L'incident du hacker de la blockchain Sui déclenche une crise de confiance dans l'industrie, 220 millions de dollars volés suscitent une réflexion sur la logique sous-jacente.

La croyance fondamentale de la Blockchain est mise à l'épreuve : l'incident du hacker de la chaîne publique Sui suscite une réflexion approfondie

Introduction

Les événements récents sont en réalité une victoire du capital, et non une victoire des utilisateurs, ce qui pourrait représenter un recul pour le développement de l'industrie.

Le Bitcoin se distingue clairement de Sui, et chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, cela suscite une foi encore plus forte dans le Bitcoin.

Le monde a non seulement besoin d'une infrastructure financière mondialement supérieure, mais aussi d'un espace de liberté toujours accessible à une partie des gens.

Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, car elles répondaient aux exigences de réglementation de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie en réalité que le simple respect de cette demande ne peut pas satisfaire les besoins réels des utilisateurs. Avoir perdu les utilisateurs réglementés, pourquoi avoir besoin d'outils de réglementation ?

1、Contexte de l'événement

Le 22 mai 2025, le plus grand échange décentralisé d'un écosystème de blockchain a été victime d'une attaque de hacker, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.

La chronologie des événements est la suivante :

  • 22 mai au matin : Hacker attaque pour siphonner 230 millions de dollars, l'échange suspend d'urgence les contrats et publie un avis.
  • 22 mai après-midi : un Hacker a transféré environ 60 millions de dollars à travers la Blockchain, 162 millions de dollars restant toujours sur l'adresse de la chaîne ; les nœuds de validation ont rapidement agi en ajoutant l'adresse du Hacker à la "liste noire des services refusés", gelant ainsi les fonds.
  • 22 mai au soir : les autorités confirment que les fonds ont été gelés, le remboursement commencera très bientôt.
  • 23 mai : L'échange commence à réparer les vulnérabilités et à mettre à jour le contrat.
  • 24 mai : PR open source, expliquant la récupération de fonds à travers le mécanisme d'alias et la liste blanche
  • 26 mai : Lancement du vote de gouvernance sur la chaîne, proposition d'exécuter la mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
  • 29 mai : Résultats du vote publiés, plus de 2/3 du poids des nœuds de validation en soutien ; préparation à l'exécution de la mise à niveau du protocole
  • 30 mai - début juin : mise à jour du protocole en vigueur, exécution du hachage de transaction désigné, les actifs du Hacker ont été "légalement transférés"

2、Principe de l'attaque

Aperçu du processus d'attaque :

  1. L'attaquant utilise d'abord un prêt éclair pour emprunter une grande quantité de jetons, faisant chuter instantanément le prix du pool de transaction de 99,90 %.
  2. Ensuite, l'attaquant crée des positions de liquidité sur l'échange dans une plage très étroite.
  3. Le principe fondamental de l'attaque réside dans l'existence d'une vulnérabilité de débordement entier dans la fonction calculant le nombre de jetons requis.
  4. L'attaquant déclare vouloir ajouter une énorme liquidité, mais n'investit en réalité qu'un seul jeton.
  5. En raison d'une erreur de condition de détection, le contrat a subi une troncature haute lors du calcul, sous-estimant gravement le nombre de tokens requis.

Sur le plan technique, la vulnérabilité provient de l'utilisation d'un masque et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à tout nombre inférieur à une valeur spécifique de contourner la détection.

Après l'événement, les autorités ont pris des mesures en deux étapes :

  1. Phase de gel : utiliser la liste de refus et le consensus des nœuds pour compléter
  2. Phase de récupération : nécessitant une mise à niveau du protocole sur la Blockchain, un vote de la communauté et l'exécution de transactions désignées pour contourner la liste noire

3、Mécanisme de gel

Cette Blockchain dispose d'un mécanisme spécial de liste de rejet interne, permettant le gel des fonds des Hackers. De plus, son standard de jeton comprend un mode "jeton réglementé", avec une fonction de gel intégrée.

Le gel d'urgence a tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. Bien que chaque opérateur de nœud puisse modifier lui-même la configuration pour mettre à jour la liste noire, afin d'assurer la cohérence du réseau, la fondation a effectué une coordination centralisée en tant que première entité responsable de la publication de la configuration.

Pour sauver les victimes des fonds gelés, l'équipe a lancé un patch de mécanisme de liste blanche. Cela permet d'ajouter des transactions spécifiques à la "liste d'exemption" à l'avance, permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris la signature, les autorisations, la liste noire, etc.

Il est important de noter que le patch de liste blanche ne peut pas directement voler les actifs des hackers ; il ne fait qu'accorder à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permissions système supplémentaire pour être complété.

4、"Transfert de récupération" principe de réalisation

Plus surprenant encore, cette blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "récupérer par transfert" les fonds volés grâce à une mise à niveau en chaîne.

Le 27 mai, l'échange a proposé un plan de vote communautaire, demandant une mise à niveau du protocole, afin d'envoyer les fonds gelés vers un portefeuille de garde multi-signatures. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.

Le 29 mai, les résultats du vote ont été publiés, avec environ 90,9 % des validateurs soutenant la proposition. Les autorités ont annoncé qu'une fois la proposition adoptée, "tous les fonds gelés dans deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter la signature des hackers."

D'un point de vue technique, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : la spécification préalable des règles d'alias dans la configuration, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.

La mise en œuvre spécifique consiste à lier la liste des hachages des transactions de sauvetage à l'adresse cible (c'est-à-dire l'adresse du Hacker). Tout exécuteur qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du Hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.

5, Opinion

160 millions de dollars, a déchiré la croyance la plus profonde de l'industrie.

Cet incident pourrait passer rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a brisé le consensus traditionnel d'immutabilité de la Blockchain sous le même grand livre.

Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais lors de cet événement, le code a échoué, l'intervention de la gouvernance, le pouvoir a prévalu, formant le modèle de "décision du comportement de vote sur le résultat du code".

Ce n'est pas la première fois que "la manipulation du consensus" a lieu, mais c'est la plus silencieuse.

Historiquement, l'événement The DAO d'Ethereum en 2016 a entraîné un hard fork pour annuler les transactions et compenser les pertes, mais cette décision a conduit à la scission d'Ethereum et d'Ethereum Classic en deux chaînes, un processus très controversé.

La communauté Bitcoin a également rencontré des défis techniques similaires : la vulnérabilité de survalorisation de 2010 a été rapidement corrigée par les développeurs et les règles de consensus ont été mises à jour, supprimant complètement environ 18,4 milliards de Bitcoins générés illégalement.

Ce sont tous des modèles de hard fork similaires, qui ramènent le grand livre à un état antérieur au problème, puis les utilisateurs peuvent toujours décider eux-mêmes sous quel système de grand livre ils souhaitent continuer à utiliser.

Contrairement au hard fork du DAO, cet événement n'a pas choisi de diviser la chaîne, mais a plutôt ciblé précisément cet événement par une mise à niveau du protocole et la configuration d'alias. Cela a permis de maintenir la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.

Le problème est que, dans l'histoire, le "rollback par fork" était un choix de foi des utilisateurs ; alors que cette fois, la "correction par protocole" est une décision prise par la chaîne pour les utilisateurs.

"Not Your Key, Not Your Coin" n'est probablement plus applicable

À long terme, cela signifie que le principe "Not your keys, not your coins" est contourné sur cette Blockchain : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais d'un changement collectif de protocole.

Si cela devient un précédent pour que la Blockchain réponde à de grands événements de sécurité à l'avenir, voire est considéré comme une pratique qui peut être respectée à nouveau, alors "lorsqu'une chaîne peut briser les règles pour la justice, elle a aussi un précédent pour briser n'importe quelle règle."

Une fois qu'il y a eu un succès de "raquette de bienfaisance", la prochaine fois, cela pourrait être une opération dans la "zone grise morale".

Que va-t-il se passer?

Un hacker a effectivement volé l'argent des utilisateurs, alors un vote de groupe peut-il lui prendre son argent ?

Le vote est basé sur qui a le plus d'argent (PoS) ou sur qui a le plus de personnes ? Si c'est le plus riche qui gagne, alors le producteur ultime décrit par Liu Cixin arrivera rapidement ; si c'est le plus grand nombre qui gagne, alors la foule désordonnée fera entendre sa voix.

Dans un système traditionnel, il est très normal que les revenus illégaux ne soient pas protégés ; le gel et le transfert sont des opérations courantes des banques traditionnelles. Mais ne s'agit-il pas de la racine du développement de l'industrie du Blockchain, car cela ne peut pas être fait d'un point de vue technique ?

Maintenant, le bâton de conformité de l'industrie fermente continuellement. Aujourd'hui, il est possible de geler ou de modifier le solde des comptes à cause des hackers, et demain, il pourrait être utilisé pour effectuer des modifications arbitraires en raison de facteurs géopolitiques ou de conflits. Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement compressée, et au mieux, ce ne sera qu'un autre système financier moins efficace.

C'est aussi la raison de la solidité de l'industrie : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."

La tendance de la réglementation est inévitable, la Blockchain peut-elle préserver son âme ?

Il fut un temps où les chaînes de consortium étaient plus populaires que les chaînes publiques, simplement parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium signifie en réalité que se conformer uniquement à cette exigence n'est pas la véritable demande des utilisateurs. Ayant perdu les utilisateurs soumis à la réglementation, pourquoi aurait-on encore besoin d'outils de régulation ?

D'un point de vue du développement de l'industrie, "l'efficacité centralisée" est-elle une étape incontournable du développement de la Blockchain ? Si l'objectif ultime de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?

Le terme "démocratie" dans le contexte de la gouvernance sur la chaîne est en réalité pondéré par les tokens. Alors, si un hacker possède une grande quantité de tokens (ou si un jour un DAO est piraté, et que le hacker contrôle les droits de vote), peut-il aussi "voter légalement pour se blanchir" ?

Finalement, la valeur de la Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.

L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.

SUI-2.55%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
GasFeeNightmarevip
· 07-11 21:30
Il est tard dans la nuit, j'ai encore perdu de l'argent en courant sur le bridge, le gas est épuisé et je n'ai pas encore terminé.
Voir l'originalRépondre0
BoredWatchervip
· 07-10 13:03
Ah, le prix du btc va encore To the moon, n'est-ce pas ?
Voir l'originalRépondre0
CryptoMomvip
· 07-10 12:50
Il vaut mieux s'accrocher au BTC pour rester en sécurité.
Voir l'originalRépondre0
fren.ethvip
· 07-10 12:42
Encore une victime, c'est tout.
Voir l'originalRépondre0
TopEscapeArtistvip
· 07-10 12:38
Les tendances sont dans l'analyse technique, les gains et les pertes sont au-dessus de la tête.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)