Cet événement est une victoire du capital, et non des utilisateurs, et constitue un recul pour le développement de l'industrie.
Le Bitcoin à gauche, Sui à droite, chaque mouvement qui remet en question la décentralisation dans l'industrie suscite une foi encore plus forte dans le Bitcoin.
Le monde n'a pas seulement besoin d'une meilleure infrastructure financière mondialisée, mais il y aura toujours un groupe de personnes qui ont besoin d'un espace de liberté.
Il fut un temps où la blockchain de consortium était plus en vogue que la blockchain publique, simplement parce qu'elle répondait aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ces besoins ne correspond pas aux véritables besoins des utilisateurs. Les utilisateurs perdus qui étaient soumis à la réglementation, alors à quoi bon avoir des outils de réglementation ?
Contexte de l'événement
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la chaîne publique Sui (DEX), Cetus, a été victime d'une attaque de hackers, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
Avant la publication, la chronologie est la suivante :
Le 22 mai au matin, des hackers ont attaqué Cetus pour siphonner 230 millions de dollars. Cetus a suspendu d'urgence le contrat et publié un avis.
Le 22 mai après-midi, des hackers ont transféré environ 60 millions de dollars par le biais d'une chaîne, tandis que les 162 millions de dollars restants se trouvent toujours dans une adresse de la chaîne Sui. Les nœuds de validation Sui ont rapidement agi en ajoutant l'adresse du hacker à la « liste de refus de service (Deny List) » et en gelant les fonds.
Le soir du 22 mai, le CPO de Sui @emanabio a tweeté pour confirmer : les fonds ont été gelés, le remboursement commencera bientôt.
Le 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, Sui a publié un PR open source, expliquant que le mécanisme d'aliasing sera bientôt utilisé pour le recouvrement de fonds avec une liste blanche.
Le 26 mai, Sui a lancé un vote de gouvernance en chaîne, proposant de décider s'il faut exécuter la mise à niveau du protocole et transférer les actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, le hachage de la transaction désignée a été exécuté, les actifs des hackers ont été « légalement transférés ».
Principe de l'attaque
Principes de l'événement liés, l'industrie a déjà plusieurs déclarations, ici nous faisons seulement un aperçu des principes fondamentaux :
Du point de vue du flux d’attaque :
L'attaquant a d'abord utilisé un prêt flash pour emprunter environ 10,024,321.28 haSUI, faisant chuter instantanément le prix du pool de transactions.
99,90 %. Ce énorme ordre de vente a fait chuter le prix de la cible de 1,8956 × 10^19 à 1,8425 × 10^19, presque entièrement vidé.
Ensuite, l'attaquant a créé une position de liquidité sur Cetus dans une plage très étroite (limite inférieure du Tick 300000, limite supérieure 300200, largeur de la plage seulement 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Et le principe de base de l’attaque :
Il existe une vulnérabilité de débordement d'entier dans la fonction get_delta_a utilisée par Cetus pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement vouloir ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans la condition de détection de débordement de checked_shlw, le contrat a subi une coupure de bits lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement la quantité de haSUI requise, permettant ainsi d'obtenir une immense liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée ci-dessus provient de l'utilisation par Cetus de masques et de conditions de jugement incorrects dans le contrat intelligent Move, ce qui permet à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut niveau sont tronquées, et le système ne perçoit qu'un très faible nombre de jetons comme une énorme liquidité.
Après l'événement, deux opérations officielles ont été dérivées : « Geler » vs « Récupérer », ce sont deux étapes :
La phase de gel est complétée grâce à la liste de refus (Deny List) et au consensus des nœuds ;
La phase de récupération nécessite une mise à niveau du protocole sur la chaîne + un vote communautaire + l'exécution de transactions désignées pour contourner la liste noire.
Le mécanisme de gel de Sui
Il existe un mécanisme spécial de liste de refus ( de liste de refus ) dans la chaîne Sui elle-même, qui réalise le gel des fonds du pirate. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
La gel de secours a justement tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté des adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier lui-même TransactionDenyConfig pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation Sui, en tant que partie émettrice de la configuration initiale, a coordonné de manière centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, permettant aux validateurs de synchroniser et de s'appliquer par défaut, ce qui a temporairement « scellé » les fonds du hacker sur la chaîne. En réalité, cela implique un degré élevé de centralisation.
Pour sauver les victimes des fonds gelés, l'équipe Sui a immédiatement lancé un patch de mécanisme de liste blanche (Whitelist).
C'est une opération destinée à la restitution ultérieure des fonds. Il est possible de préparer à l'avance des transactions légales et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité, transaction_allow_list_skip_all_checks permet de pré-ajouter des transactions spécifiques à la liste « non censurée », de sorte que ces transactions peuvent ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne donne qu'à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En fait, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples des émetteurs.
Prenons l'exemple de l'USDT émis par Tether, dont le contrat intègre une fonction de liste noire. L'entreprise émettrice peut geler les adresses en infraction, les empêchant ainsi de transférer des USDT. Ce dispositif nécessite qu'une demande de gel soit initiée en plusieurs signatures sur la chaîne, et celle-ci n'est réellement exécutée qu'après un consensus des signataires, ce qui entraîne un délai d'exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent que le processus de multi-signature présente souvent une « période de vide », offrant aux criminels une opportunité.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, et sa vitesse d'exécution est bien plus rapide que celle des appels de contrats ordinaires.
Dans ce modèle, pour exécuter suffisamment rapidement, cela signifie que la gestion de ces nœuds validateurs eux-mêmes doit être hautement unifiée.
Le principe de réalisation du "recyclage par transfert" de Sui
Plus étonnant encore, Sui a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à jour sur la chaîne.
Le 27 mai, Cetus a proposé un plan de vote communautaire, demandant à mettre à niveau le protocole pour envoyer les fonds gelés dans un portefeuille multi-signatures. La Fondation Sui a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs en poids soutiennent cette proposition. Sui a annoncé qu'une fois la proposition adoptée, « tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multisignature sans nécessiter la signature des hackers. »
Aucune signature de hacker n'est nécessaire, quelle caractéristique différente, il n'y a jamais eu de manière de réparer cela dans l'industrie de la blockchain.
D'après le PR GitHub officiel de Sui, le protocole a introduit un mécanisme d'aliasage d'adresse (address aliasing). Les contenus de la mise à niveau incluent : la spécification préalable des règles d'alias dans ProtocolConfig, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), tout exécutant qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire d'adresse de hacker valide ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.
D'un point de vue code, Sui a ajouté le jugement suivant dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires et vérifie si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) sont vrais.
Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction marquée comme autorisée peut passer, ignorant les erreurs d'interception précédentes, et continuer à être empaquetée et exécutée normalement.
Point de vue
160 millions, ce que l'on déchire, c'est la croyance la plus profonde de l'industrie.
L'événement Cetus, de l'avis personnel de l'auteur, peut-être que cette tempête passera rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les bases de l'industrie et a rompu le consensus traditionnel d'immutabilité de la blockchain sous un même livre de comptes.
Dans la conception de la blockchain, un contrat est la loi, et le code est l'arbitre.
Mais dans cet événement, le code est devenu obsolète, l'intervention de la gouvernance a prévalu, et le pouvoir a pris le pas, formant un modèle où le comportement de vote décide des résultats du code.
C'est justement parce que la méthode de Sui qui consiste à détourner directement les transactions présente une énorme différence avec la façon dont les blockchains principales traitent les problèmes de piratage.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
L'événement The DAO en 2016 sur Ethereum a ramené les transactions en arrière par un hard fork pour compenser les pertes, mais cette décision a conduit à la scission de la chaîne Ethereum et de la chaîne Ethereum Classic. Le processus a été très controversé, mais a finalement conduit à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également connu des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs, et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
C'est le même modèle de hard fork, qui consiste à revenir à un état du livre de comptes avant le problème, permettant ensuite aux utilisateurs de choisir sous quel système de livre de comptes ils souhaitent continuer à opérer.
Contrairement à un hard fork de DAO, Sui n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement par une mise à niveau du protocole et une configuration de pseudonymes. Ce faisant, Sui a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le « rollback en fork » dans l'histoire était un choix de foi pour les utilisateurs ; la « correction par protocole » de Sui a pris la décision pour vous.
Not Your Key, Not Your Coin ? J'ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que le principe « Not your keys, not your coins » est contourné sur la chaîne Sui : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications des protocoles collectifs.
Si cela devient un précédent pour la manière dont la blockchain fait face à de grands incidents de sécurité à l'avenir, voire considéré comme une pratique pouvant être respectée à nouveau.
« Lorsqu'une chaîne peut briser les règles pour la justice, elle a également créé un précédent pour briser n'importe quelle règle. »
Une fois qu'il y a eu un succès de « collecte d'argent pour des œuvres de charité », la prochaine fois cela pourrait être une opération dans une « zone grise morale ».
Que va-t-il se passer ?
Si des hackers ont effectivement volé de l'argent aux utilisateurs, alors un vote collectif peut-il lui prendre son argent ?
Le vote est basé sur qui a plus d'argent (pos) ou plus de personnes ? Celui qui a le plus d'argent l'emporte, alors les producteurs finaux décrits par Liu Cixin arriveront bientôt, si c'est celui qui a le plus de personnes qui l'emporte, alors la foule désordonnée de la masse s'élevera également.
Dans le système traditionnel, il est très normal que les gains illégaux ne soient pas protégés, le gel et le transfert sont des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, il est impossible de faire cela, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, le bâton de la conformité dans l'industrie continue de fermenter. Aujourd'hui, il est possible de geler et de modifier les soldes de compte pour des hackers, et demain, cela pourrait être fait pour des facteurs géopolitiques ou des facteurs de conflit. Si la chaîne devient un outil régional.
La valeur de cette industrie est donc considérablement réduite, et au mieux, il ne s'agit que d'un autre système financier encore moins efficace.
C'est aussi la raison pour laquelle l'auteur est convaincu de l'industrie : « La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous. »
La tendance de la régulation est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus florissantes que les chaînes publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Les utilisateurs soumis à la réglementation perdus, quel besoin y a-t-il d'outils de réglementation ?
Du point de vue du développement de l'industrie
Une centralisation efficace, est-elle une étape nécessaire au développement de la blockchain ? Si l'objectif final de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la chaîne est en fait pondéré par les tokens. Donc, si un hacker détient une grande quantité de SUI (ou si un jour un DAO est piraté, et que le hacker contrôle les droits de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais plutôt dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Point de vue : un hacker a volé de l'argent, donc Sui peut-il le prendre ?
Rédigé par : Quatorze君
Cet événement est une victoire du capital, et non des utilisateurs, et constitue un recul pour le développement de l'industrie.
Le Bitcoin à gauche, Sui à droite, chaque mouvement qui remet en question la décentralisation dans l'industrie suscite une foi encore plus forte dans le Bitcoin.
Le monde n'a pas seulement besoin d'une meilleure infrastructure financière mondialisée, mais il y aura toujours un groupe de personnes qui ont besoin d'un espace de liberté.
Il fut un temps où la blockchain de consortium était plus en vogue que la blockchain publique, simplement parce qu'elle répondait aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ces besoins ne correspond pas aux véritables besoins des utilisateurs. Les utilisateurs perdus qui étaient soumis à la réglementation, alors à quoi bon avoir des outils de réglementation ?
Le 22 mai 2025, le plus grand échange décentralisé de l'écosystème de la chaîne publique Sui (DEX), Cetus, a été victime d'une attaque de hackers, entraînant une chute instantanée de la liquidité, l'effondrement des prix de plusieurs paires de trading, avec des pertes dépassant 220 millions de dollars.
Avant la publication, la chronologie est la suivante :
Le 22 mai au matin, des hackers ont attaqué Cetus pour siphonner 230 millions de dollars. Cetus a suspendu d'urgence le contrat et publié un avis.
Le 22 mai après-midi, des hackers ont transféré environ 60 millions de dollars par le biais d'une chaîne, tandis que les 162 millions de dollars restants se trouvent toujours dans une adresse de la chaîne Sui. Les nœuds de validation Sui ont rapidement agi en ajoutant l'adresse du hacker à la « liste de refus de service (Deny List) » et en gelant les fonds.
Le soir du 22 mai, le CPO de Sui @emanabio a tweeté pour confirmer : les fonds ont été gelés, le remboursement commencera bientôt.
Le 23 mai, Cetus a commencé à corriger les vulnérabilités et à mettre à jour le contrat.
Le 24 mai, Sui a publié un PR open source, expliquant que le mécanisme d'aliasing sera bientôt utilisé pour le recouvrement de fonds avec une liste blanche.
Le 26 mai, Sui a lancé un vote de gouvernance en chaîne, proposant de décider s'il faut exécuter la mise à niveau du protocole et transférer les actifs des hackers vers une adresse de garde.
Le 29 mai, les résultats du vote ont été publiés, avec plus de 2/3 du poids des nœuds de validation en soutien ; la mise à niveau du protocole est prête à être exécutée.
Du 30 mai au début juin, la mise à niveau du protocole est entrée en vigueur, le hachage de la transaction désignée a été exécuté, les actifs des hackers ont été « légalement transférés ».
Principes de l'événement liés, l'industrie a déjà plusieurs déclarations, ici nous faisons seulement un aperçu des principes fondamentaux :
Du point de vue du flux d’attaque :
L'attaquant a d'abord utilisé un prêt flash pour emprunter environ 10,024,321.28 haSUI, faisant chuter instantanément le prix du pool de transactions.
99,90 %. Ce énorme ordre de vente a fait chuter le prix de la cible de 1,8956 × 10^19 à 1,8425 × 10^19, presque entièrement vidé.
Ensuite, l'attaquant a créé une position de liquidité sur Cetus dans une plage très étroite (limite inférieure du Tick 300000, limite supérieure 300200, largeur de la plage seulement 1,00496621 %). Une plage aussi étroite amplifie l'impact des erreurs de calcul ultérieures sur le nombre de jetons requis.
Et le principe de base de l’attaque :
Il existe une vulnérabilité de débordement d'entier dans la fonction get_delta_a utilisée par Cetus pour calculer le nombre de jetons requis. Un attaquant déclare intentionnellement vouloir ajouter une énorme liquidité (environ 10^37 unités), mais n'investit en réalité qu'un jeton dans le contrat.
En raison d'une erreur dans la condition de détection de débordement de checked_shlw, le contrat a subi une coupure de bits lors du calcul de décalage à gauche, ce qui a conduit le système à sous-estimer gravement la quantité de haSUI requise, permettant ainsi d'obtenir une immense liquidité à un coût très faible.
D'un point de vue technique, la vulnérabilité mentionnée ci-dessus provient de l'utilisation par Cetus de masques et de conditions de jugement incorrects dans le contrat intelligent Move, ce qui permet à toute valeur inférieure à 0xffffffffffffffff << 192 de contourner la détection ; de plus, après un décalage à gauche de 64 bits, les données de haut niveau sont tronquées, et le système ne perçoit qu'un très faible nombre de jetons comme une énorme liquidité.
Après l'événement, deux opérations officielles ont été dérivées : « Geler » vs « Récupérer », ce sont deux étapes :
La phase de gel est complétée grâce à la liste de refus (Deny List) et au consensus des nœuds ;
La phase de récupération nécessite une mise à niveau du protocole sur la chaîne + un vote communautaire + l'exécution de transactions désignées pour contourner la liste noire.
Il existe un mécanisme spécial de liste de refus ( de liste de refus ) dans la chaîne Sui elle-même, qui réalise le gel des fonds du pirate. De plus, la norme de jeton de Sui dispose également d’un modèle de « jeton régulé » avec une fonction de congélation intégrée.
La gel de secours a justement tiré parti de cette caractéristique : les nœuds validateurs ont rapidement ajouté des adresses liées aux fonds volés dans le fichier de configuration local. Théoriquement, chaque opérateur de nœud peut modifier lui-même TransactionDenyConfig pour mettre à jour la liste noire, mais pour garantir la cohérence du réseau, la fondation Sui, en tant que partie émettrice de la configuration initiale, a coordonné de manière centralisée.
La fondation a d'abord publié officiellement une mise à jour de configuration contenant l'adresse du hacker, permettant aux validateurs de synchroniser et de s'appliquer par défaut, ce qui a temporairement « scellé » les fonds du hacker sur la chaîne. En réalité, cela implique un degré élevé de centralisation.
Pour sauver les victimes des fonds gelés, l'équipe Sui a immédiatement lancé un patch de mécanisme de liste blanche (Whitelist).
C'est une opération destinée à la restitution ultérieure des fonds. Il est possible de préparer à l'avance des transactions légales et de les enregistrer sur la liste blanche, même si l'adresse des fonds est toujours sur la liste noire, cela peut être exécuté de manière forcée.
Cette nouvelle fonctionnalité, transaction_allow_list_skip_all_checks permet de pré-ajouter des transactions spécifiques à la liste « non censurée », de sorte que ces transactions peuvent ignorer tous les contrôles de sécurité, y compris les signatures, les autorisations, les listes noires, etc.
Il est important de noter que le patch de liste blanche ne peut pas directement prendre les actifs des hackers ; il ne donne qu'à certaines transactions la capacité de contourner le gel, le véritable transfert d'actifs nécessitant toujours une signature légale ou un module de permission système supplémentaire pour être complété.
En fait, les solutions de gel dominantes dans l'industrie se produisent souvent au niveau des contrats de jetons et sont contrôlées par des signatures multiples des émetteurs.
Prenons l'exemple de l'USDT émis par Tether, dont le contrat intègre une fonction de liste noire. L'entreprise émettrice peut geler les adresses en infraction, les empêchant ainsi de transférer des USDT. Ce dispositif nécessite qu'une demande de gel soit initiée en plusieurs signatures sur la chaîne, et celle-ci n'est réellement exécutée qu'après un consensus des signataires, ce qui entraîne un délai d'exécution.
Bien que le mécanisme de gel de Tether soit efficace, les statistiques montrent que le processus de multi-signature présente souvent une « période de vide », offrant aux criminels une opportunité.
En revanche, le gel de Sui se produit au niveau du protocole sous-jacent, opéré collectivement par les nœuds validateurs, et sa vitesse d'exécution est bien plus rapide que celle des appels de contrats ordinaires.
Dans ce modèle, pour exécuter suffisamment rapidement, cela signifie que la gestion de ces nœuds validateurs eux-mêmes doit être hautement unifiée.
Plus étonnant encore, Sui a non seulement gelé les actifs des hackers, mais prévoit également de "transférer et récupérer" les fonds volés grâce à une mise à jour sur la chaîne.
Le 27 mai, Cetus a proposé un plan de vote communautaire, demandant à mettre à niveau le protocole pour envoyer les fonds gelés dans un portefeuille multi-signatures. La Fondation Sui a immédiatement lancé un vote de gouvernance sur la chaîne.
Le 29 mai, les résultats du vote ont été publiés, environ 90,9 % des validateurs en poids soutiennent cette proposition. Sui a annoncé qu'une fois la proposition adoptée, « tous les fonds gelés dans les deux comptes de hackers seront récupérés dans un portefeuille multisignature sans nécessiter la signature des hackers. »
Aucune signature de hacker n'est nécessaire, quelle caractéristique différente, il n'y a jamais eu de manière de réparer cela dans l'industrie de la blockchain.
D'après le PR GitHub officiel de Sui, le protocole a introduit un mécanisme d'aliasage d'adresse (address aliasing). Les contenus de la mise à niveau incluent : la spécification préalable des règles d'alias dans ProtocolConfig, permettant à certaines transactions autorisées de considérer des signatures légitimes comme provenant d'un compte de hacker.
Plus précisément, la liste des hachages de transactions de sauvetage à exécuter est liée à l'adresse cible (c'est-à-dire l'adresse du hacker), tout exécutant qui signe et publie ces résumés de transaction fixes est considéré comme un propriétaire d'adresse de hacker valide ayant initié la transaction. Pour ces transactions spécifiques, le système de nœuds validateurs contournera la vérification de la liste de refus.
D'un point de vue code, Sui a ajouté le jugement suivant dans la logique de validation des transactions : lorsqu'une transaction est interceptée par une liste noire, le système parcourt ses signataires et vérifie si protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest) sont vrais.
Tant qu'il existe un signataire qui respecte les règles de pseudonyme, cette transaction marquée comme autorisée peut passer, ignorant les erreurs d'interception précédentes, et continuer à être empaquetée et exécutée normalement.
160 millions, ce que l'on déchire, c'est la croyance la plus profonde de l'industrie.
L'événement Cetus, de l'avis personnel de l'auteur, peut-être que cette tempête passera rapidement, mais ce modèle ne sera pas oublié, car il a bouleversé les bases de l'industrie et a rompu le consensus traditionnel d'immutabilité de la blockchain sous un même livre de comptes.
Dans la conception de la blockchain, un contrat est la loi, et le code est l'arbitre.
Mais dans cet événement, le code est devenu obsolète, l'intervention de la gouvernance a prévalu, et le pouvoir a pris le pas, formant un modèle où le comportement de vote décide des résultats du code.
C'est justement parce que la méthode de Sui qui consiste à détourner directement les transactions présente une énorme différence avec la façon dont les blockchains principales traitent les problèmes de piratage.
Ce n'est pas la première fois que l'on "modifie le consensus", mais c'est la fois la plus silencieuse.
Historiquement :
L'événement The DAO en 2016 sur Ethereum a ramené les transactions en arrière par un hard fork pour compenser les pertes, mais cette décision a conduit à la scission de la chaîne Ethereum et de la chaîne Ethereum Classic. Le processus a été très controversé, mais a finalement conduit à la formation de différentes croyances de consensus par différents groupes.
La communauté Bitcoin a également connu des défis techniques similaires : la vulnérabilité de débordement de valeur de 2010 a été rapidement corrigée par les développeurs, et les règles de consensus ont été mises à jour, éliminant complètement environ 18,4 milliards de bitcoins générés illégalement.
C'est le même modèle de hard fork, qui consiste à revenir à un état du livre de comptes avant le problème, permettant ensuite aux utilisateurs de choisir sous quel système de livre de comptes ils souhaitent continuer à opérer.
Contrairement à un hard fork de DAO, Sui n'a pas choisi de diviser la chaîne, mais a plutôt ciblé cet événement par une mise à niveau du protocole et une configuration de pseudonymes. Ce faisant, Sui a maintenu la continuité de la chaîne et la plupart des règles de consensus inchangées, tout en indiquant que le protocole sous-jacent peut être utilisé pour mettre en œuvre des "actions de sauvetage" ciblées.
Le problème est que le « rollback en fork » dans l'histoire était un choix de foi pour les utilisateurs ; la « correction par protocole » de Sui a pris la décision pour vous.
Not Your Key, Not Your Coin ? J'ai bien peur que ce ne soit plus le cas.
À long terme, cela signifie que le principe « Not your keys, not your coins » est contourné sur la chaîne Sui : même si la clé privée de l'utilisateur est complète, le réseau peut toujours empêcher le mouvement des actifs et rediriger les actifs par le biais de modifications des protocoles collectifs.
Si cela devient un précédent pour la manière dont la blockchain fait face à de grands incidents de sécurité à l'avenir, voire considéré comme une pratique pouvant être respectée à nouveau.
« Lorsqu'une chaîne peut briser les règles pour la justice, elle a également créé un précédent pour briser n'importe quelle règle. »
Une fois qu'il y a eu un succès de « collecte d'argent pour des œuvres de charité », la prochaine fois cela pourrait être une opération dans une « zone grise morale ».
Que va-t-il se passer ?
Si des hackers ont effectivement volé de l'argent aux utilisateurs, alors un vote collectif peut-il lui prendre son argent ?
Le vote est basé sur qui a plus d'argent (pos) ou plus de personnes ? Celui qui a le plus d'argent l'emporte, alors les producteurs finaux décrits par Liu Cixin arriveront bientôt, si c'est celui qui a le plus de personnes qui l'emporte, alors la foule désordonnée de la masse s'élevera également.
Dans le système traditionnel, il est très normal que les gains illégaux ne soient pas protégés, le gel et le transfert sont des opérations courantes des banques traditionnelles.
Mais du point de vue théorique technique, il est impossible de faire cela, n'est-ce pas la racine du développement de l'industrie de la blockchain ?
Maintenant, le bâton de la conformité dans l'industrie continue de fermenter. Aujourd'hui, il est possible de geler et de modifier les soldes de compte pour des hackers, et demain, cela pourrait être fait pour des facteurs géopolitiques ou des facteurs de conflit. Si la chaîne devient un outil régional.
La valeur de cette industrie est donc considérablement réduite, et au mieux, il ne s'agit que d'un autre système financier encore moins efficace.
C'est aussi la raison pour laquelle l'auteur est convaincu de l'industrie : « La blockchain n'a pas de valeur parce qu'elle ne peut pas être gelée, mais parce que même si vous la détestez, elle ne changera pas pour vous. »
La tendance de la régulation est inévitable, la chaîne peut-elle préserver son âme ?
Il fut un temps où les chaînes de consortium étaient plus florissantes que les chaînes publiques, simplement parce qu'elles répondaient aux besoins de réglementation de l'époque. Aujourd'hui, le déclin des consortiums signifie en réalité que se conformer uniquement à ce besoin n'est pas la véritable demande des utilisateurs. Les utilisateurs soumis à la réglementation perdus, quel besoin y a-t-il d'outils de réglementation ?
Du point de vue du développement de l'industrie
Une centralisation efficace, est-elle une étape nécessaire au développement de la blockchain ? Si l'objectif final de la décentralisation est de garantir les intérêts des utilisateurs, pouvons-nous tolérer la centralisation comme moyen de transition ?
Le terme "démocratie" dans le contexte de la gouvernance sur la chaîne est en fait pondéré par les tokens. Donc, si un hacker détient une grande quantité de SUI (ou si un jour un DAO est piraté, et que le hacker contrôle les droits de vote), peut-il également "voter légalement pour se blanchir" ?
En fin de compte, la valeur de la blockchain ne réside pas dans sa capacité à geler, mais plutôt dans le fait que même si un groupe a la capacité de geler, il choisit de ne pas le faire.
L'avenir d'une chaîne n'est pas déterminé par son architecture technique, mais par le système de croyances qu'elle choisit de protéger.