O lado oculto do Blockchain: quando a imutabilidade é apenas aparente

O lado oculto do Blockchain quando a imutabilidade é apenas aparente

Uma investigação inovadora do Lazarus Security Lab, uma divisão de pesquisa especializada dentro da corretora de criptomoedas BYBIT, lançou uma longa sombra sobre a promessa fundamental da tecnologia blockchain: a imutabilidade. Em um relatório abrangente divulgado, a equipe de segurança revelou ter identificado 16 redes blockchain distintas que possuem a capacidade técnica de congelar ou restringir unilateralmente os fundos dos usuários.

Essa descoberta desafia a crença generalizada de que os registros descentralizados são resistentes à censura por padrão, destacando uma tendência crescente de mecanismos de controle centralizados sendo incorporados diretamente aos protocolos que impulsionam a criptoeconomia.

O estudo, que envolveu uma análise exaustiva de cento e sessenta e seis redes blockchain diferentes, utilizou uma combinação de varredura de código orientada por inteligência artificial e revisão humana manual para descobrir esses “interruptores de segurança” adormecidos. As descobertas sugerem que uma parcela significativa do setor integrou silenciosamente freios de emergência que permitem que operadores de rede, fundações ou conjuntos de validadores assumam o controle de ativos sob condições específicas. O relatório categoriza essas capacidades de congelamento em três mecanismos distintos, que variam de codificação direta e inequívoca a controles mais sutis baseados em configuração.

O primeiro e mais direto método identificado é a função de congelamento embutida no código. De acordo com os analistas, 5 blockchains importantes possuem essa capacidade integrada diretamente em seu código-fonte. O relatório cita a BNB CHAIN (apoiada pela BINANCE), a VECHAIN, a CHILIZ, a Viction e a XDC NETWORK como exemplos em que a funcionalidade de congelamento é parte essencial do software do nó.

Nesses casos, a capacidade de imobilizar fundos não é um recurso opcional, mas sim uma característica fundamental da arquitetura da rede. Os pesquisadores consultaram repositórios públicos do GitHub para validar essas afirmações, mostrando onde as linhas de código específicas permitem o bloqueio de endereços ou a suspensão de transações no nível do protocolo.

O segundo mecanismo, denominado congelamento baseado em configuração, foi considerado o mais prevalente entre as redes identificadas. 10 das 16 blockchains sinalizadas utilizam esse método, que se baseia em arquivos de configuração locais — geralmente em formatos como YAML, ENV ou TOML — para gerenciar as permissões da rede. Esses arquivos geralmente são acessíveis apenas a um grupo privilegiado de participantes da rede, como validadores ou a equipe principal de desenvolvimento. Ao alterar esses arquivos, os operadores podem efetivamente censurar transações ou congelar carteiras sem precisar alterar o código subjacente do blockchain. Redes de camada 1 proeminentes, incluindo APTOS, EOS e SUI, foram citadas nessa categoria, sugerindo que até mesmo blockchains mais recentes e de alto desempenho estão priorizando o controle administrativo juntamente com a escalabilidade.

O terceiro mecanismo é indiscutivelmente o mais transparente, mas não menos potente: o congelamento baseado em contratos inteligentes on-chain. O relatório destacou a HECO CHAIN, também conhecida como HUOBI ECO CHAIN, como o único exemplo desse método. Nesse cenário, uma lista negra central é gerenciada por meio de um contrato inteligente implantado na própria rede. Isso permite uma maneira pública e programável de bloquear endereços, mas ainda concentra o poder de censura nas mãos da entidade que controla as chaves administrativas do contrato inteligente.

Além das dezesseis redes com recursos ativos de congelamento, o Lazarus Security Lab alertou para outras dezenove blockchains que são tecnicamente estruturadas para introduzir esses recursos com o mínimo de atrito. O relatório deu especial atenção ao ecossistema COSMOS, observando que sua arquitetura utiliza “contas de módulo” em vez de pares de chaves privadas padrão.

Essas contas são controladas por módulos lógicos que, em teoria, poderiam ser modificados para incluir parâmetros restritivos. Embora os pesquisadores tenham enfatizado que nenhuma blockchain Cosmos implementou tal mudança até o momento, eles alertaram que fazê-lo exigiria apenas uma atualização de protocolo relativamente pequena, especificamente no arquivo “anteHandler”, para permitir a censura direcionada.

A publicação dessas descobertas gerou um debate acalorado sobre a definição de descentralização. A VECHAIN, uma das redes citadas no relatório, rapidamente contestou a caracterização de seu sistema. Os representantes do projeto esclareceram que, embora exista a capacidade de bloquear fundos, não se trata de uma porta dos fundos unilateral para desenvolvedores, mas sim de uma medida de segurança governada pela comunidade.

Eles citaram o ataque hacker de 2019, no qual 6,5 milhões de dólares em tokens foram roubados, como o motivo para a implementação dessas verificações em nível de consenso. Segundo a VECHAIN, esse recurso permite que os validadores rejeitem transações de endereços de hackers somente após uma votação da comunidade autorizar a ação. Essa defesa destaca o complexo equilíbrio entre prevenir roubos e manter a neutralidade, argumentando que ativos “imóveis” são, por vezes, um mal necessário para proteger a integridade do sistema.

Essa tensão entre segurança e soberania é o tema central do atual cenário de mercado. O relatório surge na sequência de um incidente de segurança catastrófico envolvendo a própria BYBIT. Meses antes desta pesquisa, a exchange sofreu um ataque massivo à sua carteira fria, resultando na perda de 1,5 bilhão de dólares — um dos maiores roubos da história do setor. Após o ocorrido, a utilidade desses mecanismos de congelamento tornou-se inegável. Por meio de esforços coordenados com parceiros como CIRCLE, TETHER e diversas fundações de blockchain, a comunidade conseguiu congelar quase 43 milhões de dólares dos fundos roubados, enquanto o Protocolo mETH conseguiu recuperar um valor semelhante em tokens.

Esses esforços de recuperação demonstram o valor pragmático dos controles centralizados. Quando ocorre um ataque de bilhões de dólares, a capacidade de congelar a carteira do invasor é saudada como uma vitória para a justiça. No entanto, os pesquisadores da BYBIT alertam que a mera presença dessas ferramentas levanta questões mais profundas. Se uma rede consegue congelar os fundos de um hacker hoje, tecnicamente poderá congelar os fundos de um dissidente político amanhã.

A normalização de módulos de conformidade, privilégios de administrador e mecanismos de segurança sugere que o setor está se afastando do ideal cypherpunk de código imparável e caminhando em direção a um modelo de “descentralização com permissão”, onde seus fundos são seus apenas enquanto os operadores da rede concordarem. À medida que a linha entre segurança e censura se torna tênue, os investidores são forçados a reconsiderar se são realmente os guardiões de sua própria riqueza ou meros usuários de um sistema que detém a chave mestra definitiva.


Veja mais em: Blockchain | Segurança | Notícias

Compartilhe este post

Facebook
Twitter
LinkedIn
WhatsApp