La lutte des croyances dans l'industrie de la Blockchain : Réflexions profondes suscitées par l'événement Sui
Préface
Les événements récents sont en réalité la victoire du capital, et non celle des utilisateurs, ce qui ressemble davantage à un recul pour le développement de l'industrie.
Le développement du Bitcoin est complètement différent de celui de Sui. Chaque fois qu'une action de l'industrie remet en question la décentralisation, cela suscite une foi encore plus forte des gens dans le Bitcoin.
Le monde a besoin non seulement d'une infrastructure financière mondiale plus performante, mais il est également essentiel de toujours réserver un espace de liberté pour une partie des gens.
En regardant le passé, les chaînes de consortium ont été un temps plus populaires que les chaînes publiques, principalement parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre justement que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Si l'on perd les utilisateurs soumis à la réglementation, quel est alors l'intérêt d'un outil de régulation ?
1、Récapitulatif des événements
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a été victime d'une attaque de hacker, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué un DEX pour siphonner 230 millions de dollars, ce DEX a suspendu d'urgence les contrats et publié un communiqué.
Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars via des chaînes, tandis que les 162 millions de dollars restants se trouvent toujours sur l'adresse de la chaîne d'origine. Les nœuds de validation ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, un cadre d'une certaine blockchain a confirmé : les fonds ont été gelés, le remboursement commencera très bientôt.
Le 23 mai, un certain DEX a commencé à réparer des vulnérabilités et à mettre à jour le contrat.
Le 24 mai, une PR open source d'une certaine blockchain a expliqué qu'elle allait récupérer des fonds grâce à un mécanisme de pseudonyme et à une liste blanche.
Le 26 mai, une certaine Blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des pirates vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec le soutien de plus de 2/3 du poids des nœuds de validation ; la mise à jour du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, les hachages de transaction désignés ont été exécutés, et les actifs du hacker ont été "légalement transférés".
2、Principe d'attaque
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, faisant chuter instantanément le prix du pool de transactions de 99,90 %. Cette énorme vente a fait passer le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à ras bord.
Ensuite, l'attaquant crée des positions de liquidité dans une plage très étroite sur le DEX. Une plage si étroite amplifie l'impact des erreurs de calcul ultérieures sur la quantité de jetons requise.
Le principe de l'attaque réside dans une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. L'attaquant déclare intentionnellement qu'il souhaite ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans les conditions de détection de débordement, le contrat a subi une troncature des bits élevés lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons nécessaires, permettant ainsi d'obtenir une énorme liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient du fait que le DEX a utilisé un masque et des conditions de jugement incorrects dans le contrat intelligent, permettant à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; de plus, après un décalage de 64 bits, les données de poids élevé sont tronquées, et le système ne perçoit qu'un très faible nombre de jetons comme ayant obtenu une énorme liquidité.
Après l'événement, les autorités ont procédé à deux étapes : "gel" et "récupération" :
La phase de gel est réalisée grâce à une liste noire et au consensus des nœuds.
La phase de récupération nécessite une mise à niveau du protocole blockchain, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3、Mécanisme de gel
Un mécanisme spécial de liste de refus existe au sein de cette chaîne de blocs publique, permettant le gel des fonds des hackers cette fois-ci. De plus, le standard de jetons de cette chaîne de blocs a également un mode "jeton réglementé", avec une fonction de gel intégrée.
Cette gel d'urgence a tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que première entité de publication de la configuration, a coordonné cela de manière centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent les effets selon la configuration par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, derrière cela existe en réalité un facteur de centralisation élevé.
Pour sauver les victimes des fonds gelés, l'équipe de cette blockchain a immédiatement lancé un patch de mécanisme de liste blanche. Cela concerne les opérations de retour des fonds par la suite. Il est possible de préparer à l'avance des transactions légales et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, elles peuvent être exécutées de manière contraignante.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste blanche" à l'avance, ce qui permet à ces transactions de sauter toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement saisir les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En revanche, le gel de cette blockchain se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce modèle, pour exécuter suffisamment rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4、"Transfert de récupération" principe de réalisation
Plus surprenant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, un certain DEX a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille multisignature. La fondation de la blockchain a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, environ 90,9 % des validateurs ayant soutenu la proposition. Les autorités ont déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signature sans nécessiter la signature des hackers."
Pas besoin de signature de hacker, c'est une caractéristique très spéciale, l'industrie de la Blockchain n'a jamais eu de méthode de correction comme celle-ci auparavant.
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : spécifier à l'avance les règles d'alias dans la configuration du protocole, de sorte que certaines transactions autorisées puissent considérer des signatures légitimes comme provenant de comptes de hackers.
Concrètement, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire d'adresse de hacker valide ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contourne la vérification de la liste noire.
D'un point de vue code, cette blockchain a intégré un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils satisfont aux règles de pseudonyme. Tant qu'il existe un signataire qui répond aux règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5, Opinions
160 millions de dollars, déchirant la foi la plus profonde de l'industrie.
Bien que la tempête de cet événement puisse passer rapidement, ce mode de traitement ne sera pas oublié, car il renverse les bases de l'industrie et brise le consensus traditionnel de l'immutabilité de la Blockchain sous un même livre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, et le pouvoir a prévalu, formant un modèle de "comportement de vote décidant le résultat du code".
C'est précisément parce que cette approche de détournement des transactions par cette blockchain publique diffère considérablement de la manière dont les blockchains principales traitent les problèmes de hackers.
Ce n'est pas la première "manipulation du consensus", mais c'est la plus silencieuse.
Historique :
Un événement majeur d'une blockchain bien connue en 2016 a été de compenser les pertes en annulant des transactions par un hard fork, mais cette décision a conduit à une scission de la chaîne, le processus a été très controversé, mais au final, différents groupes ont formé différentes croyances de consensus.
La communauté Bitcoin a également rencontré des défis technologiques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci adoptent un modèle de hard fork, revenant au livre de comptes avant que le problème ne se produise, puis les utilisateurs peuvent décider eux-mêmes sous quel système de livre de comptes continuer à utiliser.
Comparé au hard fork mentionné précédemment, cette blockchain n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise par une mise à niveau du protocole et la configuration d'alias. Ce faisant, cette blockchain a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que dans l'histoire, le "rollback en fork" était un choix de foi pour les utilisateurs ; tandis que la "correction par protocole" de cette blockchain décide à la place des utilisateurs.
"Ce n'est pas votre clé privée, ce n'est pas votre monnaie" ? Cela ne s'applique probablement plus.
À long terme, cela signifie que le principe "pas votre clé privée, pas votre monnaie" est contrecarré sur cette Blockchain : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par des modifications de protocole collectives.
Si cela devient un précédent pour la manière dont le blockchain réagit aux grands incidents de sécurité dans le futur, et est même considéré comme une pratique pouvant être respectée à nouveau, alors "quand une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "vol de fonds pour des œuvres de charité", la prochaine fois cela pourrait être une opération dans la "zone grise de la morale".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors le vote collectif peut-il lui voler son argent ?
Le vote est basé sur qui a le plus d'argent (POS) ou qui a le plus de personnes ? Si c'est celui qui a le plus d'argent qui gagne, alors le producteur ultime décrit par Liu Cixin arrivera très bientôt ; si c'est celui qui a le plus de personnes qui gagne, alors le rugissement de la foule hétéroclite se fera entendre.
Dans le système traditionnel, il est tout à fait normal que les revenus illégaux ne soient pas protégés ; le gel et le transfert sont des opérations courantes des banques traditionnelles. Mais le fait qu'il soit techniquement impossible d'effectuer cela n'est-il pas la racine du développement de l'industrie Blockchain ?
Maintenant, la pression de conformité dans l'industrie continue de se développer. Aujourd'hui, elle peut être utilisée pour geler ou modifier les soldes de comptes à cause de hackers, et demain, elle pourra être utilisée pour faire des modifications arbitraires en raison de facteurs géopolitiques ou de conflits. Si le Blockchain devient un outil régional, alors la valeur de l'industrie sera considérablement réduite, et au mieux, cela ne sera qu'un autre système financier moins efficace.
C'est aussi la raison pour laquelle je crois fermement en l'avenir de l'industrie : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La réglementation est inévitable, la blockchain pourra-t-elle préserver son âme ?
Il fut un temps où les chaînes de blocs de consortium étaient plus populaires que les chaînes de blocs publiques, simplement parce qu'elles répondent aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de blocs de consortium signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, a-t-on encore besoin d'outils de réglementation ?
D'un point de vue du développement de l'industrie, "l'efficacité centralisée" est-elle une étape nécessaire dans le développement du Blockchain ? Si l'objectif final de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur blockchain fait référence à la pondération des tokens. Donc, si un hacker détient un grand nombre de tokens (ou si un jour le DAO est piraté et que le hacker contrôle le droit de vote), peut-il également "voter légalement pour se blanchir" ?
Finalement, la valeur de la Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas décidé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'événement Sui déclenche une querelle de croyance dans l'industrie de la Blockchain : le concept de Décentralisation fait face à un défi majeur.
La lutte des croyances dans l'industrie de la Blockchain : Réflexions profondes suscitées par l'événement Sui
Préface
Les événements récents sont en réalité la victoire du capital, et non celle des utilisateurs, ce qui ressemble davantage à un recul pour le développement de l'industrie.
Le développement du Bitcoin est complètement différent de celui de Sui. Chaque fois qu'une action de l'industrie remet en question la décentralisation, cela suscite une foi encore plus forte des gens dans le Bitcoin.
Le monde a besoin non seulement d'une infrastructure financière mondiale plus performante, mais il est également essentiel de toujours réserver un espace de liberté pour une partie des gens.
En regardant le passé, les chaînes de consortium ont été un temps plus populaires que les chaînes publiques, principalement parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre justement que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Si l'on perd les utilisateurs soumis à la réglementation, quel est alors l'intérêt d'un outil de régulation ?
1、Récapitulatif des événements
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine blockchain a été victime d'une attaque de hacker, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
La chronologie des événements est la suivante :
Le 22 mai au matin, des hackers ont attaqué un DEX pour siphonner 230 millions de dollars, ce DEX a suspendu d'urgence les contrats et publié un communiqué.
Le 22 mai après-midi, un hacker a transféré environ 60 millions de dollars via des chaînes, tandis que les 162 millions de dollars restants se trouvent toujours sur l'adresse de la chaîne d'origine. Les nœuds de validation ont rapidement agi en ajoutant l'adresse du hacker à la "liste noire de refus de service" et en gelant les fonds.
Le 22 mai au soir, un cadre d'une certaine blockchain a confirmé : les fonds ont été gelés, le remboursement commencera très bientôt.
Le 23 mai, un certain DEX a commencé à réparer des vulnérabilités et à mettre à jour le contrat.
Le 24 mai, une PR open source d'une certaine blockchain a expliqué qu'elle allait récupérer des fonds grâce à un mécanisme de pseudonyme et à une liste blanche.
Le 26 mai, une certaine Blockchain a lancé un vote de gouvernance en chaîne, proposant d'exécuter une mise à niveau du protocole et de transférer les actifs des pirates vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec le soutien de plus de 2/3 du poids des nœuds de validation ; la mise à jour du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, les hachages de transaction désignés ont été exécutés, et les actifs du hacker ont été "légalement transférés".
2、Principe d'attaque
L'attaquant a d'abord utilisé un prêt éclair pour emprunter une grande quantité de jetons, faisant chuter instantanément le prix du pool de transactions de 99,90 %. Cette énorme vente a fait passer le prix du pool cible d'environ 1,8956×10^19 à 1,8425×10^19, presque à ras bord.
Ensuite, l'attaquant crée des positions de liquidité dans une plage très étroite sur le DEX. Une plage si étroite amplifie l'impact des erreurs de calcul ultérieures sur la quantité de jetons requise.
Le principe de l'attaque réside dans une vulnérabilité de dépassement d'entier dans la fonction utilisée par le DEX pour calculer le nombre de jetons requis. L'attaquant déclare intentionnellement qu'il souhaite ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans les conditions de détection de débordement, le contrat a subi une troncature des bits élevés lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement le nombre de jetons nécessaires, permettant ainsi d'obtenir une énorme liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée provient du fait que le DEX a utilisé un masque et des conditions de jugement incorrects dans le contrat intelligent, permettant à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; de plus, après un décalage de 64 bits, les données de poids élevé sont tronquées, et le système ne perçoit qu'un très faible nombre de jetons comme ayant obtenu une énorme liquidité.
Après l'événement, les autorités ont procédé à deux étapes : "gel" et "récupération" :
La phase de gel est réalisée grâce à une liste noire et au consensus des nœuds. La phase de récupération nécessite une mise à niveau du protocole blockchain, un vote de la communauté et l'exécution de transactions spécifiques pour contourner la liste noire.
3、Mécanisme de gel
Un mécanisme spécial de liste de refus existe au sein de cette chaîne de blocs publique, permettant le gel des fonds des hackers cette fois-ci. De plus, le standard de jetons de cette chaîne de blocs a également un mode "jeton réglementé", avec une fonction de gel intégrée.
Cette gel d'urgence a tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que première entité de publication de la configuration, a coordonné cela de manière centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent les effets selon la configuration par défaut, ce qui permet aux fonds du hacker d'être temporairement "scellés" sur la chaîne, derrière cela existe en réalité un facteur de centralisation élevé.
Pour sauver les victimes des fonds gelés, l'équipe de cette blockchain a immédiatement lancé un patch de mécanisme de liste blanche. Cela concerne les opérations de retour des fonds par la suite. Il est possible de préparer à l'avance des transactions légales et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, elles peuvent être exécutées de manière contraignante.
Cette nouvelle fonctionnalité permet d'ajouter des transactions spécifiques à une "liste blanche" à l'avance, ce qui permet à ces transactions de sauter toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement saisir les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En revanche, le gel de cette blockchain se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce modèle, pour exécuter suffisamment rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4、"Transfert de récupération" principe de réalisation
Plus surprenant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau sur la chaîne.
Le 27 mai, un certain DEX a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille multisignature. La fondation de la blockchain a immédiatement lancé un vote de gouvernance en chaîne.
Le 29 mai, les résultats du vote ont été annoncés, environ 90,9 % des validateurs ayant soutenu la proposition. Les autorités ont déclaré qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multi-signature sans nécessiter la signature des hackers."
Pas besoin de signature de hacker, c'est une caractéristique très spéciale, l'industrie de la Blockchain n'a jamais eu de méthode de correction comme celle-ci auparavant.
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : spécifier à l'avance les règles d'alias dans la configuration du protocole, de sorte que certaines transactions autorisées puissent considérer des signatures légitimes comme provenant de comptes de hackers.
Concrètement, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transactions fixes est considéré comme un propriétaire d'adresse de hacker valide ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contourne la vérification de la liste noire.
D'un point de vue code, cette blockchain a intégré un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils satisfont aux règles de pseudonyme. Tant qu'il existe un signataire qui répond aux règles de pseudonyme, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5, Opinions
160 millions de dollars, déchirant la foi la plus profonde de l'industrie.
Bien que la tempête de cet événement puisse passer rapidement, ce mode de traitement ne sera pas oublié, car il renverse les bases de l'industrie et brise le consensus traditionnel de l'immutabilité de la Blockchain sous un même livre.
Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance a eu lieu, et le pouvoir a prévalu, formant un modèle de "comportement de vote décidant le résultat du code".
C'est précisément parce que cette approche de détournement des transactions par cette blockchain publique diffère considérablement de la manière dont les blockchains principales traitent les problèmes de hackers.
Ce n'est pas la première "manipulation du consensus", mais c'est la plus silencieuse.
Historique :
Un événement majeur d'une blockchain bien connue en 2016 a été de compenser les pertes en annulant des transactions par un hard fork, mais cette décision a conduit à une scission de la chaîne, le processus a été très controversé, mais au final, différents groupes ont formé différentes croyances de consensus.
La communauté Bitcoin a également rencontré des défis technologiques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
Tous ceux-ci adoptent un modèle de hard fork, revenant au livre de comptes avant que le problème ne se produise, puis les utilisateurs peuvent décider eux-mêmes sous quel système de livre de comptes continuer à utiliser.
Comparé au hard fork mentionné précédemment, cette blockchain n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise par une mise à niveau du protocole et la configuration d'alias. Ce faisant, cette blockchain a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que dans l'histoire, le "rollback en fork" était un choix de foi pour les utilisateurs ; tandis que la "correction par protocole" de cette blockchain décide à la place des utilisateurs.
"Ce n'est pas votre clé privée, ce n'est pas votre monnaie" ? Cela ne s'applique probablement plus.
À long terme, cela signifie que le principe "pas votre clé privée, pas votre monnaie" est contrecarré sur cette Blockchain : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par des modifications de protocole collectives.
Si cela devient un précédent pour la manière dont le blockchain réagit aux grands incidents de sécurité dans le futur, et est même considéré comme une pratique pouvant être respectée à nouveau, alors "quand une chaîne peut briser les règles pour la justice, elle a également un précédent pour briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "vol de fonds pour des œuvres de charité", la prochaine fois cela pourrait être une opération dans la "zone grise de la morale".
Que va-t-il se passer ?
Les hackers ont effectivement volé l'argent des utilisateurs, alors le vote collectif peut-il lui voler son argent ?
Le vote est basé sur qui a le plus d'argent (POS) ou qui a le plus de personnes ? Si c'est celui qui a le plus d'argent qui gagne, alors le producteur ultime décrit par Liu Cixin arrivera très bientôt ; si c'est celui qui a le plus de personnes qui gagne, alors le rugissement de la foule hétéroclite se fera entendre.
Dans le système traditionnel, il est tout à fait normal que les revenus illégaux ne soient pas protégés ; le gel et le transfert sont des opérations courantes des banques traditionnelles. Mais le fait qu'il soit techniquement impossible d'effectuer cela n'est-il pas la racine du développement de l'industrie Blockchain ?
Maintenant, la pression de conformité dans l'industrie continue de se développer. Aujourd'hui, elle peut être utilisée pour geler ou modifier les soldes de comptes à cause de hackers, et demain, elle pourra être utilisée pour faire des modifications arbitraires en raison de facteurs géopolitiques ou de conflits. Si le Blockchain devient un outil régional, alors la valeur de l'industrie sera considérablement réduite, et au mieux, cela ne sera qu'un autre système financier moins efficace.
C'est aussi la raison pour laquelle je crois fermement en l'avenir de l'industrie : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La réglementation est inévitable, la blockchain pourra-t-elle préserver son âme ?
Il fut un temps où les chaînes de blocs de consortium étaient plus populaires que les chaînes de blocs publiques, simplement parce qu'elles répondent aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de blocs de consortium signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Une fois que les utilisateurs soumis à la réglementation sont perdus, a-t-on encore besoin d'outils de réglementation ?
D'un point de vue du développement de l'industrie, "l'efficacité centralisée" est-elle une étape nécessaire dans le développement du Blockchain ? Si l'objectif final de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur blockchain fait référence à la pondération des tokens. Donc, si un hacker détient un grand nombre de tokens (ou si un jour le DAO est piraté et que le hacker contrôle le droit de vote), peut-il également "voter légalement pour se blanchir" ?
Finalement, la valeur de la Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas décidé par l'architecture technique, mais par le système de croyances qu'elle choisit de protéger.