Meia-noite, o telefone vibrou, e um alerta de anomalia no livro-razão XRP piscou — mais uma vez. Mas desta vez, a história é muito mais interessante do que o esperado.
Depois de anos no mundo das criptomoedas, já vi muitas explosões em cadeia causadas por pequenos bugs no código. A cena de "automatização descontrolada" no livro-razão XRP na noite passada tornou-se um exemplo de nível didático: o sistema automatizado de um grande provedor de custódia, após esvaziar o saldo de uma carteira XRP vinculada, continuou criando contas novas em massa de forma insana. Em poucas horas, enviou quase 11.000 solicitações de transação inválidas para a rede XRP.
Isso não é uma invasão de hackers. Na verdade, o script automatizado simplesmente saiu do controle total.
**De um fluxo normal para um ciclo infinito**
A questão é simples. O script de criação de contas do provedor gera carteiras XRP para os usuários de acordo com uma lógica predefinida, e esse sistema funcionava bastante estável. O problema estava em uma etapa: a lógica de verificação após o saldo zerar.
O livro-razão XRP possui um mecanismo de design — cada nova conta deve bloquear pelo menos 20 XRP como reserva, e cada transação destrói 0,04% de XRP. Essa medida é para evitar que malfeitores criem contas lixo em massa e sobrecarreguem a rede.
Em teoria, quando o saldo XRP do provedor acabar, o script deveria parar de rodar. Mas na prática? O sistema entrou em um ciclo infinito. Ele não parou, pelo contrário, continuou enviando solicitações de criação em alta frequência.
Este evento de automação descontrolada transformou a própria "mecanismo de proteção" em uma fonte de pressão. Ele nos lembra uma verdade simples: por mais inteligente que seja o código, é preciso ter dispositivos de fusível e mecanismos de intervenção manual. Mesmo um provedor de custódia confiável, se sua lógica automatizada tiver brechas, as consequências podem afetar toda a blockchain.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
12 gostos
Recompensa
12
6
Republicar
Partilhar
Comentar
0/400
SmartMoneyWallet
· 18h atrás
1.1万 pedidos inválidos? Quão fraco deve ser a lógica de proteção desse cara... Até os provedores de hospedagem de cabeça pensam assim, como os investidores individuais podem confiar?
Não é de admirar que sempre sejam as grandes instituições a se envolverem em problemas, ao verificar os dados na cadeia, a verdade vem à tona. Essa história de scripts automatizados descontrolados já está batida demais.
Sem dispositivos de interrupção? Isso não é brincar com fogo, é só uma questão de tempo até afetar a cadeia pública.
Realmente, confiar na intervenção manual? Haha... Acordem, pessoal.
Aliás, antes e depois dessas 11.000 transações lixo, alguém acompanhou o fluxo de fundos das baleias? Isso não é tão simples assim.
Ver originalResponder0
ChainSpy
· 18h atrás
É por isso que nunca confio na automação total, por mais inteligente que seja o código, não consegue resistir a uma falha lógica
Ver originalResponder0
gas_fee_therapy
· 18h atrás
O código fora de controlo é mais assustador do que hackers, deve ser tão embaraçoso
Ver originalResponder0
RugPullProphet
· 18h atrás
Isto é mais uma falha da automação, já devia ter implementado um mecanismo de corte automático.
Ver originalResponder0
SchrodingerAirdrop
· 18h atrás
Mais esse tipo de bug de baixo nível? Até o provedor de hospedagem principal também consegue falhar, que risada.
---
A perda de controle de scripts automatizados já é rotina, o que realmente assusta é a ausência de um dispositivo de fusível.
---
Então, por mais que o código seja excelente, precisa de alguém monitorando, não se pode confiar totalmente na máquina.
---
1.1 milhão de transações lixo, se fosse um hacker, já teria sido pego há muito tempo, mas bugs no código são os mais difíceis de prevenir.
---
E ainda assim, eles se consideram um líder? Nem mecanismos de proteção estão bem feitos.
---
Receber um alerta no meio da noite já deve dar experiência, mas desta vez foi realmente absurdo, o script se sabotou sozinho.
---
Parece que preciso adicionar um mecanismo de stop-loss, senão, qualquer erro na lógica pode derrubar toda a cadeia, é muito perigoso.
Ver originalResponder0
SerumSquirrel
· 18h atrás
Mais uma vez, os códigos dos principais provedores de serviços também usam este sistema? Parece que ninguém consegue escapar ao feitiço da automação.
Meia-noite, o telefone vibrou, e um alerta de anomalia no livro-razão XRP piscou — mais uma vez. Mas desta vez, a história é muito mais interessante do que o esperado.
Depois de anos no mundo das criptomoedas, já vi muitas explosões em cadeia causadas por pequenos bugs no código. A cena de "automatização descontrolada" no livro-razão XRP na noite passada tornou-se um exemplo de nível didático: o sistema automatizado de um grande provedor de custódia, após esvaziar o saldo de uma carteira XRP vinculada, continuou criando contas novas em massa de forma insana. Em poucas horas, enviou quase 11.000 solicitações de transação inválidas para a rede XRP.
Isso não é uma invasão de hackers. Na verdade, o script automatizado simplesmente saiu do controle total.
**De um fluxo normal para um ciclo infinito**
A questão é simples. O script de criação de contas do provedor gera carteiras XRP para os usuários de acordo com uma lógica predefinida, e esse sistema funcionava bastante estável. O problema estava em uma etapa: a lógica de verificação após o saldo zerar.
O livro-razão XRP possui um mecanismo de design — cada nova conta deve bloquear pelo menos 20 XRP como reserva, e cada transação destrói 0,04% de XRP. Essa medida é para evitar que malfeitores criem contas lixo em massa e sobrecarreguem a rede.
Em teoria, quando o saldo XRP do provedor acabar, o script deveria parar de rodar. Mas na prática? O sistema entrou em um ciclo infinito. Ele não parou, pelo contrário, continuou enviando solicitações de criação em alta frequência.
Este evento de automação descontrolada transformou a própria "mecanismo de proteção" em uma fonte de pressão. Ele nos lembra uma verdade simples: por mais inteligente que seja o código, é preciso ter dispositivos de fusível e mecanismos de intervenção manual. Mesmo um provedor de custódia confiável, se sua lógica automatizada tiver brechas, as consequências podem afetar toda a blockchain.