 2025, a maior exchange descentralizada do ecossistema da blockchain Sui (DEX), Cetus, sofreu um ataque hacker, resultando em uma queda instantânea na liquidez, o colapso dos preços de vários pares de negociação e perdas superiores a 220 milhões de dólares.
Até o fechamento deste artigo, a linha do tempo é a seguinte:
Na manhã de 22 de maio, hackers atacaram a Cetus, extraindo 230 milhões de dólares. A Cetus suspendeu urgentemente os contratos e publicou um aviso.
No dia 22 de maio à tarde, hackers transferiram cerca de 60 milhões de dólares através da cadeia, enquanto os restantes 162 milhões de dólares ainda estão no endereço da cadeia Sui. Os nós de validação da Sui tomaram rapidamente medidas, adicionando o endereço do hacker à "Lista de Negação de Serviço (Deny List)", congelando os fundos.
Na noite de 22 de maio, o CPO da Sui @emanabio confirmou no Twitter: os fundos foram congelados, e a devolução começará em breve.
23 de maio, a Cetus começou a corrigir vulnerabilidades e atualizar o contrato.
24 de maio, Sui open source PR, explica que a recuperação de fundos será feita em breve através do mecanismo de aliasing e da whitelist.
26 de maio, Sui iniciou a votação de governança on-chain, propondo a execução da atualização do protocolo e a transferência de ativos hackeados para um endereço de custódia.
No dia 29 de maio, os resultados da votação foram anunciados, com mais de 2/3 do peso dos nós de validação a apoiar; preparação para a execução da atualização do protocolo.
30 de maio - início de junho, a atualização do protocolo entra em vigor, o hash de transação designado é executado, os ativos do hacker são "legalmente transferidos"
2, Princípio do Ataque
Relativo aos princípios dos eventos, a indústria já tem várias declarações, aqui apenas fazemos uma visão geral dos princípios centrais:
Do ponto de vista do processo de ataque:
O atacante primeiro usou um empréstimo relâmpago para pegar emprestado cerca de 10,024,321.28 haSUI, fazendo com que o preço do pool de transações caísse instantaneamente.
99,90%. Este enorme pedido de venda fez com que o preço do pool alvo caísse de cerca de 1,8956×10^19 para 1,8425×10^19, quase esgotando.
Em seguida, o atacante criou uma posição de liquidez no Cetus em um intervalo muito estreito (limite inferior do Tick 300000, limite superior 300200, com uma largura de intervalo de apenas 1.00496621%). Um intervalo tão estreito amplifica o impacto do erro de cálculo subsequente na quantidade de tokens necessários.
E o princípio central do ataque:
Há uma vulnerabilidade de estouro de inteiro na função get_delta_a usada pelo Cetus para calcular a quantidade necessária de tokens. Um atacante declara intencionalmente que deseja adicionar uma enorme liquidez (cerca de 10^37 unidades), mas na realidade, apenas coloca 1 token no contrato.
Devido a um erro na condição de verificação de overflow de checked_shlw, o contrato sofreu um truncamento de bits altos durante o cálculo de deslocamento à esquerda, fazendo com que o sistema subestimasse gravemente a quantidade necessária de haSUI, resultando em uma troca de liquidez massiva por um custo extremamente baixo.
Do ponto de vista técnico, a vulnerabilidade acima resulta do uso de uma máscara e condições de verificação incorretas no contrato inteligente Move da Cetus, permitindo que qualquer valor inferior a 0xffffffffffffffff << 192 contorne a detecção; enquanto os dados mais significativos são truncados após um deslocamento à esquerda de 64 bits, o sistema considera que obteve uma enorme liquidez ao receber apenas uma quantidade muito pequena de tokens.
Após o evento, surgiram 2 operações oficiais: **"Congelar" vs "Recuperar", que são duas fases: **
A fase de congelamento é concluída com a Deny List + consenso de nós;
A fase de recuperação requer atualização do protocolo na cadeia + votação da comunidade + execução de transações designadas para contornar a lista negra.
3 Mecanismo de congelamento do Sui
A cadeia Sui possui uma lista de negação especial ( que implementa o congelamento de fundos dos hackers desta vez. Não só isso, na verdade, o padrão de token da Sui também possui um modo de "token regulamentado", com uma função de congelamento embutida.
Este congelamento de emergência tira partido desta funcionalidade: os nós validadores adicionam rapidamente endereços relacionados com fundos roubados nos seus ficheiros de configuração locais. Teoricamente, cada operador de nó pode modificar 'TransactionDenyConfig' para atualizar a lista negra por conta própria, mas para garantir a consistência da rede, a Fundação Sui tem coordenação centralizada como o editor de configuração original.
A fundação publicou primeiro uma atualização de configuração contendo o endereço do hacker, e os validadores sincronizam e aplicam a configuração padrão, fazendo com que os fundos do hacker sejam temporariamente "selados" na cadeia, isso na verdade, existe um alto fator de centralização por trás.
Para resgatar as vítimas de fundos congelados, a equipe Sui lançou imediatamente o patch do mecanismo de Whitelist )Whitelist(.
Isto é para posterior reversão de fundos. Transações legítimas podem ser construídas antecipadamente e registradas na lista branca, mesmo que o endereço do fundo ainda esteja na lista negra, ele pode ser aplicado.
Esta nova funcionalidade transaction\_allow\_list\_skip\_all\_checks permite que transações específicas sejam pré-adicionadas a uma "lista de isenção de verificação", permitindo que essas transações pulem todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.
É importante notar que o patch da lista branca não pode diretamente roubar os ativos dos hackers; ele apenas concede a algumas transações a capacidade de contornar o congelamento, a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissão de sistema adicional para ser concluída.
Na verdade, as soluções de congelamento predominantes na indústria costumam ocorrer no nível dos contratos de tokens e são controladas por múltiplas assinaturas da parte emissora.
Tomando como exemplo o USDT emitido pela Tether, seu contrato possui uma função de lista negra embutida, permitindo que a empresa emissora congele endereços em violação, impedindo-os de transferir USDT. Este esquema requer que um pedido de congelamento seja iniciado na cadeia com múltiplas assinaturas, e só é realmente executado após o consenso das assinaturas, o que resulta em um atraso na execução.
Apesar de o mecanismo de congelamento da Tether ser eficaz, as estatísticas mostram que o processo de multi-assinatura frequentemente apresenta "períodos de janela", permitindo que criminosos explorem essa oportunidade.
Em comparação, o congelamento do Sui ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contratos comuns.
Neste modelo, para que a execução seja rápida o suficiente, isso significa que a gestão desses nós validadores em si deve ser altamente unificada.
4, Princípio de implementação da "recuperação de transferência" do Sui
Ainda mais impressionante é que a Sui não apenas congelou os ativos dos hackers, mas também planeja recuperar os fundos roubados através de uma atualização em cadeia chamada "transferência de recuperação".
Em 27 de maio, Cetus propôs uma votação da comunidade para atualizar o protocolo para enviar fundos congelados para uma carteira de custódia multisig. A Fundação Sui então iniciou uma votação de governança on-chain.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores com peso apoiando a proposta. A Sui anunciou oficialmente que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados para uma carteira multi-assinatura sem a necessidade da assinatura dos hackers."
Não há necessidade de uma assinatura de hacker, o que é uma diferença tão grande que nunca houve tal correção na indústria de blockchain. **
A partir do PR oficial do GitHub do Sui, sabe-se que o protocolo introduziu o mecanismo de endereço alias )address aliasing(. O conteúdo da atualização inclui: especificar previamente as regras de alias no ProtocolConfig, permitindo que certas transações autorizadas considerem assinaturas legítimas como se fossem enviadas de contas de hackers.
Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado como um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores irá ignorar a verificação da Lista de Negação.
No nível do código, Sui adiciona o seguinte julgamento à lógica de validação da transação: quando uma transação é bloqueada pela lista negra, o sistema itera através de seu signatário e verifica 'protocol_config.is_tx_allowed_via_aliasing)sender, signer, tx_digest(' Se é verdade ou não.
Desde que exista um determinado signatário que atenda às regras de alias, ou seja, marque esta transação como permitida, os erros de interceptação anteriores serão ignorados e a execução normal continuará.
5、Ponto de vista
) 160 milhões, rasgando a crença mais profunda da indústria.
O evento Cetus, na minha opinião pessoal, pode ser que essa tempestade passe rapidamente, mas este modelo não será esquecido, pois ele subverteu a base da indústria e quebrou o consenso tradicional de que a blockchain é imutável sob o mesmo livro-razão.
Na concepção de blockchain, o contrato é a lei, e o código é o árbitro.
Mas neste evento, o código falhou, a intervenção na governança e o poder sobrepôs-se, formando o padrão de "o comportamento de votação decide o resultado do código".
É precisamente porque a abordagem da Sui de desvio direto de transações difere enormemente da forma como as blockchains mainstream lidam com problemas de hackers.
Esta não é a primeira vez que "manipula o consenso", mas é a mais silenciosa até agora
Historicamente:
O evento DAO do Ethereum em 2016 reverteu as transferências através de um hard fork para compensar as perdas, mas essa decisão levou à divisão entre Ethereum e Ethereum Classic, um processo muito controverso, mas que acabou por resultar em diferentes grupos formando diferentes crenças de consenso.
A comunidade do Bitcoin também enfrentou desafios técnicos semelhantes: a vulnerabilidade de overflow de valor em 2010 foi urgentemente corrigida pelos desenvolvedores e as regras de consenso foram atualizadas, eliminando completamente cerca de 18,4 bilhões de bitcoins gerados ilegalmente.
Este é o mesmo padrão de hard fork, revertendo o livro-razão para antes do problema, permitindo que os usuários decidam por si mesmos sob qual sistema de livro-razão continuar a usar.
Em comparação com o hard fork da DAO, a Sui não optou por dividir a cadeia, mas sim por atualizações de protocolo e configuração de alias para abordar precisamente este evento. Dessa forma, a Sui manteve a continuidade da cadeia e a maior parte das regras de consenso inalteradas, mas ao mesmo tempo também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" direcionadas.
A questão é que, na história, o "rollback em fork" era uma escolha de fé do usuário; a "correção baseada em protocolo" do Sui é a cadeia que tomou a decisão por você.
Não é sua chave, não é sua moeda? Receio que não mais.
A longo prazo, isso significa que a filosofia "Not your keys, not your coins" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o movimento de ativos e redirecionar ativos através de alterações de protocolo coletivo.
Se isso se tornar um precedente para a forma como a blockchain lida com grandes eventos de segurança no futuro, ou até mesmo ser considerado uma prática que pode ser seguida novamente.
"Quando uma cadeia pode quebrar regras em nome da justiça, ela também estabelece um precedente para quebrar qualquer regra."
Uma vez que haja um sucesso numa "captura de dinheiro altruísta", da próxima vez pode ser uma operação numa "zona cinzenta ética".
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então a votação em grupo pode roubar o dinheiro dele?
A votação baseia-se em quem tem mais dinheiro (pos) ou mais pessoas? Se quem tem mais dinheiro vence, então o produtor final descrito por Liu Cixin chegará em breve; se quem tem mais pessoas vence, então a multidão desorganizada também fará sua voz ser ouvida.
No sistema tradicional, é muito normal que os rendimentos ilícitos não sejam protegidos, e o congelamento e a transferência são operações rotineiras nos bancos tradicionais.
Mas, do ponto de vista técnico, isso não pode ser feito, não é a raiz do desenvolvimento da indústria de blockchain?
Agora a pressão da conformidade no setor está a continuar a fermentar. Hoje podem congelar e alterar o saldo da conta por causa de hackers, e amanhã poderão fazer alterações arbitrárias devido a fatores geopolíticos ou de conflito. Se a cadeia se tornar uma ferramenta regional.
O valor desse setor foi amplamente comprimido, sendo no máximo outro sistema financeiro ainda menos utilizável.
Esta também é a razão pela qual o autor é firme na indústria: "A blockchain não tem valor porque não pode ser congelada, mas sim porque, mesmo que a odeies, ela não muda por tua causa."
A regulação é uma tendência inevitável, a cadeia conseguirá manter a sua essência?
Há algum tempo, as blockchains de consórcio eram uma presença mais popular do que as blockchains públicas, pois atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que a conformidade com essas necessidades não é a verdadeira demanda dos usuários. Os usuários regulados que foram perdidos, então, para que serviriam as ferramentas de regulação?
Do ponto de vista do desenvolvimento da indústria
"Centralização eficiente" é uma fase inevitável do desenvolvimento da blockchain? Se o objetivo final da descentralização é proteger os interesses dos usuários, podemos tolerar a centralização como um meio de transição?
A palavra "democracia" no contexto da governança em blockchain é, na verdade, token weighted. Portanto, se um hacker detiver uma grande quantidade de SUI (ou se um dia um DAO for hackeado e o hacker controlar os direitos de voto), ele também poderia "votar legalmente para se limpar"?
No final, o valor da blockchain não está em saber se pode ou não ser congelada, mas sim em que, mesmo que o grupo tenha a capacidade de congelar, opta por não o fazer.
O futuro de uma cadeia não é determinado pela arquitetura técnica, mas sim pela crença que ela escolhe proteger.
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Hacker roubou dinheiro, então Sui pode roubar?
Prefácio
Este evento é uma vitória do capital, e não dos usuários, e representa um retrocesso para o desenvolvimento da indústria.
O Bitcoin à esquerda, o Sui à direita, cada movimento que abala a descentralização do setor traz uma crença mais forte no Bitcoin.
O mundo não precisa apenas de um melhor sistema financeiro global, mas sempre haverá um grupo de pessoas que precisa de espaço para ser livre.
Há algum tempo, as blockchains de consórcio eram mais populares do que as blockchains públicas, precisamente porque atendiam às necessidades de regulamentação da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que a simples conformidade com essa necessidade não é a verdadeira demanda dos usuários. Com a perda dos usuários regulados, para que servem as ferramentas de regulamentação?
1, Contexto do evento
No dia 22 de maio de 2025, a maior exchange descentralizada do ecossistema da blockchain Sui (DEX), Cetus, sofreu um ataque hacker, resultando em uma queda instantânea na liquidez, o colapso dos preços de vários pares de negociação e perdas superiores a 220 milhões de dólares.
Até o fechamento deste artigo, a linha do tempo é a seguinte:
2, Princípio do Ataque
Relativo aos princípios dos eventos, a indústria já tem várias declarações, aqui apenas fazemos uma visão geral dos princípios centrais:
Do ponto de vista do processo de ataque:
O atacante primeiro usou um empréstimo relâmpago para pegar emprestado cerca de 10,024,321.28 haSUI, fazendo com que o preço do pool de transações caísse instantaneamente.
99,90%. Este enorme pedido de venda fez com que o preço do pool alvo caísse de cerca de 1,8956×10^19 para 1,8425×10^19, quase esgotando.
Em seguida, o atacante criou uma posição de liquidez no Cetus em um intervalo muito estreito (limite inferior do Tick 300000, limite superior 300200, com uma largura de intervalo de apenas 1.00496621%). Um intervalo tão estreito amplifica o impacto do erro de cálculo subsequente na quantidade de tokens necessários.
E o princípio central do ataque:
Há uma vulnerabilidade de estouro de inteiro na função get_delta_a usada pelo Cetus para calcular a quantidade necessária de tokens. Um atacante declara intencionalmente que deseja adicionar uma enorme liquidez (cerca de 10^37 unidades), mas na realidade, apenas coloca 1 token no contrato.
Devido a um erro na condição de verificação de overflow de checked_shlw, o contrato sofreu um truncamento de bits altos durante o cálculo de deslocamento à esquerda, fazendo com que o sistema subestimasse gravemente a quantidade necessária de haSUI, resultando em uma troca de liquidez massiva por um custo extremamente baixo.
Do ponto de vista técnico, a vulnerabilidade acima resulta do uso de uma máscara e condições de verificação incorretas no contrato inteligente Move da Cetus, permitindo que qualquer valor inferior a 0xffffffffffffffff << 192 contorne a detecção; enquanto os dados mais significativos são truncados após um deslocamento à esquerda de 64 bits, o sistema considera que obteve uma enorme liquidez ao receber apenas uma quantidade muito pequena de tokens.
Após o evento, surgiram 2 operações oficiais: **"Congelar" vs "Recuperar", que são duas fases: **
3 Mecanismo de congelamento do Sui
A cadeia Sui possui uma lista de negação especial ( que implementa o congelamento de fundos dos hackers desta vez. Não só isso, na verdade, o padrão de token da Sui também possui um modo de "token regulamentado", com uma função de congelamento embutida.
Este congelamento de emergência tira partido desta funcionalidade: os nós validadores adicionam rapidamente endereços relacionados com fundos roubados nos seus ficheiros de configuração locais. Teoricamente, cada operador de nó pode modificar 'TransactionDenyConfig' para atualizar a lista negra por conta própria, mas para garantir a consistência da rede, a Fundação Sui tem coordenação centralizada como o editor de configuração original.
A fundação publicou primeiro uma atualização de configuração contendo o endereço do hacker, e os validadores sincronizam e aplicam a configuração padrão, fazendo com que os fundos do hacker sejam temporariamente "selados" na cadeia, isso na verdade, existe um alto fator de centralização por trás.
Para resgatar as vítimas de fundos congelados, a equipe Sui lançou imediatamente o patch do mecanismo de Whitelist )Whitelist(.
Isto é para posterior reversão de fundos. Transações legítimas podem ser construídas antecipadamente e registradas na lista branca, mesmo que o endereço do fundo ainda esteja na lista negra, ele pode ser aplicado.
Esta nova funcionalidade
transaction\_allow\_list\_skip\_all\_checks
permite que transações específicas sejam pré-adicionadas a uma "lista de isenção de verificação", permitindo que essas transações pulem todas as verificações de segurança, incluindo assinaturas, permissões, listas negras, etc.É importante notar que o patch da lista branca não pode diretamente roubar os ativos dos hackers; ele apenas concede a algumas transações a capacidade de contornar o congelamento, a verdadeira transferência de ativos ainda requer uma assinatura legal ou um módulo de permissão de sistema adicional para ser concluída.
Na verdade, as soluções de congelamento predominantes na indústria costumam ocorrer no nível dos contratos de tokens e são controladas por múltiplas assinaturas da parte emissora.
Tomando como exemplo o USDT emitido pela Tether, seu contrato possui uma função de lista negra embutida, permitindo que a empresa emissora congele endereços em violação, impedindo-os de transferir USDT. Este esquema requer que um pedido de congelamento seja iniciado na cadeia com múltiplas assinaturas, e só é realmente executado após o consenso das assinaturas, o que resulta em um atraso na execução.
Apesar de o mecanismo de congelamento da Tether ser eficaz, as estatísticas mostram que o processo de multi-assinatura frequentemente apresenta "períodos de janela", permitindo que criminosos explorem essa oportunidade.
Em comparação, o congelamento do Sui ocorre a nível de protocolo subjacente, operado coletivamente pelos nós validadores, com uma velocidade de execução muito superior à chamada de contratos comuns.
Neste modelo, para que a execução seja rápida o suficiente, isso significa que a gestão desses nós validadores em si deve ser altamente unificada.
4, Princípio de implementação da "recuperação de transferência" do Sui
Ainda mais impressionante é que a Sui não apenas congelou os ativos dos hackers, mas também planeja recuperar os fundos roubados através de uma atualização em cadeia chamada "transferência de recuperação".
Em 27 de maio, Cetus propôs uma votação da comunidade para atualizar o protocolo para enviar fundos congelados para uma carteira de custódia multisig. A Fundação Sui então iniciou uma votação de governança on-chain.
No dia 29 de maio, foram divulgados os resultados da votação, com cerca de 90,9% dos validadores com peso apoiando a proposta. A Sui anunciou oficialmente que, uma vez que a proposta seja aprovada, "todos os fundos congelados em duas contas de hackers serão recuperados para uma carteira multi-assinatura sem a necessidade da assinatura dos hackers."
Não há necessidade de uma assinatura de hacker, o que é uma diferença tão grande que nunca houve tal correção na indústria de blockchain. **
A partir do PR oficial do GitHub do Sui, sabe-se que o protocolo introduziu o mecanismo de endereço alias )address aliasing(. O conteúdo da atualização inclui: especificar previamente as regras de alias no
ProtocolConfig
, permitindo que certas transações autorizadas considerem assinaturas legítimas como se fossem enviadas de contas de hackers.Especificamente, a lista de hashes das transações de resgate a serem executadas é vinculada ao endereço alvo (ou seja, o endereço do hacker), e qualquer executor que assine e publique esses resumos de transação fixos é considerado como um proprietário válido do endereço do hacker que iniciou a transação. Para essas transações específicas, o sistema de nós validadores irá ignorar a verificação da Lista de Negação.
No nível do código, Sui adiciona o seguinte julgamento à lógica de validação da transação: quando uma transação é bloqueada pela lista negra, o sistema itera através de seu signatário e verifica 'protocol_config.is_tx_allowed_via_aliasing)sender, signer, tx_digest(' Se é verdade ou não.
Desde que exista um determinado signatário que atenda às regras de alias, ou seja, marque esta transação como permitida, os erros de interceptação anteriores serão ignorados e a execução normal continuará.
5、Ponto de vista
) 160 milhões, rasgando a crença mais profunda da indústria.
O evento Cetus, na minha opinião pessoal, pode ser que essa tempestade passe rapidamente, mas este modelo não será esquecido, pois ele subverteu a base da indústria e quebrou o consenso tradicional de que a blockchain é imutável sob o mesmo livro-razão.
Na concepção de blockchain, o contrato é a lei, e o código é o árbitro.
Mas neste evento, o código falhou, a intervenção na governança e o poder sobrepôs-se, formando o padrão de "o comportamento de votação decide o resultado do código".
É precisamente porque a abordagem da Sui de desvio direto de transações difere enormemente da forma como as blockchains mainstream lidam com problemas de hackers.
Esta não é a primeira vez que "manipula o consenso", mas é a mais silenciosa até agora
Historicamente:
Este é o mesmo padrão de hard fork, revertendo o livro-razão para antes do problema, permitindo que os usuários decidam por si mesmos sob qual sistema de livro-razão continuar a usar.
Em comparação com o hard fork da DAO, a Sui não optou por dividir a cadeia, mas sim por atualizações de protocolo e configuração de alias para abordar precisamente este evento. Dessa forma, a Sui manteve a continuidade da cadeia e a maior parte das regras de consenso inalteradas, mas ao mesmo tempo também indica que o protocolo subjacente pode ser usado para implementar "ações de resgate" direcionadas.
A questão é que, na história, o "rollback em fork" era uma escolha de fé do usuário; a "correção baseada em protocolo" do Sui é a cadeia que tomou a decisão por você.
Não é sua chave, não é sua moeda? Receio que não mais.
A longo prazo, isso significa que a filosofia "Not your keys, not your coins" é desmantelada na cadeia Sui: mesmo que a chave privada do usuário esteja intacta, a rede ainda pode impedir o movimento de ativos e redirecionar ativos através de alterações de protocolo coletivo.
Se isso se tornar um precedente para a forma como a blockchain lida com grandes eventos de segurança no futuro, ou até mesmo ser considerado uma prática que pode ser seguida novamente.
"Quando uma cadeia pode quebrar regras em nome da justiça, ela também estabelece um precedente para quebrar qualquer regra."
Uma vez que haja um sucesso numa "captura de dinheiro altruísta", da próxima vez pode ser uma operação numa "zona cinzenta ética".
O que vai acontecer?
Os hackers realmente roubaram o dinheiro dos usuários, então a votação em grupo pode roubar o dinheiro dele?
A votação baseia-se em quem tem mais dinheiro (pos) ou mais pessoas? Se quem tem mais dinheiro vence, então o produtor final descrito por Liu Cixin chegará em breve; se quem tem mais pessoas vence, então a multidão desorganizada também fará sua voz ser ouvida.
No sistema tradicional, é muito normal que os rendimentos ilícitos não sejam protegidos, e o congelamento e a transferência são operações rotineiras nos bancos tradicionais.
Mas, do ponto de vista técnico, isso não pode ser feito, não é a raiz do desenvolvimento da indústria de blockchain?
Agora a pressão da conformidade no setor está a continuar a fermentar. Hoje podem congelar e alterar o saldo da conta por causa de hackers, e amanhã poderão fazer alterações arbitrárias devido a fatores geopolíticos ou de conflito. Se a cadeia se tornar uma ferramenta regional.
O valor desse setor foi amplamente comprimido, sendo no máximo outro sistema financeiro ainda menos utilizável.
Esta também é a razão pela qual o autor é firme na indústria: "A blockchain não tem valor porque não pode ser congelada, mas sim porque, mesmo que a odeies, ela não muda por tua causa."
A regulação é uma tendência inevitável, a cadeia conseguirá manter a sua essência?
Há algum tempo, as blockchains de consórcio eram uma presença mais popular do que as blockchains públicas, pois atendiam às necessidades regulatórias da época. Hoje, o declínio das blockchains de consórcio significa, na verdade, que a conformidade com essas necessidades não é a verdadeira demanda dos usuários. Os usuários regulados que foram perdidos, então, para que serviriam as ferramentas de regulação?
Do ponto de vista do desenvolvimento da indústria
"Centralização eficiente" é uma fase inevitável do desenvolvimento da blockchain? Se o objetivo final da descentralização é proteger os interesses dos usuários, podemos tolerar a centralização como um meio de transição?
A palavra "democracia" no contexto da governança em blockchain é, na verdade, token weighted. Portanto, se um hacker detiver uma grande quantidade de SUI (ou se um dia um DAO for hackeado e o hacker controlar os direitos de voto), ele também poderia "votar legalmente para se limpar"?
No final, o valor da blockchain não está em saber se pode ou não ser congelada, mas sim em que, mesmo que o grupo tenha a capacidade de congelar, opta por não o fazer.
O futuro de uma cadeia não é determinado pela arquitetura técnica, mas sim pela crença que ela escolhe proteger.