Vitalik Buterin称TheDAO事件后以太坊并未回滚过交易,遭网友批评

以太坊联合创始人VitalikButerin最近在推特上解释说,2016年在TheDAO遭到黑客入侵之后,以太坊网络并没有真正回滚。相反,交易记录是在TheDAO的状态中被更改的。

Vitalik Buterin:账户抽象升级可以吸引数十亿人使用以太坊:7月20日消息,以太坊创始人Vitalik Buterin最近在以太坊社区会议(EthCC)演讲中详细介绍账户抽象升级“paymasters”如何让用户用用于交易的代币支付Gas费,从而吸引数十亿人使用以太坊。账户抽象使用户能够从外部拥有的钱包(EOA)切换到基于智能合约的钱包。如果此次升级成功,钱包管理将比现在更加高效和轻松。Vitalik Buterin和社区相信,这可以使加密货币得到广泛采用。

此外,加密货币领域充斥着丢失助记词或助记词被盗的用户。通过账户抽象,用户可以创建充当可编程智能合约的非托管钱包。钱包恢复只是此次新升级带来的众多功能之一。[2023/7/20 11:06:21]

针对TheDAO的“手术干预”并没有回滚一般交易

Vitalik Buterin澄清:我不是“反马斯克分子”:金色财经报道,以太坊联合创始人Vitalik Buterin今日在社交媒体上表示,马斯克接管Twitter的最大的可能不是他会做出任何具体的政策决定,而是让他的支持者胆大妄为。不过,该言论随后在社交媒体引发了大量争议,Vitalik Buterin目前已经做出澄清,他表示:“不知道为什么这么多人在这条推文中读到我反对马斯克的潜台词,我不是反马斯克分子(anti-Elon)。[2022/4/30 2:41:37]

Buterin解释说,无辜的用户没有看到他们的任何交易无效并回滚。相反,那场干预是一场“外科手术”,仅涉及TheDAO币和代币的状态。

动态 | Vitalik Buterin或将退居幕后:11月2日消息,近日,在以太坊基金会主办的会议Devcon上,Buterin在会议中表示,他应该开始退居幕后了,这是“社区发展的重要一步”。为什么呢?简单来说,在一个真正去中心化的系统中,不应该存在一个足以击垮整个系统的部分。[2018/11/2]

“我们还没有回滚区块链。我们对状态进行了干预。这是有区别的;前者意味着无辜用户在被攻击时的交易被撤回,而这没有发生。—VitalikButerin,2019年10月28日

TheDAO黑客事件发生在2016年,并影响了其ICO智能合约。通过该错误的合约,黑客可能会要求这个智能合约多次返还所存储的ETH。通过这种方式,黑客窃取了360万个ETH。

以太坊网络之后被更改以否定黑客入侵的结果。这导致了以太坊经典这个分支,从技术上讲,这些被盗的币仍然属于黑客。目前的以太坊如今还被很多人成为以太坊分叉链,而ETC则被成为以太坊原链。

TheDAO事件已经讨论了很多年,并且是以太坊的信誉污点之一。V神有关这次修复的性质的新解释引起了进一步的批评,其中一些评论认为回滚是更公平的解决方案。

不变性可能会影响其他智能合约

随着以太坊网络现在承载了多个高度活跃的智能合约,有关不变性的讨论到来了。去中心化金融合约尤为突出,因为它们将大量资金锁定在ETH和其他资产上。

在MakerDAO中,最近发现了一个漏洞,可能使黑客窃取了抵押品。该漏洞被修复了,但现在有许多其他智能合约正在运行。大多数组织尝试对智能合约进行审核和防错,但是仍然存在损失的可能性。

Buterin还要求加密社区提供有关潜在的未来干预措施的反馈。

假设一个被大部分以太坊社区使用的流行的智能合约钱包被黑了。可以通过恢复自黑客入侵以来的所有区块链活动并进行TheDAO式的硬分叉来收回资金来恢复这一状态。您需要多少ETH来支持这一点?——VitalikButerin,2019年10月25日

在此期间,基于以太坊的项目遇到了多个智能合约漏洞。也许最具戏剧性的是PolkadotICO,其资金被冻结在Parity多重签名钱包上。这个合约被一个业余人士发送命令而“自杀”了,并冻结了数十万个ETH。其他漏洞影响了Bancor出现了未经授权的提款。

一些初创公司可以管理自己的代币,实际上具有回滚这个漏洞的能力。其他还可以冻结并重新发行代币。尽管以太坊社区不赞成中心化控制,而由基于该网络的项目自行修复损害。因此,有些项目选择通过中心化发行和冻结的形式来控制其代币。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

Bitcoin投资人你在哪儿,我区块链又回来了

文:田牧 来源:投中网商业深度 无论股市还是币价,在热度褪去后,终会回归冷静,回到区块链技术本身的价值和应用上来。区块链的第一次狂热源于两年前.

[0:15ms0-2:334ms