BTC
$96,000
5.73%
ETH
$3,521.91
3.97%
HTX
$0.{5}2273
5.23%
SOL
$198.17
3.05%
BNB
$710
3.05%
lang
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
Trang chủ
Cộng đồng
OPRR
Tin nhanh
Bài viết
Sự kiện
Thêm
Thông tin tài chính
Chuyên đề
Hệ sinh thái chuỗi khối
Mục nhập
Podcast
Data

Sui đã "đóng băng" địa chỉ của tin tặc như thế nào? Liệu phi tập trung có phải là một lời nói dối?

2025-05-23 11:05
Đọc bài viết này mất 10 phút
总结 AI tổng kết
Xem tổng kết 收起
Tác giả gốc: Haotian, nhà nghiên cứu mật mã


Nhiều người cảm thấy bối rối. Sui chính thức tuyên bố rằng sau khi @CetusProtocol bị hack, mạng lưới xác thực đã phối hợp để "đóng băng" địa chỉ của tin tặc và thu hồi được 160 triệu đô la. Chính xác thì điều này được thực hiện như thế nào? Liệu phi tập trung có phải là một "lời nói dối"? Dưới đây, chúng ta hãy thử phân tích theo góc độ kỹ thuật:


· Phần được chuyển qua cầu nối chuỗi chéo:Sau khi cuộc tấn công của tin tặc thành công, một phần USDC và các tài sản khác sẽ ngay lập tức được chuyển sang các chuỗi khác như Ethereum thông qua cầu nối chuỗi chéo. Phần tiền này không thể thu hồi được nữa vì một khi chúng rời khỏi hệ sinh thái Sui, trình xác thực sẽ không còn quyền lực nữa.


· Một phần vẫn còn trên chuỗi Sui:Một lượng lớn tiền bị đánh cắp vẫn được lưu trữ trong các địa chỉ Sui do tin tặc kiểm soát. Phần quỹ này đã trở thành mục tiêu bị “đóng băng”.

Theo thông báo chính thức, "một số lượng lớn trình xác thực đã xác định được địa chỉ của các khoản tiền bị đánh cắp và đang bỏ qua các giao dịch trên các địa chỉ này".


——Làm thế nào để đạt được mục tiêu cụ thể?


1. Lọc giao dịch ở cấp độ trình xác thực - nói một cách đơn giản, các trình xác thực cùng nhau "giả vờ mù":


- Trình xác thực trực tiếp bỏ qua các giao dịch từ địa chỉ của tin tặc trong giai đoạn mempool;
- Các giao dịch này về mặt kỹ thuật là hợp lệ, nhưng chúng không được đóng gói và đưa vào chuỗi cho bạn;
- Tiền của tin tặc "bị quản thúc tại gia" trong địa chỉ;


2. Cơ chế chính của mô hình đối tượng Move - mô hình đối tượng của ngôn ngữ Move làm cho việc "đóng băng" này trở nên khả thi:


- Việc chuyển giao phải diễn ra trên chuỗi: Mặc dù tin tặc kiểm soát một lượng lớn tài sản trong địa chỉ Sui, nhưng để chuyển những USDC, SUI và các đối tượng khác này, các giao dịch phải được khởi tạo, đóng gói và xác nhận bởi các trình xác thực;
- Trình xác thực nắm giữ quyền lực sống còn: nếu trình xác thực từ chối đóng gói, đối tượng sẽ không bao giờ được di chuyển;
- Kết quả: tin tặc về danh nghĩa "sở hữu" các tài sản này, nhưng trên thực tế, họ không có cách nào để làm gì cả.


Giống như bạn có một thẻ ngân hàng, nhưng tất cả các máy ATM đều từ chối phục vụ bạn. Tiền có trong thẻ nhưng bạn không thể rút tiền. Với sự giám sát và can thiệp liên tục của các nút xác minh SUI (ATM), SUI và các token khác trong địa chỉ của tin tặc sẽ không thể lưu hành. Những khoản tiền bị đánh cắp này hiện giống như bị “phá hủy”, điều này khách quan đóng vai trò “giảm phát”?


Tất nhiên, ngoài sự phối hợp tạm thời của các trình xác thực, Sui có thể đã thiết lập sẵn một chức năng danh sách từ chối ở cấp độ hệ thống. Nếu thực sự như vậy, quy trình có thể là: cơ quan có thẩm quyền (như Sui Foundation hoặc thông qua quản trị) thêm địa chỉ của tin tặc vào hệ thống deny_list và trình xác thực thực hiện theo quy tắc hệ thống này và từ chối xử lý các giao dịch từ địa chỉ bị đưa vào danh sách đen.


Cho dù là sự phối hợp tạm thời hay thực hiện theo các quy tắc của hệ thống, thì điều đó đòi hỏi hầu hết các trình xác thực có thể hoạt động đồng bộ. Rõ ràng là mạng lưới xác thực của Sui vẫn còn quá tập trung, với một số ít nút có thể kiểm soát các quyết định quan trọng cho toàn bộ mạng. Vấn đề về nồng độ trình xác thực quá mức của Sui không phải là trường hợp cá biệt trong chuỗi PoS. Từ Ethereum đến BSC, hầu hết các mạng PoS đều phải đối mặt với rủi ro tập trung trình xác thực tương tự, nhưng lần này Sui đã phơi bày vấn đề một cách rõ ràng hơn.


——Làm sao một mạng lưới được cho là phi tập trung lại có khả năng "đóng băng" tập trung mạnh mẽ như vậy?


Điều tệ hơn nữa là các quan chức của Sui đã nói rằng họ sẽ trả lại số tiền bị đóng băng vào nhóm, nhưng nếu người xác thực thực sự "từ chối đóng gói giao dịch", về mặt lý thuyết, số tiền này sẽ không bao giờ được chuyển đi. Sui đã đạt được sự trở lại bằng cách nào? Điều này càng thách thức bản chất phi tập trung của chuỗi Sui!


Liệu có thể là, ngoài một số ít các trình xác thực tập trung từ chối giao dịch, các cơ quan chức năng thậm chí còn có thẩm quyền siêu cấp ở cấp độ hệ thống để trực tiếp sửa đổi quyền sở hữu tài sản không? (Sui cần cung cấp thêm thông tin chi tiết về "sự đóng băng")Trước khi tiết lộ các thông tin chi tiết cụ thể, cần phải thảo luận về những đánh đổi xung quanh việc phân quyền:

Liệu việc hy sinh một chút phân quyền để can thiệp vào hoạt động ứng phó khẩn cấp có nhất thiết là điều xấu không? Nếu có một cuộc tấn công của tin tặc, liệu đó có phải là điều người dùng mong muốn khi toàn bộ chuỗi không có hành động gì không?


Điều tôi muốn nói là tất nhiên không ai muốn tiền của mình rơi vào tay tin tặc, nhưng điều khiến thị trường lo lắng hơn là tiêu chuẩn đóng băng hoàn toàn "chủ quan": Thế nào được coi là "tiền bị đánh cắp"? Ai định nghĩa nó? Ranh giới ở đâu? Đóng băng hacker hôm nay, ai sẽ bị đóng băng vào ngày mai? Một khi tiền lệ này được thiết lập, giá trị chống kiểm duyệt cốt lõi của chuỗi công khai sẽ hoàn toàn phá sản và chắc chắn sẽ gây tổn hại đến lòng tin của người dùng. Sự phân quyền không phải là trắng đen rõ ràng, và Sui lựa chọn sự cân bằng cụ thể giữa bảo vệ người dùng và sự phân quyền. Vấn đề chính nằm ở chỗ thiếu cơ chế quản lý minh bạch và tiêu chuẩn ranh giới rõ ràng. Hầu hết các dự án blockchain hiện nay đều thực hiện sự đánh đổi này, nhưng người dùng có quyền biết sự thật thay vì bị đánh lừa bởi nhãn hiệu "hoàn toàn phi tập trung".



Liên kết gốc


Chào mừng bạn tham gia cộng đồng chính thức của BlockBeats:

Nhóm Telegram đăng ký: https://t.me/theblockbeats

Nhóm Telegram thảo luận: https://t.me/BlockBeats_App

Tài khoản Twitter chính thức: https://twitter.com/BlockBeatsAsia

举报 Báo lỗi/Báo cáo
Nền tảng này hiện đã tích hợp hoàn toàn giao thức Farcaster. Nếu bạn đã có tài khoản Farcaster, bạn có thểĐăng nhập Gửi bình luận sau
Chọn thư viện
Thêm mới thư viện
Hủy
Hoàn thành
Thêm mới thư viện
Chỉ mình tôi có thể nhìn thấy
Công khai
Lưu
Báo lỗi/Báo cáo
Gửi