- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
In Cripto, la sicurezza di base T è sufficiente
Le blockchain sono sicure tanto quanto lo sono le applicazioni che gestiscono.
All'inizio di questa settimanaun nuovo tipo di stablecoin (aUSD), costruito su una piattaforma (Acala), che a sua volta è stata costruita su una blockchain (Polkadot), è scesa dal suo peg di $ 1 a $ 0,009 (che per quanto mi riguarda si arrotonda a zero), in seguito a un attacco a ONE dei pool di liquidità della piattaforma. Se le parole che seguono "attacco a" sembrano essere stranamente specifiche, è perché lo sono.
Acala T è stata attaccata, hackerata e ostacolata direttamente. Piuttosto, il pool di liquidità iBTC/aUSD, qualcosa costruito su Acala, è stato attaccato, hackerato e ostacolato direttamente. L'exploit ha avuto successo e ha permesso ai malintenzionati di creare miliardi di aUSD per se stessi. Questo afflusso di nuovi aUSD ha schiacciato il prezzo della stablecoin rigorosamente attraverso un'immensa diluizione dell'offerta.
Questo articolo è tratto da The Node, il riepilogo quotidiano di CoinDesk delle storie più importanti in tema di blockchain e Cripto . Puoi abbonarti per ottenere l'intero newsletter qui.
Da allora l'aUSD si è ripreso, ma solo dopo l'Acalala comunità ha votato per distruggere i miliardi dell'aUSD coniato in modo improprio. Non importa che l'aUSD coniato T sia stato realmente coniato in modo improprio e non importa la necessità di una forza centralizzante per risolvere questo errore, diamo invece un'occhiata a come i protocolli Criptovaluta siano sicuri solo quanto ciò che è costruito sopra di essi.
Muoviti velocemente e rompi tutto
aUSD T è la prima Cripto ad essere stata violata o violata (ad esempio Ronin per 625 milioni di dollari E Wormhole per 326 milioni di dollari) – è solo ilsapore della settimanaMa qui dobbiamo essere chiari: aUSD T ha necessariamente smesso di funzionare e gli aggressori T sono calati in corda doppia in un edificio per introdursi fisicamente nel mainframe o qualcosa del genere.
Invece, aUSD ha funzionato come progettato. Un codice buggato ha governato il pool di liquidità, e quel codice buggato ha permesso agli aggressori di stampare miliardi di aUSD.
Questo è lo stesso degli altri due esempi forniti, con ogni articolo CoinDesk che usa correttamente il termine "exploit" per descrivere gli attacchi. Dovremmo fare lo stesso qui, perché exploit, piuttosto che hack, definisce più accuratamente lo sfruttamento di codice mal costruito.
Gli exploit, ovviamente, T sono isolati a protocolli di cui non hai mai sentito parlare. Acala è basato su Polkadot, per esempio. Certo, la valuta nativa di Polkadot, DOT, è l'undicesima Criptovaluta più preziosa, ma non è che Polkadot sia Ethereum. Solo che Ethereum ha avuto un exploit nel 2016, colloquialmente chiamato L'attacco DAO– che ha portato ad una disordinata divisione della catena (guarda in altoEthereum Classic) e una perdita di credibilità.
Questa è una buona munizione per ilsviluppatori Bitcoin boomer che sono decisi a non cambiare assolutamente nulla di Bitcoin perché hanno paura che ciò possa violare il protocolloNon sto venendo qui a difendere l'interruzione del nuovo sviluppo di Bitcoin o di altri protocolli Criptovaluta , ma piuttosto, voglio semplicemente fornire un po' di colore come avvertimento, data la facilità con cui si fa un parallelo tra le aziende tecnologiche della Silicon Valley e le Cripto.
L'etica della tecnologia della Silicon Valley è (era?) per "muoversi velocemente e rompere le cose", ma la posta in gioco è semplicemente più alta per le Cripto. Se uno sviluppatore di Salesforce introduce un bug che danneggia l'esperienza di un cliente, correggere quel bug avviene solo a scapito del tempo necessario per correggere l'errore (forse c'è un colpo alla reputazione, ma un'azienda può superare alcuni errori all'anno senza problemi).
Vedi anche:Chiamare un hack un exploit riduce al minimo l'errore Human| Il Nodo
Non è così in Cripto. Se un bug viene introdotto in un protocollo Cripto tramite un nuovo prodotto o livello o smart contract o qualsiasi altra cosa e alla fine viene sfruttato, il danno potrebbe diffuso in lungo e in largoe potrebbe essereirreversibileLe cose dovrebbero essere costruite su protocolli Cripto e i protocolli stessi dovrebbero essere aggiornati, ma ciò dovrebbe essere fatto con attenzione.
Detto questo, il punto principale è: va bene muoversi velocemente e rompere tutto, a meno che T si voglia rompere tutto.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.
George Kaloudis
George Kaloudis è stato un analista di ricerca senior e editorialista per CoinDesk. Si è concentrato sulla produzione di approfondimenti su Bitcoin. In precedenza, George ha trascorso cinque anni nell'investment banking con Truist Securities in prestiti basati su asset, fusioni e acquisizioni e copertura Tecnologie sanitaria. George ha studiato matematica al Davidson College.
