Événement de piratage de la chaîne publique Sui : La mécanisme de gel et de récupération suscite une réflexion sur la décentralisation et la confiance.

Blockchain et équilibre de la confiance : réflexions suscitées par l'événement Sui

Introduction

Les événements récents marquent la victoire des forces du capital, plutôt qu'une représentation des intérêts des utilisateurs, ce qui pourrait constituer un recul pour le développement de l'industrie.

Lorsque la décentralisation est mise à l'épreuve, les idées du Bitcoin mettent de plus en plus en évidence leur importance. Le monde a non seulement besoin d'une infrastructure financière mondiale meilleure, mais aussi de préserver un espace pour les groupes qui poursuivent la liberté.

Autrefois, les blockchains de consortium étaient à la mode en raison de leur capacité à répondre aux exigences réglementaires. Cependant, leur déclin montre que se conformer simplement aux régulations n'est pas le véritable besoin des utilisateurs. Si le groupe d'utilisateurs soumis à réglementation disparaît, quelle est alors la signification de l'existence des outils réglementaires ?

1. Aperçu de l'événement

Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la blockchain Sui a été victime d'une attaque de hacker, entraînant des pertes de plus de 220 millions de dollars, avec l'effondrement des prix de plusieurs paires de trading.

Chronologie des événements :

  • 22 mai au matin : un hacker attaque un DEX, siphonnant 230 millions de dollars, l'échange suspend d'urgence les contrats et publie une annonce.
  • 22 mai après-midi : un hacker a transféré environ 60 millions de dollars entre chaînes, il reste 162 millions de dollars sur la chaîne Sui
  • 22 mai au soir : un cadre supérieur confirme que les fonds ont été gelés, le processus de remboursement va bientôt commencer.
  • 23 mai : L'échange commence à corriger les vulnérabilités et à mettre à jour le contrat
  • 24 mai : PR de la Blockchain publique open source, expliquant que le recouvrement des fonds se fera via un mécanisme d'alias et une liste blanche.
  • 26 mai : Lancement du vote de gouvernance en chaîne, proposition d'exécuter la mise à niveau du protocole et de transférer les actifs des hackers vers une adresse de garde.
  • 29 mai : Annonce des résultats de vote, plus de 2/3 du poids des nœuds de validation soutiennent.
  • 30 mai - début juin : mise à jour du protocole en vigueur, le hash de transaction désigné est exécuté, les actifs des hackers sont transférés

2. Principe de l'attaque

L'attaquant a utilisé des prêts flash pour emprunter une grande quantité de tokens, ce qui a entraîné un effondrement des prix dans le pool de liquidité. Par la suite, l'attaquant a créé des positions de liquidité dans des plages de prix très étroites, amplifiant l'impact de l'erreur de calcul sur la quantité de tokens requise.

Le cœur de l'attaque réside dans une vulnérabilité de dépassement d'entier dans la fonction utilisée par l'échange pour calculer le nombre de jetons requis. L'attaquant prétend avoir ajouté une grande liquidité, mais n'a en réalité investi qu'un petit nombre de jetons. En raison d'une condition de détection erronée, le système a sous-estimé le nombre de jetons nécessaires, permettant à l'attaquant d'acquérir une grande liquidité à un coût très bas.

Sur le plan technique, la vulnérabilité provient de l'utilisation de masques et de conditions de jugement erronés dans le contrat intelligent, ce qui permet à la plupart des valeurs de contourner la détection. Après l'opération de décalage à gauche, les données de bits les plus élevés sont tronquées, et le système ne perçoit qu'un très faible nombre de jetons comme ayant acquis une énorme liquidité.

Après l'événement, les autorités ont entrepris deux phases d'opérations : "gel" et "récupération".

  • La phase de gel est complétée par la liste de refus et le consensus des nœuds.
  • La phase de récupération nécessite une mise à niveau du protocole en chaîne, un vote de la communauté et l'exécution de transactions spécifiées pour contourner la liste noire.

3. Mécanisme de gel

La blockchain publique intègre un mécanisme de liste de rejet spécial, permettant le gel des fonds des hackers. De plus, son standard de token inclut également un mode "token réglementé", avec une fonction de gel intégrée.

Cette gel d'urgence a utilisé cette caractéristique : les nœuds validateurs ont rapidement ajouté des adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier la configuration pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation a effectué une coordination centralisée en tant que partie ayant publié la configuration initiale.

Pour sauver les victimes des fonds gelés, l'équipe de la chaîne publique a lancé un patch de mécanisme de liste blanche. Cela permet d'ajouter certaines transactions à l'avance à la "liste d'exemption", permettant à ces transactions de passer outre toutes les vérifications de sécurité, y compris les signatures, les autorisations, les listes noires, etc.

Il est important de noter que le correctif de liste blanche ne peut pas transférer directement les actifs des hackers ; il ne fait que donner à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permissions système supplémentaire.

En comparaison, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par une multi-signature de l'émetteur. Prenons l'exemple d'un stablecoin, dont le contrat intègre une fonction de liste noire permettant à l'entreprise émettrice de geler les adresses en infraction. Cette solution nécessite une demande de gel initiée sur la chaîne par une signature multiple, ce qui entraîne un délai d'exécution.

Le gel de cette blockchain se produit au niveau du protocole sous-jacent, effectué par des nœuds validateurs en opération collective, avec une vitesse d'exécution bien supérieure à celle des appels de contrats ordinaires. Dans ce modèle, pour réaliser une exécution rapide, cela signifie que la gestion des nœuds validateurs doit être hautement unifiée.

4. "Transfert de récupération" principe de mise en œuvre

Ce qui est encore plus surprenant, c'est que cette Blockchain a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à niveau en chaîne.

Le 27 mai, la bourse victime a proposé un plan de vote communautaire, demandant une mise à niveau du protocole pour envoyer les fonds gelés à un portefeuille de garde à signatures multiples. La fondation a immédiatement lancé un vote de gouvernance sur la chaîne.

Le 29 mai, les résultats du vote ont été publiés, avec environ 90,9 % des validateurs en faveur de la proposition. Les autorités ont annoncé qu'une fois la proposition adoptée, tous les fonds gelés seraient récupérés dans un portefeuille multi-signature sans nécessiter de signature du hacker.

D'après le PR officiel de GitHub, le protocole a introduit un mécanisme d'alias d'adresse. Les mises à jour comprennent : la possibilité de spécifier à l'avance des règles d'alias dans la configuration du protocole, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant d'un compte de hacker.

Plus précisément, la liste des hachages des transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), et tout exécutant qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire valide de l'adresse du hacker ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.

D'un point de vue code, une nouvelle vérification a été ajoutée à la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires et vérifie s'ils répondent aux règles de pseudonymisation. Tant qu'il existe un signataire qui satisfait aux conditions, la transaction est marquée comme autorisée à passer, ignorant l'erreur d'interception précédente et continuant à être empaquetée et exécutée normalement.

5. Opinions

5.1 Le défi de la foi fondamentale

Cet événement pourrait s'apaiser rapidement, mais le modèle adopté aura un impact à long terme sur l'industrie, car il remet en question le consensus traditionnel d'immuabilité de la Blockchain.

Dans la conception de la Blockchain, le contrat est la loi, le code est l'arbitre. Mais dans cet événement, le code a échoué, l'intervention de la gouvernance, le pouvoir a prévalu, formant le modèle de "décision du comportement de vote sur le résultat du code".

La méthode de transfert direct des transactions par cette blockchain présente une énorme différence par rapport à la façon dont les blockchains mainstream traitent les problèmes de hackers.

5.2 "Manipulation de consensus" dans l'histoire

D'un point de vue historique :

En 2016, un événement célèbre a tenté de rembourser des pertes par un retour en arrière des transactions via un hard fork, mais cela a entraîné une scission de la chaîne, le processus étant très controversé, aboutissant finalement à différentes croyances de consensus au sein de divers groupes.

La communauté Bitcoin a également été confrontée à des défis techniques similaires : la vulnérabilité de survalorisation de 2010 a été rapidement corrigée et les règles de consensus mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.

Ces derniers adoptent un mode de hard fork, revenant le livre de compte à un état antérieur à la survenue du problème, permettant aux utilisateurs de choisir sous quel système de livre de compte continuer à utiliser.

En revanche, cette blockchain n'a pas choisi de diviser la chaîne, mais a plutôt mis en œuvre une mise à niveau du protocole et une configuration d'alias pour cibler précisément cet événement. Cela a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, mais cela montre également que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.

Le problème est que, dans l'histoire, le "rollback par fork" permettait aux utilisateurs de choisir leur croyance ; tandis que cette fois, la "correction par protocole" a pris la décision pour les utilisateurs.

À long terme, cela signifie que le principe "Not your keys, not your coins" est contourné sur cette blockchain : même si la clé privée de l'utilisateur est intacte, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications collectives du protocole.

Si cela devient un précédent pour la blockchain face à de grands événements de sécurité à l'avenir, voire considéré comme une pratique à suivre à nouveau, alors "lorsqu'une chaîne peut enfreindre les règles pour la justice, elle a également un précédent pour enfreindre n'importe quelle règle." Une fois qu'il y a eu un succès de "vol pour le bien public", il pourrait y avoir des opérations dans une "zone morale floue" la prochaine fois.

5.3 Impact potentiel

Dans un système traditionnel, il est normal que les revenus illégaux ne soient pas protégés, le gel et le transfert étant des opérations courantes des banques traditionnelles. Mais le fait qu'il soit impossible de faire cela d'un point de vue technique ne serait-il pas la racine du développement de l'industrie Blockchain ?

Avec le renforcement constant des exigences de conformité dans l'industrie, il est possible aujourd'hui de geler et de modifier les soldes des comptes pour lutter contre les hackers. Alors, dans le futur, est-il possible de procéder à des modifications arbitraires en raison de facteurs géopolitiques ou de conflits ? Si la blockchain devient un outil partiel régional, la valeur de l'industrie sera également considérablement comprimée, au mieux, ce sera un autre système financier moins efficace.

C'est aussi la raison pour laquelle nous tenons à nos principes : "La Blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous."

5.4 Régulation et l'âme de la Blockchain

D'un point de vue du développement de l'industrie, nous devons réfléchir :

  • "L'efficacité centralisée" est-elle une étape incontournable du développement de la Blockchain ?
  • Si l'objectif ultime de la décentralisation est de protéger les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
  • Dans le contexte de la gouvernance sur la Blockchain, la "démocratie" est en réalité déterminée par le poids des tokens. Si un hacker détient une grande quantité de tokens ou contrôle le droit de vote, peut-il également "voter légalement pour se blanchir" ?

Finalement, la valeur de la Blockchain ne réside pas dans la capacité à geler, mais dans le fait que même si le groupe a la capacité de geler, il choisit de ne pas le faire.

L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.

SUI4.94%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Reposter
  • Partager
Commentaire
0/400
AirdropHarvestervip
· 07-08 03:13
Rug Pull ces 2,2 milliards peuvent acheter combien de SUI ?
Voir l'originalRépondre0
PoetryOnChainvip
· 07-06 15:22
même les chiens Sui n'achètent pas
Voir l'originalRépondre0
WalletDetectivevip
· 07-05 06:42
Qui oserait dire que la régulation n'est pas importante ? On a encore vu une leçon sanglante, n'est-ce pas ?
Voir l'originalRépondre0
SelfCustodyIssuesvip
· 07-05 06:40
Encore une fois, la régulation joue à un jeu de pouvoir sous le prétexte de défendre les utilisateurs.
Voir l'originalRépondre0
not_your_keysvip
· 07-05 06:40
l'univers de la cryptomonnaie, même les chiens n'y croient pas.
Voir l'originalRépondre0
nft_widowvip
· 07-05 06:36
btc est toujours robuste aujourd'hui, il faut le dire.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)