によって書かれた: Fourteen Jun
今回の事件は資本の勝利であり、ユーザーの勝利ではなく、業界の発展にとっては逆行です。
ビットコインは左に、スイは右に、そして分散化を揺るがすすべての業界の動きは、ビットコインに対するより強い信念をもたらします。
世界に必要なのは、単なるより良いグローバル金融インフラだけではなく、常に自由な空間を必要とする人々がいることです。
かつて、コンソーシアムチェーンはパブリックチェーンよりも盛況でした。それはその時代の規制のニーズを満たしていたからです。しかし、現在のコンソーシアムの衰退は、実際には単にこのニーズに従うことを意味しており、本当のユーザーのニーズではありません。規制されたユーザーを失ったのなら、どのように規制ツールが必要なのでしょうか?
1、イベントの背景
2025年5月22日、Sui公链エコシステムの最大の分散型取引所(DEX)であるCetusがハッキングされ、瞬時に流動性が急減し、複数の取引ペアの価格が崩壊し、損失は2.2億ドルを超えました。
原稿締切時点でのタイムラインは以下の通りです:
5月22日の午前、ハッカーがCetusを攻撃し、2.3億ドルを奪いました。Cetusは緊急に契約を停止し、公告を発表しました。
5月22日午後、ハッカーがクロスチェーンで約6000万ドルを転送し、残りの1.62億ドルはSuiチェーンのアドレスに残っています。Suiのバリデーションノードは迅速に行動し、ハッカーのアドレスを「サービス拒否リスト(Deny List)」に追加し、資金を凍結しました。
5月22日の夜、SuiのCPO @emanabioがツイートで確認しました:資金は凍結されており、返還はすぐに始まります。
5月23日、Cetusは脆弱性の修正と契約の更新を開始しました
5月24日、SuiのオープンソースPRが、別名機構(エイリアシング)とホワイトリストを通じて資金回収を行うことを説明しました。
5月26日、Suiはオンチェーンガバナンス投票を開始し、プロトコルのアップグレードを実行するか、ハッカーの資産を保管アドレスに移すかを提案しました。
5月29日、投票結果が発表され、2/3以上のバリデータノードの重みが支持しています;プロトコルアップグレードの実行準備が整いました。
5月30日 - 6月初、プロトコルのアップグレードが有効になり、指定された取引ハッシュが実行され、ハッカーの資産が「合法的に移動された」
イベントの原理に関連して、業界にはすでに多くの表現がありますが、ここでは核心原理の概要のみを示します。
攻撃プロセスから見ると:
攻撃者はまずフラッシュローンを利用して約10,024,321.28のhaSUIを借り、瞬時に取引プールの価格を下落させました。
99.90%。この巨額の売り注文により、ターゲットプールの価格は約 1.8956×10^19 から 1.8425×10^19 に下がり、ほぼ底をつきました。
その後、攻撃者はCetus上で非常に狭い範囲(ティック下限300000、上限300200、範囲幅はわずか1.00496621%)で流動性ポジションを作成しました。このように狭い範囲は、後続の計算誤差が必要なトークンの数量に与える影響を増大させます。
攻撃のコア原理:
Cetus における必要なトークン数を計算する get_delta_a 関数に整数オーバーフローの脆弱性があります。攻撃者は意図的に巨大な流動性(約 10^37 単位)を追加すると主張しますが、実際には契約に 1 トークンのみを投入します。
checked_shlw のオーバーフロー検出条件の誤りにより、コントラクトは左シフト計算時に上位ビットが切り捨てられ、システムは必要な haSUI の数量を大幅に過小評価し、極小のコストで巨額の流動性を獲得しました。
技術的には、上記の脆弱性は、Cetus が Move スマートコントラクトで誤ったマスクと判断条件を使用したことに起因し、0xffffffffffffffff << 192 未満の値が検出を回避できることを引き起こしました。また、64 ビット左シフト後の上位データが切り捨てられ、システムはごくわずかのトークンを受け取ることで巨大な流動性を得たと見なします。
イベント発生後、2つの公式な操作が生まれました:「凍結」対「回収」、これは2つの段階です。
凍結段階はDeny List + ノードコンセンサスで完了します;
回収ステージでは、オンチェーンプロトコルのアップグレード + コミュニティ投票 + 指定取引の実行がブラックリストを回避する必要があります。
3、Suiの凍結メカニズム
Suiチェーン自体には、ハッカー (資金の凍結を実現する特別な拒否リスト拒否リスト)メカニズムがあります。 それだけでなく、Suiのトークン規格には、凍結機能が組み込まれた「レギュレーショントークン」モデルもあります。
この緊急凍結は、この機能を利用しています:バリデータノードは、盗まれた資金に関連するアドレスをローカル設定ファイルにすばやく追加します。 理論的には、各ノードオペレーターはTransactionDenyConfigを変更してブラックリストを自分で更新できますが、ネットワークの一貫性を確保するために、Sui Foundationは元の構成パブリッシャーとして中央集権的な調整を行っています。
基金会は最初にハッカーのアドレスを含む設定更新を公式に発表し、バリデーターはデフォルト設定に従って同期を有効にしました。その結果、ハッカーの資金は一時的にチェーン上で「封印」されましたが、その背後には実際に高度な集中化の要因が存在しています。
被害者を凍結された資金から救出するために、Suiチームは続けてホワイトリスト(Whitelist)メカニズムパッチを導入しました。
これは、その後の資金の戻し入れのためです。 正当な取引は事前に構築してホワイトリストに登録することができ、ファンドアドレスがまだブラックリストに載っている場合でも、それを強制することができます。
この新機能であるtransaction_allow_list_skip_all_checksを使用すると、特定のトランザクションを「無検閲」リストに事前に追加できるため、これらのトランザクションは署名、権限、ブラックリストなどを含むすべてのセキュリティチェックをスキップできます。
注意すべきは、ホワイトリストパッチはハッカーの資産を直接奪うことができないということです。それは単に特定の取引が凍結を回避する能力を与えるだけで、実際の資産移転は合法的な署名または追加のシステム権限モジュールが必要です。
実際、業界の主流な凍結ソリューションは、トークン契約レベルで発生し、発行者のマルチシグによって制御されることが多いです。
テザー社が発行したUSDTを例にとると、コントラクトにはブラックリスト機能が組み込まれており、発行会社は問題のあるアドレスを凍結してUSDTを送金できないようにすることができます。 このスキームでは、マルチシグがチェーン上でフリーズリクエストを開始する必要があり、マルチシグは実際に実行される前に合意されるため、実行遅延が発生します。
テザーの凍結メカニズムは効果的ですが、統計によればマルチシグプロセスでは「空白期間」が頻繁に発生し、不法分子に隙を与えることがあります。
対照的に、Suiのフリーズは基盤プロトコルレベルで発生し、バリデータノードが共同で操作を行い、通常のコントラクト呼び出しよりもはるかに速い実行速度を持っています。
このモデルでは、実行を迅速に行うためには、これらのバリデータノード自体の管理が高度に統一されている必要があります。
驚くべきことに、Suiはハッカーの資産を凍結しただけでなく、オンチェーンのアップグレードを通じて「転送回収」された盗まれた資金を計画しています。
5月27日、Cetusはコミュニティ投票案を提案し、プロトコルのアップグレードを要求し、凍結された資金をマルチシグ保管ウォレットに送信することを求めました。Sui財団は直ちにオンチェーンガバナンス投票を開始しました。
5月29日に、投票結果が発表され、約90.9%の重みを持つバリデーターがこの提案を支持しました。Suiの公式発表によると、提案が通過すると、「2つのハッカーアカウントに凍結されているすべての資金は、ハッカーの署名なしで一括してマルチシグウォレットに回収される」とのことです。
ハッカーの署名は不要で、これはどれほど異なる特徴なのか、ブロックチェーン業界にはこのような修復方法は今まで存在しなかった。
Suiの公式GitHubPRからわかるように、プロトコルはアドレスエイリアス(address aliasing)メカニズムを導入しています。 このアップグレードには、ProtocolConfigでエイリアスルールを事前に指定することが含まれており、許可された特定のトランザクションを、ハッキングされたアカウントから正当な署名が送信されたかのように扱うことができます。
具体的には、実行されるレスキュートランザクションのハッシュリストは宛先アドレス(つまり、ハッカーアドレス)に関連付けられており、これらの固定トランザクションの概要に署名して公開するエグゼキューターは、有効なハッカーアドレスの所有者としてトランザクションを開始したと見なされます。 これらの特定のトランザクションの場合、バリデーター・ノード・システムは拒否リスト・チェックをバイパスします。
コードの観点から見ると、Suiは取引検証ロジックに以下の判断を追加しました:取引がブラックリストによってブロックされた場合、システムはその署名者を遍歴し、protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest)が真であるかどうかをチェックします。
特定の署名者がエイリアスルールを満たしている限り、その取引は通過が許可されているとマークされ、以前のインターセプトエラーは無視され、通常のパッキング実行が続けられます。
1.6億、引き裂かれるのは業界の最も深い基盤の信念
Cetus事件について、筆者個人の見解では、この騒動はすぐに過ぎ去るかもしれませんが、このシステムは忘れられることはないでしょう。なぜなら、これは業界の基盤を覆し、ブロックチェーンが同じ台帳の下で不変であるという従来のコンセンサスを打破したからです。
ブロックチェーン設計において、契約は法律であり、コードは審判です。
しかし、今回の事件では、コードが無効になり、ガバナンスの介入があり、権力が優越し、投票行動がコードの結果を裁定するパターンが形成されました。
そのため、Suiの今回の取引の直接的な流用のやり方は、主流のブロックチェーンがハッキング問題に対処する方法とは大きな違いがあります。
これは「コンセンサスの改ざん」が初めてではありませんが、最も静かなものでした。
歴史的に見ると:
イーサリアムは2016年にThe DAO事件でハードフォークを通じて送金を巻き戻すことで損失を補おうとしましたが、この決定はイーサリアムとイーサリアムクラシックの2つのチェーンの分裂を引き起こしました。この過程は物議を醸しましたが、最終的には異なるグループが異なるコンセンサス信仰を形成しました。
ビットコインコミュニティも同様の技術的課題を経験しました:2010年の価値オーバーフローの脆弱性は、開発者によって緊急修正され、コンセンサスルールがアップグレードされ、約184億枚の不正に生成されたビットコインが完全に消去されました。
これらはすべて同じハードフォークのパターンであり、帳簿を問題の前に巻き戻し、ユーザーはどの帳簿システムを使用し続けるかを引き続き自分で決定できます。
DAOのハードフォークと比較して、Suiはチェーンを分割することを選択しませんでしたが、プロトコルをアップグレードし、エイリアスを設定することで、このイベントを正確にターゲットにしました。 そうすることで、Suiはチェーンの連続性とほとんどのコンセンサスルールを維持しながら、基盤となるプロトコルを使用してターゲットを絞った「レスキューオペレーション」を実装できることも示しています。
問題は、歴史的な「フォーク式ロールバック」はユーザーが信じることを選択することであり、Suiの「プロトコル式修正」はチェーンがあなたのために決定を下すことです。
あなたの鍵ではない、あなたのコインではない?残念ながら、もうそうではありません。
長期的には、これは「あなたの鍵ではなく、あなたのコインではない」という考えがSuiチェーン上で解体されることを意味します:ユーザーの秘密鍵が無傷であっても、ネットワークは資産の流れをブロックし、労働協約の変更を通じて資産をリダイレクトすることができます。
もしこれが将来のブロックチェーンが大規模なセキュリティ事件に対処する先例となり、再び遵守される慣例と見なされるなら。
「一つのチェーンが正義のためにルールを破ることができれば、それはどんなルールでも破る前例を持つことになる。」
一度「公益のための金銭獲得」が成功すると、次は「道徳的グレーゾーン」の操作が行われる可能性があります。
それは何が起こりますか?
ハッカーは確かにユーザーのお金を盗んだのなら、集団投票で彼のお金を奪うことができるのか?
投票は誰のお金が多いか(pos)それとも人が多いかに基づいていますか?お金が多い者が勝つなら、劉慈欣の描く最終的な生産者がすぐにやって来るでしょう。もし人が多い者が勝つなら、群衆の烏合の衆も声を上げ始めるでしょう。
従来の制度では、違法な所得は保護されないのが非常に普通であり、凍結や振替は伝統的な銀行の通常の操作です。
しかし、技術理論的にこの点を実現することはできません。それがブロックチェーン業界の発展の根源ではありませんか。
現在、業界のコンプライアンスの棒は発酵し続けており、今日はハッカーのために凍結して口座残高を変更でき、明日は地理的要因や矛盾する要因に対して任意の変更を加えることができます。 チェーンが地域ツールの一部になる場合。
その業界の価値は大幅に圧縮され、せいぜいもう一つの使いにくい金融システムに過ぎない。
これが著者が業界に対して確固たる理由の一つです:「ブロックチェーンは凍結できないから価値があるのではなく、あなたがそれを嫌っても、それはあなたのために変わることはないからです。」
規制の流れが進んでいる中で、ブロックチェーンはその魂を守れるのだろうか?
昔々、アライアンスチェーンは、その時代の規制ニーズを満たしていたため、パブリックチェーンよりも繁栄していましたが、現在、アライアンスの衰退は、実際には、実際のユーザーのニーズではなく、単にこの要求に準拠していることを意味します。
業界の発展の観点から見ると
効率的な中央集権化、それはブロックチェーンの開発に必要な段階ですか? 分散化の最終的な目標がユーザーの利益を保護することであるならば、移行の手段として中央集権化を許容できるでしょうか?
「民主」という言葉は、ブロックチェーンのガバナンスの文脈では、実際にはトークンの重み付けを意味します。では、もしハッカーが大量のSUIを保有している場合(あるいはある日DAOがハッキングされ、ハッカーが投票権を掌握した場合)、彼らは「合法的に自分を洗浄するために投票する」ことができるのでしょうか?
最終的に、ブロックチェーンの価値は、凍結できるかどうかではなく、たとえ集団が凍結する能力を持っていても、それを選択しないことにあります。
一つのチェーンの未来は、技術的なアーキテクチャによって決まるのではなく、それが選ぶ信念によって決まる。
292734 投稿
261922 投稿
171329 投稿
82190 投稿
68118 投稿
67946 投稿
62072 投稿
61326 投稿
52394 投稿
50555 投稿
見解:ハッカーが金を盗んだので、Suiは奪うことができるのか?
によって書かれた: Fourteen Jun
今回の事件は資本の勝利であり、ユーザーの勝利ではなく、業界の発展にとっては逆行です。
ビットコインは左に、スイは右に、そして分散化を揺るがすすべての業界の動きは、ビットコインに対するより強い信念をもたらします。
世界に必要なのは、単なるより良いグローバル金融インフラだけではなく、常に自由な空間を必要とする人々がいることです。
かつて、コンソーシアムチェーンはパブリックチェーンよりも盛況でした。それはその時代の規制のニーズを満たしていたからです。しかし、現在のコンソーシアムの衰退は、実際には単にこのニーズに従うことを意味しており、本当のユーザーのニーズではありません。規制されたユーザーを失ったのなら、どのように規制ツールが必要なのでしょうか?
1、イベントの背景
2025年5月22日、Sui公链エコシステムの最大の分散型取引所(DEX)であるCetusがハッキングされ、瞬時に流動性が急減し、複数の取引ペアの価格が崩壊し、損失は2.2億ドルを超えました。
原稿締切時点でのタイムラインは以下の通りです:
5月22日の午前、ハッカーがCetusを攻撃し、2.3億ドルを奪いました。Cetusは緊急に契約を停止し、公告を発表しました。
5月22日午後、ハッカーがクロスチェーンで約6000万ドルを転送し、残りの1.62億ドルはSuiチェーンのアドレスに残っています。Suiのバリデーションノードは迅速に行動し、ハッカーのアドレスを「サービス拒否リスト(Deny List)」に追加し、資金を凍結しました。
5月22日の夜、SuiのCPO @emanabioがツイートで確認しました:資金は凍結されており、返還はすぐに始まります。
5月23日、Cetusは脆弱性の修正と契約の更新を開始しました
5月24日、SuiのオープンソースPRが、別名機構(エイリアシング)とホワイトリストを通じて資金回収を行うことを説明しました。
5月26日、Suiはオンチェーンガバナンス投票を開始し、プロトコルのアップグレードを実行するか、ハッカーの資産を保管アドレスに移すかを提案しました。
5月29日、投票結果が発表され、2/3以上のバリデータノードの重みが支持しています;プロトコルアップグレードの実行準備が整いました。
5月30日 - 6月初、プロトコルのアップグレードが有効になり、指定された取引ハッシュが実行され、ハッカーの資産が「合法的に移動された」
イベントの原理に関連して、業界にはすでに多くの表現がありますが、ここでは核心原理の概要のみを示します。
攻撃プロセスから見ると:
攻撃者はまずフラッシュローンを利用して約10,024,321.28のhaSUIを借り、瞬時に取引プールの価格を下落させました。
99.90%。この巨額の売り注文により、ターゲットプールの価格は約 1.8956×10^19 から 1.8425×10^19 に下がり、ほぼ底をつきました。
その後、攻撃者はCetus上で非常に狭い範囲(ティック下限300000、上限300200、範囲幅はわずか1.00496621%)で流動性ポジションを作成しました。このように狭い範囲は、後続の計算誤差が必要なトークンの数量に与える影響を増大させます。
攻撃のコア原理:
Cetus における必要なトークン数を計算する get_delta_a 関数に整数オーバーフローの脆弱性があります。攻撃者は意図的に巨大な流動性(約 10^37 単位)を追加すると主張しますが、実際には契約に 1 トークンのみを投入します。
checked_shlw のオーバーフロー検出条件の誤りにより、コントラクトは左シフト計算時に上位ビットが切り捨てられ、システムは必要な haSUI の数量を大幅に過小評価し、極小のコストで巨額の流動性を獲得しました。
技術的には、上記の脆弱性は、Cetus が Move スマートコントラクトで誤ったマスクと判断条件を使用したことに起因し、0xffffffffffffffff << 192 未満の値が検出を回避できることを引き起こしました。また、64 ビット左シフト後の上位データが切り捨てられ、システムはごくわずかのトークンを受け取ることで巨大な流動性を得たと見なします。
イベント発生後、2つの公式な操作が生まれました:「凍結」対「回収」、これは2つの段階です。
凍結段階はDeny List + ノードコンセンサスで完了します;
回収ステージでは、オンチェーンプロトコルのアップグレード + コミュニティ投票 + 指定取引の実行がブラックリストを回避する必要があります。
3、Suiの凍結メカニズム
Suiチェーン自体には、ハッカー (資金の凍結を実現する特別な拒否リスト拒否リスト)メカニズムがあります。 それだけでなく、Suiのトークン規格には、凍結機能が組み込まれた「レギュレーショントークン」モデルもあります。
この緊急凍結は、この機能を利用しています:バリデータノードは、盗まれた資金に関連するアドレスをローカル設定ファイルにすばやく追加します。 理論的には、各ノードオペレーターはTransactionDenyConfigを変更してブラックリストを自分で更新できますが、ネットワークの一貫性を確保するために、Sui Foundationは元の構成パブリッシャーとして中央集権的な調整を行っています。
基金会は最初にハッカーのアドレスを含む設定更新を公式に発表し、バリデーターはデフォルト設定に従って同期を有効にしました。その結果、ハッカーの資金は一時的にチェーン上で「封印」されましたが、その背後には実際に高度な集中化の要因が存在しています。
被害者を凍結された資金から救出するために、Suiチームは続けてホワイトリスト(Whitelist)メカニズムパッチを導入しました。
これは、その後の資金の戻し入れのためです。 正当な取引は事前に構築してホワイトリストに登録することができ、ファンドアドレスがまだブラックリストに載っている場合でも、それを強制することができます。
この新機能であるtransaction_allow_list_skip_all_checksを使用すると、特定のトランザクションを「無検閲」リストに事前に追加できるため、これらのトランザクションは署名、権限、ブラックリストなどを含むすべてのセキュリティチェックをスキップできます。
注意すべきは、ホワイトリストパッチはハッカーの資産を直接奪うことができないということです。それは単に特定の取引が凍結を回避する能力を与えるだけで、実際の資産移転は合法的な署名または追加のシステム権限モジュールが必要です。
実際、業界の主流な凍結ソリューションは、トークン契約レベルで発生し、発行者のマルチシグによって制御されることが多いです。
テザー社が発行したUSDTを例にとると、コントラクトにはブラックリスト機能が組み込まれており、発行会社は問題のあるアドレスを凍結してUSDTを送金できないようにすることができます。 このスキームでは、マルチシグがチェーン上でフリーズリクエストを開始する必要があり、マルチシグは実際に実行される前に合意されるため、実行遅延が発生します。
テザーの凍結メカニズムは効果的ですが、統計によればマルチシグプロセスでは「空白期間」が頻繁に発生し、不法分子に隙を与えることがあります。
対照的に、Suiのフリーズは基盤プロトコルレベルで発生し、バリデータノードが共同で操作を行い、通常のコントラクト呼び出しよりもはるかに速い実行速度を持っています。
このモデルでは、実行を迅速に行うためには、これらのバリデータノード自体の管理が高度に統一されている必要があります。
驚くべきことに、Suiはハッカーの資産を凍結しただけでなく、オンチェーンのアップグレードを通じて「転送回収」された盗まれた資金を計画しています。
5月27日、Cetusはコミュニティ投票案を提案し、プロトコルのアップグレードを要求し、凍結された資金をマルチシグ保管ウォレットに送信することを求めました。Sui財団は直ちにオンチェーンガバナンス投票を開始しました。
5月29日に、投票結果が発表され、約90.9%の重みを持つバリデーターがこの提案を支持しました。Suiの公式発表によると、提案が通過すると、「2つのハッカーアカウントに凍結されているすべての資金は、ハッカーの署名なしで一括してマルチシグウォレットに回収される」とのことです。
ハッカーの署名は不要で、これはどれほど異なる特徴なのか、ブロックチェーン業界にはこのような修復方法は今まで存在しなかった。
Suiの公式GitHubPRからわかるように、プロトコルはアドレスエイリアス(address aliasing)メカニズムを導入しています。 このアップグレードには、ProtocolConfigでエイリアスルールを事前に指定することが含まれており、許可された特定のトランザクションを、ハッキングされたアカウントから正当な署名が送信されたかのように扱うことができます。
具体的には、実行されるレスキュートランザクションのハッシュリストは宛先アドレス(つまり、ハッカーアドレス)に関連付けられており、これらの固定トランザクションの概要に署名して公開するエグゼキューターは、有効なハッカーアドレスの所有者としてトランザクションを開始したと見なされます。 これらの特定のトランザクションの場合、バリデーター・ノード・システムは拒否リスト・チェックをバイパスします。
コードの観点から見ると、Suiは取引検証ロジックに以下の判断を追加しました:取引がブラックリストによってブロックされた場合、システムはその署名者を遍歴し、protocol_config.is_tx_allowed_via_aliasing(sender, signer, tx_digest)が真であるかどうかをチェックします。
特定の署名者がエイリアスルールを満たしている限り、その取引は通過が許可されているとマークされ、以前のインターセプトエラーは無視され、通常のパッキング実行が続けられます。
1.6億、引き裂かれるのは業界の最も深い基盤の信念
Cetus事件について、筆者個人の見解では、この騒動はすぐに過ぎ去るかもしれませんが、このシステムは忘れられることはないでしょう。なぜなら、これは業界の基盤を覆し、ブロックチェーンが同じ台帳の下で不変であるという従来のコンセンサスを打破したからです。
ブロックチェーン設計において、契約は法律であり、コードは審判です。
しかし、今回の事件では、コードが無効になり、ガバナンスの介入があり、権力が優越し、投票行動がコードの結果を裁定するパターンが形成されました。
そのため、Suiの今回の取引の直接的な流用のやり方は、主流のブロックチェーンがハッキング問題に対処する方法とは大きな違いがあります。
これは「コンセンサスの改ざん」が初めてではありませんが、最も静かなものでした。
歴史的に見ると:
イーサリアムは2016年にThe DAO事件でハードフォークを通じて送金を巻き戻すことで損失を補おうとしましたが、この決定はイーサリアムとイーサリアムクラシックの2つのチェーンの分裂を引き起こしました。この過程は物議を醸しましたが、最終的には異なるグループが異なるコンセンサス信仰を形成しました。
ビットコインコミュニティも同様の技術的課題を経験しました:2010年の価値オーバーフローの脆弱性は、開発者によって緊急修正され、コンセンサスルールがアップグレードされ、約184億枚の不正に生成されたビットコインが完全に消去されました。
これらはすべて同じハードフォークのパターンであり、帳簿を問題の前に巻き戻し、ユーザーはどの帳簿システムを使用し続けるかを引き続き自分で決定できます。
DAOのハードフォークと比較して、Suiはチェーンを分割することを選択しませんでしたが、プロトコルをアップグレードし、エイリアスを設定することで、このイベントを正確にターゲットにしました。 そうすることで、Suiはチェーンの連続性とほとんどのコンセンサスルールを維持しながら、基盤となるプロトコルを使用してターゲットを絞った「レスキューオペレーション」を実装できることも示しています。
問題は、歴史的な「フォーク式ロールバック」はユーザーが信じることを選択することであり、Suiの「プロトコル式修正」はチェーンがあなたのために決定を下すことです。
あなたの鍵ではない、あなたのコインではない?残念ながら、もうそうではありません。
長期的には、これは「あなたの鍵ではなく、あなたのコインではない」という考えがSuiチェーン上で解体されることを意味します:ユーザーの秘密鍵が無傷であっても、ネットワークは資産の流れをブロックし、労働協約の変更を通じて資産をリダイレクトすることができます。
もしこれが将来のブロックチェーンが大規模なセキュリティ事件に対処する先例となり、再び遵守される慣例と見なされるなら。
「一つのチェーンが正義のためにルールを破ることができれば、それはどんなルールでも破る前例を持つことになる。」
一度「公益のための金銭獲得」が成功すると、次は「道徳的グレーゾーン」の操作が行われる可能性があります。
それは何が起こりますか?
ハッカーは確かにユーザーのお金を盗んだのなら、集団投票で彼のお金を奪うことができるのか?
投票は誰のお金が多いか(pos)それとも人が多いかに基づいていますか?お金が多い者が勝つなら、劉慈欣の描く最終的な生産者がすぐにやって来るでしょう。もし人が多い者が勝つなら、群衆の烏合の衆も声を上げ始めるでしょう。
従来の制度では、違法な所得は保護されないのが非常に普通であり、凍結や振替は伝統的な銀行の通常の操作です。
しかし、技術理論的にこの点を実現することはできません。それがブロックチェーン業界の発展の根源ではありませんか。
現在、業界のコンプライアンスの棒は発酵し続けており、今日はハッカーのために凍結して口座残高を変更でき、明日は地理的要因や矛盾する要因に対して任意の変更を加えることができます。 チェーンが地域ツールの一部になる場合。
その業界の価値は大幅に圧縮され、せいぜいもう一つの使いにくい金融システムに過ぎない。
これが著者が業界に対して確固たる理由の一つです:「ブロックチェーンは凍結できないから価値があるのではなく、あなたがそれを嫌っても、それはあなたのために変わることはないからです。」
規制の流れが進んでいる中で、ブロックチェーンはその魂を守れるのだろうか?
昔々、アライアンスチェーンは、その時代の規制ニーズを満たしていたため、パブリックチェーンよりも繁栄していましたが、現在、アライアンスの衰退は、実際には、実際のユーザーのニーズではなく、単にこの要求に準拠していることを意味します。
業界の発展の観点から見ると
効率的な中央集権化、それはブロックチェーンの開発に必要な段階ですか? 分散化の最終的な目標がユーザーの利益を保護することであるならば、移行の手段として中央集権化を許容できるでしょうか?
「民主」という言葉は、ブロックチェーンのガバナンスの文脈では、実際にはトークンの重み付けを意味します。では、もしハッカーが大量のSUIを保有している場合(あるいはある日DAOがハッキングされ、ハッカーが投票権を掌握した場合)、彼らは「合法的に自分を洗浄するために投票する」ことができるのでしょうか?
最終的に、ブロックチェーンの価値は、凍結できるかどうかではなく、たとえ集団が凍結する能力を持っていても、それを選択しないことにあります。
一つのチェーンの未来は、技術的なアーキテクチャによって決まるのではなく、それが選ぶ信念によって決まる。