Compartilhe este artigo

Em Cripto, a Segurança da Camada Base T é Suficiente

Os blockchains são tão seguros quanto os aplicativos que eles executam.

(FLY:D/Unsplash)
(FLY:D/Unsplash)

No início desta semanaum novo tipo de stablecoin (aUSD), construído em uma plataforma (Acala), que foi construído em um blockchain (Polkadot), caiu de sua paridade de US$ 1 para US$ 0,009 (o que arredonda para zero, no que me diz respeito), após um ataque a um dos pools de liquidez da plataforma. Se as palavras após “ataque a” parecem estranhamente específicas, é porque elas são.

Acala T foi atacado, hackeado e frustrado diretamente. Em vez disso, o pool de liquidez iBTC/aUSD, algo construído em cima do Acala, foi atacado, hackeado e frustrado diretamente. A exploração foi bem-sucedida e permitiu que atores ruins criassem bilhões de aUSD para si mesmos. Esse influxo de novos aUSD esmagou o preço da stablecoin estritamente por meio de imensa diluição da oferta.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Node hoje. Ver Todas as Newsletters

Este artigo foi extraído do The Node, o resumo diário do CoinDesk das histórias mais importantes em notícias sobre blockchain e Cripto . Você pode se inscrever para obter o conteúdo completo boletim informativo aqui.

aUSD se recuperou desde então, mas somente após o Acalaa comunidade votou para destruir os bilhões do aUSD cunhado de forma imprópria. Não importa que o aUSD cunhado T tenha sido realmente cunhado de forma imprópria e não importa a necessidade de uma força centralizadora para consertar esse erro, vamos, em vez disso, olhar como os protocolos de Criptomoeda são tão seguros quanto o que é construído sobre eles.

Mova-se rápido e quebre tudo

aUSD T é a primeira Cripto que foi quebrada ou hackeada (por exemplo Ronin por US$ 625 milhões e Buraco de minhoca por US$ 326 milhões) – é só osabor da semana. Mas devemos deixar claro aqui: o aUSD T necessariamente parou de funcionar, e os invasores T entraram de rapel em um prédio para invadir fisicamente o mainframe ou algo assim.

Em vez disso, aUSD funcionou como projetado. Código com bugs governava o pool de liquidez, e esse código com bugs permitiu que invasores imprimissem bilhões de aUSD.

Isso é o mesmo que os outros dois exemplos fornecidos – com cada artigo do CoinDesk usando com precisão o termo “exploit” para descrever os ataques. Deveríamos fazer o mesmo aqui, porque exploit, em vez de hack, define com mais precisão tirar vantagem de código mal construído.

Exploits, é claro, T são isolados para protocolos dos quais você nunca ouviu falar. Acala é construído em Polkadot, por exemplo. Claro, a moeda nativa de Polkadot, DOT, é a 11ª Criptomoeda mais valiosa, mas não é como se Polkadot fosse Ethereum. Exceto que Ethereum teve um exploit em 2016 – coloquialmente chamado de O Ataque DAO– o que levou a uma divisão de cadeia confusa (consulteEthereum Classic) e uma perda de credibilidade.

Esta é uma boa munição para odesenvolvedores de Bitcoin boomer que estão determinados a não mudar absolutamente nada sobre o Bitcoin porque eles têm medo de quebrar o protocolo. Não estou aqui para defender a interrupção do desenvolvimento do Bitcoin ou de outros protocolos de Criptomoeda , mas quero apenas dar um toque de alerta, considerando o quão fácil é traçar um paralelo entre as empresas de tecnologia do Vale do Silício e as Cripto.

O ethos da tecnologia do Vale do Silício é (era?) para “se mover rápido e quebrar coisas”, mas as apostas são simplesmente maiores para Cripto. Se um desenvolvedor na Salesforce introduz um bug que prejudica a experiência de um cliente, corrigir esse bug realmente só acontece às custas de tempo para consertar o erro (talvez haja um impacto na reputação, mas uma empresa pode passar por alguns erros por ano sem problemas).

Veja também:Chamar um hack de exploit minimiza o erro Human| O Nó

Não é assim em Cripto. Se um bug for introduzido em um protocolo Cripto por meio de um novo produto brilhante ou camada ou contrato inteligente ou o que quer que seja e eventualmente for explorado, o dano pode espalhados por toda partee poderia serirreversível. As coisas devem ser construídas em protocolos de Cripto e os próprios protocolos devem ser atualizados, mas isso deve ser feito com cuidado.

Dito isso, o ponto principal é: não há problema em agir rápido e quebrar tudo, a menos que você T queira quebrar tudo.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

George Kaloudis

George Kaloudis was a senior research analyst and columnist for CoinDesk. He focused on producing insights about Bitcoin. Previously, George spent five years in investment banking with Truist Securities in asset-based lending, mergers and acquisitions and healthcare technology coverage. George studied mathematics at Davidson College.

CoinDesk News Image