Compartilhe este artigo

Em Cripto, a Segurança da Camada Base T é Suficiente

Os blockchains são tão seguros quanto os aplicativos que eles executam.

No início desta semanaum novo tipo de stablecoin (aUSD), construído em uma plataforma (Acala), que foi construído em um blockchain (Polkadot), caiu de sua paridade de US$ 1 para US$ 0,009 (o que arredonda para zero, no que me diz respeito), após um ataque a um dos pools de liquidez da plataforma. Se as palavras após “ataque a” parecem estranhamente específicas, é porque elas são.

Acala T foi atacado, hackeado e frustrado diretamente. Em vez disso, o pool de liquidez iBTC/aUSD, algo construído em cima do Acala, foi atacado, hackeado e frustrado diretamente. A exploração foi bem-sucedida e permitiu que atores ruins criassem bilhões de aUSD para si mesmos. Esse influxo de novos aUSD esmagou o preço da stablecoin estritamente por meio de imensa diluição da oferta.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Node hoje. Ver Todas as Newsletters

Este artigo foi extraído do The Node, o resumo diário do CoinDesk das histórias mais importantes em notícias sobre blockchain e Cripto . Você pode se inscrever para obter o conteúdo completo boletim informativo aqui.

aUSD se recuperou desde então, mas somente após o Acalaa comunidade votou para destruir os bilhões do aUSD cunhado de forma imprópria. Não importa que o aUSD cunhado T tenha sido realmente cunhado de forma imprópria e não importa a necessidade de uma força centralizadora para consertar esse erro, vamos, em vez disso, olhar como os protocolos de Criptomoeda são tão seguros quanto o que é construído sobre eles.

Mova-se rápido e quebre tudo

aUSD T é a primeira Cripto que foi quebrada ou hackeada (por exemplo Ronin por US$ 625 milhões e Buraco de minhoca por US$ 326 milhões) – é só osabor da semana. Mas devemos deixar claro aqui: o aUSD T necessariamente parou de funcionar, e os invasores T entraram de rapel em um prédio para invadir fisicamente o mainframe ou algo assim.

Em vez disso, aUSD funcionou como projetado. Código com bugs governava o pool de liquidez, e esse código com bugs permitiu que invasores imprimissem bilhões de aUSD.

Isso é o mesmo que os outros dois exemplos fornecidos – com cada artigo do CoinDesk usando com precisão o termo “exploit” para descrever os ataques. Deveríamos fazer o mesmo aqui, porque exploit, em vez de hack, define com mais precisão tirar vantagem de código mal construído.

Exploits, é claro, T são isolados para protocolos dos quais você nunca ouviu falar. Acala é construído em Polkadot, por exemplo. Claro, a moeda nativa de Polkadot, DOT, é a 11ª Criptomoeda mais valiosa, mas não é como se Polkadot fosse Ethereum. Exceto que Ethereum teve um exploit em 2016 – coloquialmente chamado de O Ataque DAO– o que levou a uma divisão de cadeia confusa (consulteEthereum Classic) e uma perda de credibilidade.

Esta é uma boa munição para odesenvolvedores de Bitcoin boomer que estão determinados a não mudar absolutamente nada sobre o Bitcoin porque eles têm medo de quebrar o protocolo. Não estou aqui para defender a interrupção do desenvolvimento do Bitcoin ou de outros protocolos de Criptomoeda , mas quero apenas dar um toque de alerta, considerando o quão fácil é traçar um paralelo entre as empresas de tecnologia do Vale do Silício e as Cripto.

O ethos da tecnologia do Vale do Silício é (era?) para “se mover rápido e quebrar coisas”, mas as apostas são simplesmente maiores para Cripto. Se um desenvolvedor na Salesforce introduz um bug que prejudica a experiência de um cliente, corrigir esse bug realmente só acontece às custas de tempo para consertar o erro (talvez haja um impacto na reputação, mas uma empresa pode passar por alguns erros por ano sem problemas).

Veja também:Chamar um hack de exploit minimiza o erro Human| O Nó

Não é assim em Cripto. Se um bug for introduzido em um protocolo Cripto por meio de um novo produto brilhante ou camada ou contrato inteligente ou o que quer que seja e eventualmente for explorado, o dano pode espalhados por toda partee poderia serirreversível. As coisas devem ser construídas em protocolos de Cripto e os próprios protocolos devem ser atualizados, mas isso deve ser feito com cuidado.

Dito isso, o ponto principal é: não há problema em agir rápido e quebrar tudo, a menos que você T queira quebrar tudo.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

George Kaloudis

George Kaloudis foi um analista sênior de pesquisa e colunista da CoinDesk. Ele se concentrou em produzir insights sobre Bitcoin. Anteriormente, George passou cinco anos em banco de investimento com a Truist Securities em empréstimos baseados em ativos, fusões e aquisições e cobertura de Tecnologia de saúde. George estudou matemática no Davidson College.

George Kaloudis