A ChainCatcher relatou que, após a blockchain Flow ter sofrido um ataque de cerca de 3,9 milhões de dólares, os seus validadores decidiram reverter o livro de transações da rede para o estado pré-ataque, uma medida que gerou fortes críticas por parte dos operadores de pontes cross-chain. Alex Smirnov, cofundador da deBridge, um serviço de bridge cross-chain, disse que a equipa da Flow anunciou a decisão de reverter sem consultar previamente parceiros chave, o que poderia ter um impacto injusto nos utilizadores legítimos. Smirnov referiu que os rollbacks não afetam atacantes que moveram ativos para fora da rede, mas prejudicam os participantes honestos. Fornecedores de interoperabilidade como a deBridge e a LayerZero recomendam um esquema de hard fork para corrigir vulnerabilidades e bloquear fundos explorados, em vez de eliminar completamente os registos do livro-registo.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Plano de rollback após ataque de hackers à Flow provoca críticas de parceiros do ecossistema
A ChainCatcher relatou que, após a blockchain Flow ter sofrido um ataque de cerca de 3,9 milhões de dólares, os seus validadores decidiram reverter o livro de transações da rede para o estado pré-ataque, uma medida que gerou fortes críticas por parte dos operadores de pontes cross-chain. Alex Smirnov, cofundador da deBridge, um serviço de bridge cross-chain, disse que a equipa da Flow anunciou a decisão de reverter sem consultar previamente parceiros chave, o que poderia ter um impacto injusto nos utilizadores legítimos. Smirnov referiu que os rollbacks não afetam atacantes que moveram ativos para fora da rede, mas prejudicam os participantes honestos. Fornecedores de interoperabilidade como a deBridge e a LayerZero recomendam um esquema de hard fork para corrigir vulnerabilidades e bloquear fundos explorados, em vez de eliminar completamente os registos do livro-registo.