Compartilhe este artigo

Em Cripto, a Segurança da Camada Base T é Suficiente

Os blockchains são tão seguros quanto os aplicativos que eles executam.

Atualizado 14 de jun. de 2024, 6:27 p.m. Publicado 17 de ago. de 2022, 6:35 p.m. Traduzido por IA
(FLY:D/Unsplash)
(FLY:D/Unsplash)

No início desta semanaum novo tipo de stablecoin (aUSD), construído em uma plataforma (Acala), que foi construído em um blockchain (Polkadot), caiu de sua paridade de US$ 1 para US$ 0,009 (o que arredonda para zero, no que me diz respeito), após um ataque a um dos pools de liquidez da plataforma. Se as palavras após “ataque a” parecem estranhamente específicas, é porque elas são.

Acala T foi atacado, hackeado e frustrado diretamente. Em vez disso, o pool de liquidez iBTC/aUSD, algo construído em cima do Acala, foi atacado, hackeado e frustrado diretamente. A exploração foi bem-sucedida e permitiu que atores ruins criassem bilhões de aUSD para si mesmos. Esse influxo de novos aUSD esmagou o preço da stablecoin estritamente por meio de imensa diluição da oferta.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter CoinDesk Headlines hoje. Ver Todas as Newsletters

Este artigo foi extraído do The Node, o resumo diário do CoinDesk das histórias mais importantes em notícias sobre blockchain e Cripto . Você pode se inscrever para obter o conteúdo completo boletim informativo aqui.

aUSD se recuperou desde então, mas somente após o Acalaa comunidade votou para destruir os bilhões do aUSD cunhado de forma imprópria. Não importa que o aUSD cunhado T tenha sido realmente cunhado de forma imprópria e não importa a necessidade de uma força centralizadora para consertar esse erro, vamos, em vez disso, olhar como os protocolos de Criptomoeda são tão seguros quanto o que é construído sobre eles.

Mova-se rápido e quebre tudo

aUSD T é a primeira Cripto que foi quebrada ou hackeada (por exemplo Ronin por US$ 625 milhões e Buraco de minhoca por US$ 326 milhões) – é só osabor da semana. Mas devemos deixar claro aqui: o aUSD T necessariamente parou de funcionar, e os invasores T entraram de rapel em um prédio para invadir fisicamente o mainframe ou algo assim.

Em vez disso, aUSD funcionou como projetado. Código com bugs governava o pool de liquidez, e esse código com bugs permitiu que invasores imprimissem bilhões de aUSD.

Isso é o mesmo que os outros dois exemplos fornecidos – com cada artigo do CoinDesk usando com precisão o termo “exploit” para descrever os ataques. Deveríamos fazer o mesmo aqui, porque exploit, em vez de hack, define com mais precisão tirar vantagem de código mal construído.

Exploits, é claro, T são isolados para protocolos dos quais você nunca ouviu falar. Acala é construído em Polkadot, por exemplo. Claro, a moeda nativa de Polkadot, DOT, é a 11ª Criptomoeda mais valiosa, mas não é como se Polkadot fosse Ethereum. Exceto que Ethereum teve um exploit em 2016 – coloquialmente chamado de O Ataque DAO– o que levou a uma divisão de cadeia confusa (consulteEthereum Classic) e uma perda de credibilidade.

Esta é uma boa munição para odesenvolvedores de Bitcoin boomer que estão determinados a não mudar absolutamente nada sobre o Bitcoin porque eles têm medo de quebrar o protocolo. Não estou aqui para defender a interrupção do desenvolvimento do Bitcoin ou de outros protocolos de Criptomoeda , mas quero apenas dar um toque de alerta, considerando o quão fácil é traçar um paralelo entre as empresas de tecnologia do Vale do Silício e as Cripto.

O ethos da tecnologia do Vale do Silício é (era?) para “se mover rápido e quebrar coisas”, mas as apostas são simplesmente maiores para Cripto. Se um desenvolvedor na Salesforce introduz um bug que prejudica a experiência de um cliente, corrigir esse bug realmente só acontece às custas de tempo para consertar o erro (talvez haja um impacto na reputação, mas uma empresa pode passar por alguns erros por ano sem problemas).

Veja também:Chamar um hack de exploit minimiza o erro Human| O Nó

Não é assim em Cripto. Se um bug for introduzido em um protocolo Cripto por meio de um novo produto brilhante ou camada ou contrato inteligente ou o que quer que seja e eventualmente for explorado, o dano pode espalhados por toda partee poderia serirreversível. As coisas devem ser construídas em protocolos de Cripto e os próprios protocolos devem ser atualizados, mas isso deve ser feito com cuidado.

Dito isso, o ponto principal é: não há problema em agir rápido e quebrar tudo, a menos que você T queira quebrar tudo.

Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.

More For You

Protocol Research: GoPlus Security

GP Basic Image

What to know:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

O Teste da Vovó: Quando Sua Mãe Pode Usar DePIN, a Adoção em Massa Chegou

Grandma (Unsplash/CDC/Modified by CoinDesk)

A adoção em massa não ocorre quando entusiastas de criptomoedas começam a usar a tecnologia: ela acontece quando sua avó o faz sem sequer perceber, argumenta Carlos Lei, cofundador da Uplink.