Réflexion approfondie sur l'événement de la blockchain Sui
Introduction
Les événements récents ont révélé la victoire du capital, et non celle des intérêts des utilisateurs. Cela pourrait constituer un recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui présente un contraste frappant. Chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, la foi des gens dans le Bitcoin devient de plus en plus forte.
Le monde a besoin de plus qu'une meilleure infrastructure financière mondialisée, il a également besoin de préserver un espace de liberté pour une partie des gens.
En regardant l'histoire, les chaînes de consortium étaient autrefois plus populaires que les chaînes publiques, principalement parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre précisément que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Perdre les utilisateurs soumis à la réglementation signifie également que les outils de régulation perdent leur signification.
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine chaîne publique a été victime d'une attaque de hacker, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes de plus de 220 millions de dollars.
La chronologie principale de l'événement est la suivante :
22 mai matin : une attaque de hacker a entraîné une perte de 230 millions de dollars, l'échange a suspendu d'urgence les contrats et publié un avis.
22 mai après-midi : un hacker a transféré environ 60 millions de dollars via une chaîne croisée, 162 millions de dollars restant encore sur la chaîne d'origine.
Soirée du 22 mai : les autorités confirment que les fonds ont été gelés et que le processus de remboursement va commencer.
23 mai : L'échange commence à corriger les vulnérabilités et à mettre à jour les contrats.
24 mai : PR open source de la blockchain, expliquant que le recouvrement de fonds se fera via un mécanisme de nom alternatif et une liste blanche.
26 mai : lancement du vote de gouvernance en chaîne, proposition d'exécuter la mise à niveau du protocole, de transférer les actifs des hackers vers une adresse de garde.
29 mai : résultats du vote publiés, plus de 2/3 du poids des nœuds de validation soutiennent
Du 30 mai au début juin : mise à jour du protocole effective, exécution des hash de transaction désignés, transfert des actifs des hackers.
2. Principe de l'attaque
L'attaque a principalement exploité une vulnérabilité de débordement d'entier dans le contrat intelligent de l'échange. L'attaquant a d'abord emprunté un grand nombre de jetons via un prêt éclair, ce qui a entraîné une chute de 99,90 % du prix du pool de liquidités. Ensuite, l'attaquant a créé une position de liquidité dans une plage de prix très étroite.
Le noyau de l'attaque réside dans un problème de débordement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons nécessaires. L'attaquant prétend avoir ajouté une énorme liquidité, mais n'a en réalité investi qu'une petite quantité de jetons. En raison d'une erreur dans les conditions de détection de débordement, le système a gravement sous-estimé le nombre de jetons nécessaires, permettant à l'attaquant d'obtenir une liquidité massive à un coût très faible.
Techniquement, cette vulnérabilité provient de l'utilisation d'un masque et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à une grande quantité de valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de bit haut sont tronquées, le système ne perçoit qu'une très faible quantité de jetons et considère avoir obtenu une énorme liquidité.
Après l'événement, les autorités ont pris des mesures de réponse en deux phases : "gel" et "récupération".
Phase de gel : réalisée par la liste de rejet et le consensus des nœuds.
Étape de récupération : nécessite une mise à niveau du protocole en chaîne, un vote de la communauté et l'exécution de transactions spécifiées pour contourner la liste noire.
3. Mécanisme de gel des chaînes publiques
Cette blockchain dispose d'un mécanisme spécial de liste de refus en interne, permettant le gel des fonds des hackers cette fois-ci. De plus, son standard de jetons inclut un mode "jetons réglementés" avec une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a effectué une coordination centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet de "sceller" temporairement les fonds du hacker sur la chaîne. Il existe en réalité des facteurs de centralisation élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe de la chaîne publique a ensuite lancé un correctif de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance sur la "liste d'exemption de contrôle", permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement transférer les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module d'autorisation système supplémentaire pour être effectué.
En comparaison, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Prenons l'exemple d'un stablecoin : son contrat intègre une fonction de liste noire, permettant à l'entreprise émettrice de geler les adresses en infraction. Cette solution nécessite l'initiation d'une demande de gel sur la chaîne par des signatures multiples, et elle n'est réellement exécutée qu'après accord des signatures, ce qui entraîne un délai d'exécution.
Bien que ce mécanisme de gel soit efficace, les statistiques montrent que le processus de signature multiple présente souvent des "périodes de vide", laissant une opportunité aux criminels.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce modèle, pour exécuter rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4. Principe de réalisation de la "reprise par transfert" de la chaîne publique
Plus surprenant encore, cette blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, l'échange a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille de garde multi-signatures. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs avec poids soutiennent cette proposition. L'annonce officielle indique qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter de signature des hackers".
Aucune signature de hacker requise, c'est une méthode de réparation sans précédent dans l'industrie de la blockchain.
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécuteur qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils répondent aux règles des alias. Tant qu'il existe un signataire répondant aux conditions, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5. Point de vue
160 millions de dollars, a déchiré la croyance la plus profonde de l'industrie
Bien que le tumulte de cet événement puisse s'estomper rapidement, le modèle qu'il a adopté ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel selon lequel la blockchain ne peut pas être modifiée sous un même livre de comptes.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre. Mais lors de cet événement, le code a échoué, l'intervention de la gouvernance, le pouvoir a prévalu, formant le modèle de "comportement de vote jugeant le résultat du code".
C'est précisément parce que la pratique de cette blockchain publique d'utiliser directement les transactions diffère considérablement de la manière dont les blockchains mainstream traitent les problèmes de hackers.
Ce n'est pas la première fois que "la consensus est altéré", mais c'est la fois la plus silencieuse.
Historiquement :
Une certaine blockchain a effectué un hard fork en 2016 pour annuler des transactions afin de compenser des pertes à la suite d'un événement majeur. Cependant, cette décision a conduit à une scission de la chaîne, le processus étant très controversé, mais finalement, différents groupes ont formé des croyances de consensus différentes.
La communauté Bitcoin a également traversé des défis techniques similaires : la vulnérabilité de survaleur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus mises à jour, éliminant complètement environ 18,4 milliards de Bitcoins générés illégalement.
Tous ceux-ci adoptent un mode de hard fork, revenant le livre de comptes à un moment antérieur à la survenue du problème, puis les utilisateurs peuvent décider de continuer à utiliser quel système de livre de comptes.
Comparé aux précédents hard forks, cette fois, la chaîne publique n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise grâce à une mise à niveau du protocole et à la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et d'éviter de modifier la plupart des règles de consensus, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que, historiquement, le "rollback par fork" était un choix de foi pour les utilisateurs ; tandis que cette fois, la "correction par protocole" est une décision prise par la chaîne pour les utilisateurs.
La notion "Des clés privées que vous ne contrôlez pas, des devises que vous ne possédez pas" a été déconstruite sur cette chaîne publique : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements de protocole collectif.
Si cela devient un précédent pour la manière dont la blockchain répond aux grands événements de sécurité à l'avenir, et même considéré comme une pratique à respecter à nouveau, alors "lorsqu'une chaîne peut enfreindre les règles pour la justice, elle a également le précédent de briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat publicitaire", la prochaine fois cela pourrait être une opération dans la "zone grise morale".
Que va-t-il se passer ?
Si des hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif pourrait-il permettre de lui prendre son argent ?
Le vote est-il basé sur qui a le plus d'argent ou qui est le plus nombreux ? Si ceux qui ont le plus d'argent gagnent, alors le producteur ultime de Liu Cixin viendra bientôt ; si ceux qui sont les plus nombreux gagnent, alors la foule chaotique s'élèvera également en voix.
Dans le système traditionnel, il est très normal que les revenus illégaux ne soient pas protégés, et le gel ainsi que le transfert sont des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, cela ne peut pas être réalisé, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, la matraque de la conformité dans l'industrie continue de fermenter. Aujourd'hui, on peut geler et modifier le solde des comptes pour des hackers, alors demain, on pourrait faire des modifications arbitraires pour des facteurs géopolitiques ou de conflit. Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement comprimée, au mieux, ce ne sera qu'un autre système financier encore moins fonctionnel.
C'est aussi la raison pour laquelle l'industrie est ferme : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La tendance de la réglementation est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, simplement parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie en réalité que se conformer uniquement à cette exigence n'est pas la véritable demande des utilisateurs. Si les utilisateurs soumis à la réglementation disparaissent, avons-nous encore besoin d'outils de réglementation ?
Du point de vue du développement de l'industrie :
"Efficacité centralisée", est-ce une étape inévitable du développement de la blockchain ? Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme un moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la chaîne fait en fait référence à un poids de jeton. Alors, si un hacker détient un grand nombre de jetons (ou si un jour une organisation autonome est piratée et que le hacker contrôle le droit de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
6
Partager
Commentaire
0/400
Blockblind
· 07-10 20:20
Les capitalistes restent toujours aussi avares.
Voir l'originalRépondre0
token_therapist
· 07-08 18:47
Voir à travers l'essence, après avoir tué le premier ordre du bull run, courir.
Voir l'originalRépondre0
GateUser-4745f9ce
· 07-08 09:38
La vraie liberté est la ligne de survie !
Voir l'originalRépondre0
FloorSweeper
· 07-08 09:37
Gagné à fond, btc est le gagnant qui rafle tout.
Voir l'originalRépondre0
DegenApeSurfer
· 07-08 09:30
Le capital se fait prendre pour des cons.
Voir l'originalRépondre0
notSatoshi1971
· 07-08 09:30
bull run souffler bull marché baissier pratiquer l'immortalité
L'événement de la blockchain Sui suscite une réflexion dans l'industrie : défi de 160 millions de dollars sur le consensus de base de la Blockchain.
Réflexion approfondie sur l'événement de la blockchain Sui
Introduction
Les événements récents ont révélé la victoire du capital, et non celle des intérêts des utilisateurs. Cela pourrait constituer un recul pour le développement de l'industrie.
Le développement du Bitcoin et de Sui présente un contraste frappant. Chaque fois qu'il y a des actions dans l'industrie qui ébranlent la décentralisation, la foi des gens dans le Bitcoin devient de plus en plus forte.
Le monde a besoin de plus qu'une meilleure infrastructure financière mondialisée, il a également besoin de préserver un espace de liberté pour une partie des gens.
En regardant l'histoire, les chaînes de consortium étaient autrefois plus populaires que les chaînes publiques, principalement parce qu'elles répondaient aux besoins réglementaires de l'époque. Aujourd'hui, le déclin des chaînes de consortium montre précisément que se conformer uniquement aux exigences réglementaires ne peut pas satisfaire les besoins réels des utilisateurs. Perdre les utilisateurs soumis à la réglementation signifie également que les outils de régulation perdent leur signification.
1. Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème d'une certaine chaîne publique a été victime d'une attaque de hacker, entraînant une chute brutale de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes de plus de 220 millions de dollars.
La chronologie principale de l'événement est la suivante :
2. Principe de l'attaque
L'attaque a principalement exploité une vulnérabilité de débordement d'entier dans le contrat intelligent de l'échange. L'attaquant a d'abord emprunté un grand nombre de jetons via un prêt éclair, ce qui a entraîné une chute de 99,90 % du prix du pool de liquidités. Ensuite, l'attaquant a créé une position de liquidité dans une plage de prix très étroite.
Le noyau de l'attaque réside dans un problème de débordement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons nécessaires. L'attaquant prétend avoir ajouté une énorme liquidité, mais n'a en réalité investi qu'une petite quantité de jetons. En raison d'une erreur dans les conditions de détection de débordement, le système a gravement sous-estimé le nombre de jetons nécessaires, permettant à l'attaquant d'obtenir une liquidité massive à un coût très faible.
Techniquement, cette vulnérabilité provient de l'utilisation d'un masque et de conditions de jugement incorrects dans le contrat intelligent, ce qui permet à une grande quantité de valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de bit haut sont tronquées, le système ne perçoit qu'une très faible quantité de jetons et considère avoir obtenu une énorme liquidité.
Après l'événement, les autorités ont pris des mesures de réponse en deux phases : "gel" et "récupération".
3. Mécanisme de gel des chaînes publiques
Cette blockchain dispose d'un mécanisme spécial de liste de refus en interne, permettant le gel des fonds des hackers cette fois-ci. De plus, son standard de jetons inclut un mode "jetons réglementés" avec une fonction de gel intégrée.
Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté les adresses liées aux fonds volés dans le fichier de configuration local. En théorie, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation, en tant que premier émetteur de la configuration, a effectué une coordination centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, les validateurs synchronisent par défaut, ce qui permet de "sceller" temporairement les fonds du hacker sur la chaîne. Il existe en réalité des facteurs de centralisation élevés derrière cela.
Pour sauver les victimes des fonds gelés, l'équipe de la chaîne publique a ensuite lancé un correctif de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance sur la "liste d'exemption de contrôle", permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement transférer les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le transfert réel des actifs nécessitant toujours une signature légale ou un module d'autorisation système supplémentaire pour être effectué.
En comparaison, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples de l'émetteur. Prenons l'exemple d'un stablecoin : son contrat intègre une fonction de liste noire, permettant à l'entreprise émettrice de geler les adresses en infraction. Cette solution nécessite l'initiation d'une demande de gel sur la chaîne par des signatures multiples, et elle n'est réellement exécutée qu'après accord des signatures, ce qui entraîne un délai d'exécution.
Bien que ce mécanisme de gel soit efficace, les statistiques montrent que le processus de signature multiple présente souvent des "périodes de vide", laissant une opportunité aux criminels.
En comparaison, le gel dans cet événement s'est produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce modèle, pour exécuter rapidement, cela signifie que la gestion de ces nœuds validateurs est hautement unifiée.
4. Principe de réalisation de la "reprise par transfert" de la chaîne publique
Plus surprenant encore, cette blockchain publique a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.
Le 27 mai, l'échange a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés dans un portefeuille de garde multi-signatures. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs avec poids soutiennent cette proposition. L'annonce officielle indique qu'une fois la proposition adoptée, "tous les fonds gelés dans les deux comptes de hackers seront récupérés ensemble dans un portefeuille multi-signatures sans nécessiter de signature des hackers".
Aucune signature de hacker requise, c'est une méthode de réparation sans précédent dans l'industrie de la blockchain.
D'après le PR officiel sur GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les contenus de la mise à niveau incluent : la spécification préalable des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer une signature légitime comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker). Tout exécuteur qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.
D'un point de vue code, la blockchain publique a ajouté un nouveau critère dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires pour vérifier s'ils répondent aux règles des alias. Tant qu'il existe un signataire répondant aux conditions, cette transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente, et continue d'être emballée et exécutée normalement.
5. Point de vue
160 millions de dollars, a déchiré la croyance la plus profonde de l'industrie
Bien que le tumulte de cet événement puisse s'estomper rapidement, le modèle qu'il a adopté ne sera pas oublié, car il a bouleversé les fondements de l'industrie et a rompu le consensus traditionnel selon lequel la blockchain ne peut pas être modifiée sous un même livre de comptes.
Dans la conception de la blockchain, le contrat est la loi, le code est l'arbitre. Mais lors de cet événement, le code a échoué, l'intervention de la gouvernance, le pouvoir a prévalu, formant le modèle de "comportement de vote jugeant le résultat du code".
C'est précisément parce que la pratique de cette blockchain publique d'utiliser directement les transactions diffère considérablement de la manière dont les blockchains mainstream traitent les problèmes de hackers.
Ce n'est pas la première fois que "la consensus est altéré", mais c'est la fois la plus silencieuse.
Historiquement :
Une certaine blockchain a effectué un hard fork en 2016 pour annuler des transactions afin de compenser des pertes à la suite d'un événement majeur. Cependant, cette décision a conduit à une scission de la chaîne, le processus étant très controversé, mais finalement, différents groupes ont formé des croyances de consensus différentes.
La communauté Bitcoin a également traversé des défis techniques similaires : la vulnérabilité de survaleur de 2010 a été rapidement corrigée par les développeurs et les règles de consensus mises à jour, éliminant complètement environ 18,4 milliards de Bitcoins générés illégalement.
Tous ceux-ci adoptent un mode de hard fork, revenant le livre de comptes à un moment antérieur à la survenue du problème, puis les utilisateurs peuvent décider de continuer à utiliser quel système de livre de comptes.
Comparé aux précédents hard forks, cette fois, la chaîne publique n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement de manière précise grâce à une mise à niveau du protocole et à la configuration d'un alias. Cela a permis de maintenir la continuité de la chaîne et d'éviter de modifier la plupart des règles de consensus, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que, historiquement, le "rollback par fork" était un choix de foi pour les utilisateurs ; tandis que cette fois, la "correction par protocole" est une décision prise par la chaîne pour les utilisateurs.
La notion "Des clés privées que vous ne contrôlez pas, des devises que vous ne possédez pas" a été déconstruite sur cette chaîne publique : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de changements de protocole collectif.
Si cela devient un précédent pour la manière dont la blockchain répond aux grands événements de sécurité à l'avenir, et même considéré comme une pratique à respecter à nouveau, alors "lorsqu'une chaîne peut enfreindre les règles pour la justice, elle a également le précédent de briser n'importe quelle règle."
Une fois qu'il y a eu un succès de "rachat publicitaire", la prochaine fois cela pourrait être une opération dans la "zone grise morale".
Que va-t-il se passer ?
Si des hackers ont effectivement volé l'argent des utilisateurs, alors un vote collectif pourrait-il permettre de lui prendre son argent ?
Le vote est-il basé sur qui a le plus d'argent ou qui est le plus nombreux ? Si ceux qui ont le plus d'argent gagnent, alors le producteur ultime de Liu Cixin viendra bientôt ; si ceux qui sont les plus nombreux gagnent, alors la foule chaotique s'élèvera également en voix.
Dans le système traditionnel, il est très normal que les revenus illégaux ne soient pas protégés, et le gel ainsi que le transfert sont des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, cela ne peut pas être réalisé, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, la matraque de la conformité dans l'industrie continue de fermenter. Aujourd'hui, on peut geler et modifier le solde des comptes pour des hackers, alors demain, on pourrait faire des modifications arbitraires pour des facteurs géopolitiques ou de conflit. Si la chaîne devient un outil partiel régional, la valeur de l'industrie sera considérablement comprimée, au mieux, ce ne sera qu'un autre système financier encore moins fonctionnel.
C'est aussi la raison pour laquelle l'industrie est ferme : "La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si tu la détestes, elle ne changera pas pour toi."
La tendance de la réglementation est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les blockchains de consortium étaient plus populaires que les blockchains publiques, simplement parce qu'elles répondaient aux exigences réglementaires de l'époque. Aujourd'hui, le déclin des blockchains de consortium signifie en réalité que se conformer uniquement à cette exigence n'est pas la véritable demande des utilisateurs. Si les utilisateurs soumis à la réglementation disparaissent, avons-nous encore besoin d'outils de réglementation ?
Du point de vue du développement de l'industrie :
"Efficacité centralisée", est-ce une étape inévitable du développement de la blockchain ? Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme un moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la chaîne fait en fait référence à un poids de jeton. Alors, si un hacker détient un grand nombre de jetons (ou si un jour une organisation autonome est piratée et que le hacker contrôle le droit de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.