Encaminhar o Título Original: O Fort Knox Blockchain
O artigo de hoje é uma análise patrocinada do Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa à infraestrutura de blockchain. À medida que os hacks continuam a minar a confiança nos sistemas descentralizados, a equipe da Zircuit passou o mercado de urso construindo soluções robustas para evitá-los. As medidas de segurança impulsionadas pela IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo uma visão de um futuro mais seguro e sustentável para blockchain e DeFi.
Vamos para o artigo do Zircuit!
Olá,
Imagine se nossos corpos não tivessem um sistema imunológico e os médicos só pudessem tratar doenças depois que ficássemos doentes. Nenhum anticorpo para reconhecer e combater ameaças. Nenhuma febre para parar infecções em seu curso. Nós estaríamos constantemente vulneráveis, apenas capazes de reagir depois que uma doença já tivesse se estabelecido. Cada novo vírus seria uma potencial catástrofe.
Nossa indústria enfrenta uma crise semelhante de confiança hoje. Cada novo hack que é manchete é outra infecção, outra razão para potenciais usuários manterem seu dinheiro nos bancos tradicionais. Como um corpo sem imunidade, o futuro da indústria cripto depende de sua capacidade de detectar e neutralizar ameaças antes que possam causar danos.
E se pudéssemos dar ao blockchain um sistema imunológico? E se pudéssemos identificar e isolar ataques maliciosos antes que se espalhem, em vez de correr para corrigir vulnerabilidades depois que milhões são perdidos? É aqui que Zircuitvem, reimaginando a segurança da blockchain desde o início.
Neste artigo, vamos traçar a evolução da segurança financeira, desde os cofres físicos dos bancos até as fortalezas digitais, examinar como o cenário de ameaças se transformou e explorar como a abordagem de segurança da Zircuit poderia finalmente dar aos usuários a confiança de que precisam para abraçar o potencial das criptomoedas.
Vamos começar do começo.
Um grande edifício com pisos de mármore, imponentes cofres de ferro e uma equipe de guardas atentos de prontidão. A segurança era uma questão de barreiras físicas nos primeiros dias da banca. Portas de aço espessas e sistemas de alarme eram o auge da tecnologia de segurança. As principais ameaças eram tangíveis - ladrões com armas, não hackers com teclados. Se alguém quisesse roubar um banco, tinha que estar lá pessoalmente, cara a cara com o cofre e os guardas.
A segurança do banco dependia de quão bem eles podiam proteger seus ativos físicos de serem violados; quantos guardas podiam postar na entrada e a espessura do cofre que guardava a riqueza de seus clientes.
Durante esse período, a proximidade física era um mecanismo de segurança. Para representar uma ameaça a um banco, você tinha que estar fisicamente presente no mesmo local ao mesmo tempo. Essa limitação atuava como uma barreira natural, tornando os assaltos a bancos raros e frequentemente perigosos para o agressor. A ideia de que um banco poderia ser roubado por pessoas que estão a dezenas ou milhares de quilômetros de distância do banco era inimaginável.
À medida que os bancos foram forçados a se tornarem digitais, essas barreiras começaram a desmoronar. Computadores e a internet tornaram as localizações geográficas irrelevantes quando se tratava de roubos a bancos. A internet quebrou o conceito tradicional de ameaças baseadas em proximidade. De repente, um banco nos EUA poderia ser atacado pela Coreia do Norte por meio de um grupo distribuído de pessoas - coordenado, anônimo e invisível. Um hacker sentado em seu quarto do outro lado do globo poderia agora romper as defesas de um banco tão facilmente quanto um ladrão quebrava uma porta de cofre.
O primeiro grande roubo cibernético ocorreu entre 1994 e 1995quando um engenheiro de computação russo conseguiu roubar US$10 milhões do Citibank usando uma exploração de transferência de discagem. Desde então, os bancos têm sido cada vez mais vítimas de ciberataques sofisticados. Um exemplo notável é o ataque ao Federal Reserve Bank de Nova York, onde hackers comprometeram a conta de Banco Central de Bangladeshe conseguiu transferir com sucesso US$ 101 milhões. Felizmente, o Federal Reserve Bank de Nova York bloqueou 30 transações restantes no valor de US$ 850 milhões devido a suspeitas levantadas por um simples erro de digitação nas instruções de transação.
A partir de 2013, outra ameaça significativa veio de um grupo de hackers conhecido como Carbanak. Este grupo supostamente roubou quase $1 billionde mais de 100 bancos em 30 países, infiltrando em seus sistemas e imitando transações legítimas. Os métodos do Carbanak foram particularmente alarmantes porque demonstraram como criminosos cibernéticos poderiam permanecer dentro da rede de um banco por meses, aprendendo seus processos e executando ataques que pareciam totalmente legítimos.
De acordo com o FBI’s Relatório de Crime na Internet 2023, nos cinco anos entre 2019-23, o mundo perdeu mais de $37 bilhões para crimes cibernéticos.
Essa mudança alterou fundamentalmente a natureza da segurança para instituições financeiras. Bancos e empresas de tecnologia financeira não lidavam mais com ameaças que podiam ser combatidas com guardas e alarmes. Eles tiveram que desenvolver novas estratégias para combater inimigos invisíveis cujos ataques poderiam vir de qualquer lugar, a qualquer momento. E assim começou a corrida para se manter um passo à frente em um cenário de ameaças digitais e distribuídas cada vez mais.
Nos primeiros dias de empresas como o PayPal e o eBay, a segurança era amplamente reativa, lidando com incidentes após sua ocorrência. Mas, à medida que as ameaças cibernéticas se tornaram mais sofisticadas, ambas as empresas começaram a investir em sistemas de monitoramento de risco em tempo real.
O PayPal introduziu mecanismos de detecção de fraudes que utilizavam modelos de aprendizagem de máquina para analisar grandes quantidades de dados de transações em tempo real. Ao monitorar o histórico de transações, padrões comportamentais e dados geográficos, o PayPal conseguiu identificar anomalias que poderiam indicar atividades fraudulentas. Seu sistema usou modelos de pontuação de risco para sinalizar transações de alto risco e encaminhá-las para revisão adicional. Essa abordagem proativa reduziu significativamente a incidência de fraudes financeiras.
Essa capacidade se tornou a base para aplicações mais amplas quando Peter Thiel, um dos co-fundadores do PayPal, passou a co-fundar a Palantir Technologies em 2003. A Palantir expandiu as técnicas de reconhecimento de padrões e detecção de anomalias do PayPal, adaptando-as para ingestão e síntese de dados de várias fontes além das transações financeiras.
As ferramentas da Palantir se tornaram inestimáveis para agências de inteligência como a Agência de Segurança Nacional (NSA) e a Agência Central de Inteligência (CIA). Eles as utilizaram para analisar vastos registros financeiros, telecomunicações e dados de viagens. Essas ferramentas foram essenciais para rastrear Osama bin Laden, pois podiam identificar conexões ocultas, mapear redes e visualizar padrões que poderiam passar despercebidos. A mesma análise de padrão e rede que ajudou o PayPal a combater fraudes foi usada para mapear a rede de correios de bin Laden e rastrear fluxos de dinheiro, levando à sua localização em Abbottabad, no Paquistão.
O gigante do comércio eletrônico eBay seguiu um caminho semelhante ao implementar programas abrangentes de proteção ao comprador e ao vendedor. Eles usaram análise de dados para monitorar padrões de atividade e identificar comportamentos irregulares, como mudanças rápidas nos preços ou tentativas repetidas de vender itens de alto risco. Além disso, o eBay desenvolveu sistemas de reputação para compradores e vendedores, o que ajudou a identificar contas potencialmente fraudulentas precocemente. Ao combinar modelos de aprendizado de máquina com insights baseados em dados, o eBay conseguiu sinalizar e investigar atividades suspeitas antes que elas se agravassem. Isso resultou em uma plataforma mais segura.
Avanços semelhantes também ocorreram na indústria bancária. Por exemplo, quando uso meu cartão de crédito do HDFC Bank da Índia enquanto viajo em Dubai, recebo uma ligação do banco para verificar minha identidade. Isso geralmente acontece para transações que excedem meus padrões de gastos habituais. Receber essas ligações para cada pequena compra, como comprar café ou jantar, seria irritante e ineficiente. Portanto, implementar análise de gastos para identificar transações incomuns em tempo real faz sentido.
Esses esforços exemplificam como a evolução das medidas de segurança no mundo Web2 tem se concentrado na detecção e resposta proativa de ameaças, em vez de esperar que algo aconteça e então reagir a isso. No final, isso melhorou a confiança e a segurança do usuário.
Mas também não é tudo tranquilo no mundo Web2.Pesquisa de 2019 da McKinesy sobre a criminalidade financeira e a fraude destaca como os bancos frequentemente subestimam o custo total da criminalidade financeira, da fraude e da cibersegurança. Além das perdas diretas por fraude, há custos indiretos significativos, como multas regulatórias, desgaste de clientes, quedas de transações e indisponibilidade do sistema. A inclusão desses custos fornece uma compreensão mais abrangente do impacto dos crimes financeiros nas instituições.
Origem: Mckinsey
Ao focar apenas em perdas diretas, muitas instituições deixam de abordar as implicações mais amplas que podem afetar profundamente sua reputação e experiência do cliente. Isso leva a uma pergunta importante: como esses impactos indiretos podem ser mitigados de forma eficaz? Poderia haver uma abordagem mais proativa e em tempo real para prevenir problemas antes que eles se intensifiquem?
De acordo com a Slow Mist, a criptomoeda perdeu ao som de $33 billionem diferentes hacks desde 2012. De quase 1700 incidentes, o gráfico mostra as principais categorias de ataques. Vulnerabilidade de contrato e rug pulls são as principais causas de perda de fundos.
Relatório da Chainalysisa quantidade recebida por endereços ilícitos é muito maior. Apenas em 2023, foram transferidos $24 bilhões para endereços ilícitos. A diferença nos valores pode ser devido à forma como a Chainalysis conta os endereços ilícitos, enquanto a Slow Mist se concentra em incidentes específicos de blockchain. A batalha contínua do cripto com hacks e violações de segurança é como um resfriado persistente que simplesmente não desaparece. Esses incidentes não apenas queimam um buraco nos bolsos das pessoas; eles causam um grande impacto na reputação da indústria.
Imagine que você está prestes a experimentar um novo restaurante, mas a cada outra avaliação menciona intoxicação alimentar - provavelmente você iria desistir, certo? É isso que está acontecendo com as criptomoedas. Cada ataque é mais um motivo para os potenciais usuários continuarem com seus velhos e confiáveis bancos.
Esses pesadelos de segurança também mantêm os reguladores acordados à noite. Toda vez que um grande ataque hacker chega às notícias, é como tocar um sino de jantar para os guardiões. Eles entram em ação com uma enxurrada de novas regras e regulamentações, muitas vezes deixando as empresas de criptomoedas com a sensação de que estão navegando por um campo minado de olhos vendados. Embora alguma supervisão seja necessária, essa abordagem reativa à regulamentação pode ser excessivamente rigorosa, potencialmente sufocando a inovação.
É um pouco como usar uma marreta para quebrar uma noz - eficaz, com certeza, mas pode simplesmente pulverizar tudo o mais no processo. Essa pressão regulatória e os problemas de confiança decorrentes de hacks repetidos criam uma tempestade perfeita que impede a criptomoeda de alcançar a adoção em massa. Em vez de focar em novos recursos interessantes ou aplicações do mundo real, muitos projetos de criptomoeda se veem jogando um jogo interminável de bater na toupeira com ameaças de segurança e questões de conformidade.
Nosso sonho é que as criptomoedas operem na escala da internet. Talvez isso aconteça em cinco ou dez anos. Mas estamos prontos? Quando bilhões de pessoas usarem criptomoedas diariamente, o potencial de fraude aumentará muito. Não podemos construir segurança então. Temos que trabalhar nisso agora.
Precisamos de soluções para quebrar o ciclo de hacks e repressões regulatórias. É aqui que o Zircuit entra com uma nova perspectiva. Ao analisar as categorias de ataques mencionadas anteriormente, o Zircuit identificou padrões em como atores mal-intencionados operam. Embora esses atores ruins pareçam estar sempre um passo à frente dos protocolos, o Zircuit sugere que aproveitar a inteligência artificial para processar esses dados pode ser um divisor de águas. Sua tese é que, alimentando informações sobre ataques passados em um sistema de IA, é possível prever e prevenir pelo menos algumas instâncias de futuros ataques. Essa abordagem proativa não apenas melhora a segurança, mas também pode ajudar a aliviar as preocupações regulatórias, demonstrando um compromisso com medidas de proteção robustas e progressistas.
OpenSeaFoi o principal mercado para tokens não fungíveis (NFTs) até meados de 2022. Mas com grande popularidade veio grande responsabilidade. À medida que a plataforma crescia, também cresciam os desafios de manter os usuários seguros contra a decepção. O mercado estava inundado de conteúdo falso. Muitos usuários, especialmente aqueles novos em NFTs, lutaram para distinguir entre criações originais e cópias. A OpenSea sabia que, para cumprir sua missão de tornar os NFTs abertos e acessíveis, a confiança e a segurança deveriam estar na vanguarda.
Reconhecendo a necessidade de mudança, a OpenSea fez várias melhorias de segurança. Uma delas foi uma parceria com Scale AIpara construir um sistema avançado de detecção. Esta colaboração marcou um ponto de virada na jornada da OpenSea para criar uma plataforma mais segura para todos os usuários.
OpenSea precisava de uma solução que pudesse lidar com milhões de NFTs semanais, processando-os com rapidez, precisão e consistência. Com a experiência da Scale AI, eles implementaram um sistema de detecção de fraude em tempo real. O sistema podia escanear NFTs recém-criados, determinar se eram cópias e sinalizá-los para remoção, tudo em questão de segundos. Ao identificar e remover rapidamente NFTs falsos, a OpenSea reduziu significativamente o risco de os usuários comprarem itens fraudulentos.
Mas a abordagem proativa da OpenSea não parou por aí. Como um bibliotecário diligente que garante que cada livro esteja em seu lugar correto, a OpenSea realizou varreduras completas no catálogo para detectar quaisquer NFTs fraudulentos que possam ter passado inicialmente. Essas varreduras processaram centenas de milhões de NFTs, fornecendo uma camada adicional de segurança.
Lidar com quantidades tão massivas de dados apresentou seus próprios desafios. Com até 50 milhões de itens precisando ser processados a cada semana, a precisão era fundamental. Modelos de aprendizado de máquina ajudaram a lidar com esse volume com uma impressionante taxa média de precisão de 95%.
Ao combinar detecção em tempo real, varreduras em lote e manipulação sofisticada de dados, a OpenSea criou um mercado mais seguro e confiável. Agora, os usuários podem navegar, comprar e vender NFTs com maior confiança. A história da OpenSea exemplifica o poder da segurança proativa na era digital. Ela demonstra que mesmo em um cenário em rápida evolução, construir confiança por meio da inovação não é apenas possível, é essencial.
A necessidade de segurança no espaço blockchain é ainda mais crítica devido à natureza irreversível das transações blockchain. Ao contrário das plataformas Web2, onde autoridades centrais podem intervir e reverter transações ou ajudar a recuperar ativos, as transações blockchain não podem ser revertidas. Isso torna a segurança proativa essencial. A OpenSea mostrou a importância de construir sistemas de segurança robustos para prevenir atividades maliciosas. Mas, se seguirmos o que a OpenSea fez, cada aplicativo terá que gastar recursos significativos em segurança. Podemos fazer algo no nível da infraestrutura para que os aplicativos não precisem se preocupar muito com segurança?
Introduza Zircuit. A sua Segurança Proactiva de Nível de Sequenciador (SLS) visa enfrentar esses desafios de frente, não ao nível da aplicação, mas ao nível da infraestrutura. Isso significa que as aplicações individuais têm uma camada adicional de segurança. Expandindo nossa analogia bancária, o Zircuit fornece às aplicações barras e fechaduras. O Zircuit visa fazer isso detectando e colocando em quarentena transações prejudiciais antes que possam afetar a blockchain. Imagine-o como uma camada extra de segurança, semelhante a um porteiro que verifica cuidadosamente cada transação antes de permitir que ela seja registrada.
Para entender como Zircuit garante esse processo, imagine um aeroporto onde cada passageiro e suas bagagens passam por vários checkpoints de segurança antes do embarque. Da mesma forma, Zircuit adiciona várias camadas de verificação para garantir que apenas transações seguras sejam processadas. Agora, vamos explorar os blocos básicos de construção de um sistema de Camada 2 (L2) e como Zircuit modificou a arquitetura OP Stack para melhorar sua funcionalidade.
Imagine o blockchain como uma metrópole em rápida expansão. À medida que mais residentes (usuários) se dirigem a esta cidade digital, as ruas (Camada 1) ficam congestionadas, retardando cada transação. As soluções da Camada 2 (L2) são como a construção de uma rede de rodovias elevadas e túneis subterrâneos, permitindo viagens mais rápidas sem interromper o tráfego ao nível do solo. Vamos explorar os principais componentes dessas superestradas blockchain em maior detalhe.
Execução: Centro Cerebral da Cidade \
No cerne de qualquer solução L2 está o componente de execução, que age como o centro de controle da cidade. Ele processa transações, gerencia o estado geral, executa contratos inteligentes e lida com depósitos. Imagine como um hub de comando que controla todas as funções-chave da cidade, direcionando cada operação de forma harmoniosa. Ele garante que os sistemas de energia, água, transporte e comunicação funcionem em harmonia.
Assim como um cérebro garante que cada parte do corpo funcione de forma ideal, a camada de execução garante que todas as transações sejam processadas de forma eficiente, os saldos das contas sejam atualizados com precisão, os contratos inteligentes sejam executados corretamente e os depósitos do L1 sejam integrados de forma transparente. À medida que a blockchain cresce, este centro cerebral garante que o sistema possa lidar com demandas crescentes, mantendo tudo funcionando perfeitamente.
Sequenciamento: O Controlador Mestre de Tráfego
O sequenciador em um sistema L2 age como um controlador de tráfego de alta tecnologia em uma sala de controle movimentada. Ele não apenas reage ao congestionamento; ele o antecipa, coordena o tráfego e abre ou fecha faixas para manter as coisas fluindo suavemente.
Em termos de blockchain, o sequenciador determina a ordem em que as transações são processadas, impactando significativamente o estado do blockchain. É como coreografar uma dança complexa de dados para garantir que cada passo seja perfeitamente cronometrado e executado.
Atualmente, o sequenciador em Zircuit é centralizado, o que permite um processamento de transações mais rápido. No entanto, isso também introduz certos desafios e responsabilidades, assim como ter um centro de controle altamente eficiente gerenciando o tráfego de uma cidade inteira. Isso pode, no entanto, ser descentralizado ao longo do tempo.
Batching: Sistema de Ônibus Expresso da Cidade
O agrupamento na L2 é como operar um sistema de ônibus expresso em nossa cidade em crescimento. Em vez de cada pessoa (transação) usar seu próprio carro, o agrupamento reúne várias transações juntas - assim como os passageiros em um ônibus.
Essas transações agrupadas são então enviadas para o L1 como 'blobs'. Imagine esses ônibus usando faixas expressas exclusivas para transportar rapidamente grupos para o centro da cidade (L1). Isso reduz significativamente o congestionamento e os custos, assim como um sistema de transporte público eficiente alivia o tráfego e reduz as despesas de viagem. No Zircuit, isso é gerenciado por um componente chamado 'batcher', que não apenas agrupa transações aleatoriamente, mas as comprime para reduzir o custo de gás de registro de dados para L1 - assim como um sistema de ônibus otimizando rotas para eficiência de combustível e conveniência.
Proposta de Raiz do Estado: O Guardião de Registros do Planejamento da Cidade
A raiz do estado no blockchain pode ser considerada como o registro do planejador da cidade. Após o desenvolvimento e as mudanças na cidade (transações em L2), o planejador da cidade (proponente) envia um plano mestre ou uma planta atualizada para o conselho da cidade (blockchain L1).
Ele resume o estado atual da cidade em vez de cada detalhe de cada prédio ou rua. Em termos de blockchain, o proponente leva o estado atual de todas as transações e publica este resumo para L1, garantindo que o blockchain principal tenha uma visão precisa do que está acontecendo em L2.
A raiz do estado é crucial para manter a segurança e a sincronização entre L1 e L2. Permite que L1 verifique a validade das operações de L2 sem processar cada transação individualmente, assim como um conselho municipal pode aprovar alterações sem inspecionar cada tijolo colocado. Mas certifique-se de que, mesmo se fizer alterações em um único tijolo na cidade, o conselho municipal saberá que você tentou mudar algo. Isso ocorre porque quando você muda até mesmo um tijolo, a alteração é refletida no novo projeto.
Prover: O Inspetor da Cidade
O provador é como um inspetor que verifica se tudo está em ordem. No Zircuit, os circuitos ZK são usados pelo provador para criar provas de conhecimento zero, que verificam se as transações estão corretas sem revelar detalhes sensíveis. Para aumentar a eficiência, o Zircuit divide o provador em componentes menores para processamento paralelo, semelhante a ter vários inspetores verificando diferentes partes de um veículo ao mesmo tempo. Isso torna o processo de verificação mais rápido e escalável, o que é crucial para manter alta taxa de transferência de transações e segurança.
Circuitos ZK e seu Papel
Em termos simples, os circuitos ZK são como circuitos eletrônicos, mas para provas matemáticas. Assim como um circuito eletrônico é composto por vários componentes que trabalham juntos para controlar o fluxo de eletricidade e produzir um resultado específico, os circuitos ZK são compostos por componentes lógicos que realizam cálculos específicos para provar que algo é verdadeiro sem revelar os detalhes subjacentes. No contexto do Zircuit, os circuitos ZK são usados para criar "provas de conhecimento zero", que verificam que as transações são legítimas sem precisar expor todas as informações sensíveis envolvidas. Isso torna o processo de verificação tanto privado quanto seguro.
Pense nos circuitos ZK como uma série de interruptores em um circuito eletrônico. Quando certas condições são atendidas, os interruptores são ligados, permitindo a geração da prova. Esse processo garante que todos os critérios para uma transação válida sejam satisfeitos sem revelar os dados reais por trás dessas condições.
Zircuit pegou o projeto piloto OP stack e o transformou em uma cidade do futuro, otimizando cada etapa para melhorar a segurança e eficiência. Vamos mergulhar mais fundo nas principais modificações que fazem o Zircuit se destacar.
Prova Paralela: A Equipe de Inspeção Multi-Dimensional
Provar é uma das tarefas mais intensivas em recursos em um ZK rollup. O processo de geração de provas de conhecimento zero envolve cálculos complexos que podem ser exigentes, especialmente com um alto volume de transações. A solução da Zircuit é dividir o provador em oito componentes especializados. Essa paralelização é como ter uma equipe de inspeção multidimensional, onde cada inspetor se concentra em um aspecto diferente da verificação, como verificações de assinatura, transições de estado ou operações aritméticas.
Ao desmembrar o processo de comprovação, o Zircuit acelera dramaticamente a comprovação de fatos sobre a execução de blocos, garantindo uma análise minuciosa de cada componente da transação, mantendo assim velocidade e precisão.
Agregação de Provas: O Modelo da Cidade Holográfica \
Após a prova paralela, a Zircuit compila todas as inspeções individuais em uma prova abrangente — semelhante à criação de um modelo holográfico da cidade que incorpora todos os relatórios de inspeção individuais. Esta etapa de agregação garante que a prova final seja abrangente e compacta, reduzindo tanto o tempo de verificação quanto o custo no L1, o que é crucial para manter a escalabilidade sem sacrificar a segurança.
Implementação EIP-4844: A Grade de Teletransporte
Zircuit utiliza o recurso de disponibilidade de dados do Ethereum (EIP-4844) para postar transações como “blobs” na mainnet. Imagine se nossa cidade futurista desenvolvesse uma grade de teletransporte - mercadorias e pessoas seriam convertidas em dados (blobs) e reassembladas em seu destino. EIP-4844, também conhecido como proto-danksharding, é uma atualização significativa para o Ethereum que permite um armazenamento de dados mais eficiente. Ao implementar isso, a Zircuit reduz o custo e a complexidade de postar dados no L1. Isso ajuda a aprimorar a escalabilidade e a rentabilidade do sistema, o que beneficia todos os usuários, mantendo as transações acessíveis.
Com essas modificações, a Zircuit reimaginou como as transações fluem através de um sistema de Camada 2 para criar uma rede mais eficiente e segura. Para entender melhor como todos esses componentes funcionam juntos, vamos percorrer a cadeia de suprimentos de uma transação da Zircuit - desde o momento em que é criada até o ponto em que se torna uma parte permanente do livro-razão.
Esse processo cuidadosamente orquestrado garante segurança e eficiência, com SLS fornecendo proteção desde o momento mais inicial no ciclo de vida de uma transação. O sistema mantém sua vigilância sem comprometer a velocidade, processando transações legítimas rapidamente enquanto mantém um olhar atento para possíveis ameaças.
Fonte - Documentação do Zircuit
Agora, pense no que significaria se pudéssemos dar um passo adiante em todas essas medidas preventivas – criando não apenas um sistema de defesa reativo, mas proativo. Imagine um mundo onde os crimes podem ser interrompidos antes que aconteçam. Essa é a premissa do thriller de ficção científica"Minority ReportAgora, imagine o mesmo poder preditivo aplicado às transações de blockchain. Isso é essencialmente o que a Zircuit se propôs a alcançar com sua inovadora Segurança de Nível de Sequenciador (SLS).
Embora os componentes que discutimos até agora sejam comuns a muitas soluções L2, o Zircuit se destaca com seu sistema de segurança. Pense no SLS como o Departamento de Pré-Crime do mundo blockchain, identificando e neutralizando ameaças potenciais antes que elas possam se materializar.
Assim como os precogs em "Minority Report" podiam prever atividades criminosas, o SLS da Zircuit pode detectar transações maliciosas antes que elas afetem a blockchain. Isso não é apenas uma atualização de segurança; é uma mudança de paradigma em como abordamos a segurança da blockchain.
Vamos mergulhar nos três principais componentes deste sistema de segurança:
O SLS da Zircuit foi projetado com três componentes principais: Detecção de Malícia, Critério de Liberação de Quarentena e Execução de Transações. Esses componentes trabalham juntos para aprimorar o processo de sequenciamento, garantindo que transações prejudiciais não afetem o estado do blockchain.
Detecção de Malware: A Grade de Defesa Precognitiva
Trata-se de um sistema de defesa capaz de detectar ameaças antes mesmo que elas se materializem totalmente. À medida que as transações se aproximam do sequenciador Zircuit, eles encontram pela primeira vez o módulo Malice Detection. Isso é como ter uma equipe de precogs do "Minority Report" verificando cada transação em busca de intenção potencialmente maliciosa.
Esse sistema não apenas olha para a transação isoladamente. Ele realiza uma análise de dependência, entendendo como cada transação pode interagir com outras. É como se os precogs pudessem ver não apenas crimes individuais, mas redes inteiras de atividades criminosas antes que elas aconteçam.
Transações benignas, que representam mais de 99,9% (maliciosas são apenas algumas milhares em bilhões) do total de transações, são rapidamente encaminhadas para serem incluídas no próximo bloco. Se uma transação levanta suspeitas, ela é imediatamente marcada para uma análise mais detalhada. Essa abordagem proativa garante que interações potencialmente prejudiciais sejam identificadas e gerenciadas muito antes de impactarem a blockchain.
Critério de Liberação da Quarentena: A Câmara de Isolamento
Transações sinalizadas como suspeitas são levadas rapidamente para uma zona de quarentena em cerca de 100ms, mais rápido do que você pode dizer a palavra 'blockchain'. Nessa área de espera, as transações suspeitas passam por rigorosos processos de verificação. É como submetê-las a uma série de testes em múltiplas linhas do tempo e realidades. Os sistemas de IA analisam todos os aspectos da transação. Em alguns casos complexos, especialistas humanos podem intervir, como juízes interdimensionais proferindo o veredicto final.
Este mecanismo de quarentena garante que nenhuma transação potencialmente prejudicial passe despercebida à blockchain. Somente quando uma transação atende a critérios específicos de liberação, comprovando sua natureza benigna em todos os cenários possíveis, é permitido que prossiga.
Execução da Transação: O Protocolo de Integração da Realidade
Uma vez que uma transação passou pelo crivo da Detecção de Malícia e, se necessário, pela Câmara de Isolamento, ela chega à fase de Execução da Transação. É aqui que as transações verificadas são finalmente integradas à realidade do blockchain.
O protocolo SLS também integra a detecção de malícia, simulando transações em diferentes contextos para avaliar seu impacto com precisão. Essa abordagem híbrida combina paralelização para transações independentes e análise sequencial quando o contexto é necessário, permitindo que o Zircuit mantenha tanto a segurança quanto a eficiência.
A vantagem do SLS: defesa proativa em um mundo reativo
O que torna o SLS da Zircuit verdadeiramente diferente é sua postura proativa. Enquanto outros sistemas podem detectar e reagir às ameaças, o SLS visa evitá-las completamente. É a diferença entre ter um sistema de segurança que o alerta sobre uma invasão e ter um que impede o ladrão antes mesmo de tocar sua porta.
Esta abordagem oferece quatro benefícios-chave:
Com esses princípios básicos estabelecidos, é importante abordar algumas considerações práticas, como o impacto da segurança adicional na velocidade das transações.
Ao ler sobre Zircuit, eu me perguntei se adicionar uma etapa extra de verificação levaria a um aumento de latência. Imagine esse processo como um ponto de verificação de segurança em um aeroporto. Assim como a segurança do aeroporto verifica rapidamente, porém minuciosamente, cada passageiro para garantir a segurança, Zircuit realiza uma etapa adicional de verificação para garantir cada transação. O objetivo é evitar que elementos prejudiciais passem enquanto mantém o processo eficiente e minimiza atrasos. Embora possa parecer uma etapa adicional que poderia atrasar as coisas, ela é projetada para ser rápida e eficiente.
Embora o elemento de segurança em Zircuit introduza algum atraso, ele opera em nível de transação e permanece virtualmente imperceptível para os usuários. Depois que uma transação é aceita na mempool, o usuário espera que ela seja incluída em um bloco, semelhante ao que acontece no Ethereum.
O Zircuit produz um novo bloco a cada 2 segundos, em contraste com os 12 segundos do Ethereum, e o sistema é projetado para que cada análise de transação se encaixe nesse período de tempo. A maioria das transações é analisada em cerca de 100 milissegundos, o que significa que a análise leva menos de 10% do tempo do bloco de 2 segundos. Dependendo de quando a transação chega ao nó sequenciador, ela pode ser incluída no bloco atual ou no próximo, resultando em uma latência máxima de até 4 segundos por transação.
Então, o Zircuit adiciona um pouco de tempo às suas transações. Mas a maioria das transações, como transferências simples, trocas ou interações com uma plataforma de empréstimos em uma transação não instantânea, passará imediatamente pela segurança SLS quase 100% do tempo.
A próxima pergunta crítica é: como o Zircuit determina o que constitui atividade maliciosa? Zircuit conta combancos de dados anterioresOs hacks, que fornecem informações valiosas sobre vulnerabilidades e padrões de ataque passados. Essa abordagem, combinada com a contribuição da comunidade, efetivamente se resume a uma forma de consenso social, onde o conhecimento coletivo é usado para identificar transações potencialmente prejudiciais.
A combinação de agrupamento, geração paralela de provas e quarentena baseada em oráculo da Zircuit torna o blockchain mais seguro e eficiente. Ao processar transações em grupos e usar vários provadores, a Zircuit pode bloquear efetivamente transações prejudiciais enquanto mantém as legítimas fluindo sem problemas. Cada transação é minuciosamente examinada por um oráculo, adicionando mais uma camada de segurança. É como ter vários pontos de verificação para garantir que apenas transações seguras e verificadas sejam concluídas.
A equipe da Zircuit vem trabalhando no espaço nos últimos anos. A Zircuit é construída por uma equipe veterana de engenheiros de blockchain, pesquisadores de segurança e criptógrafos com doutorado em Ciência da Computação e áreas relacionadas. Além de sua excelência acadêmica, eles têm experiência diversificada em empresas como Google, MathWorks, Opera, ProtonMail e Samsung. Eles trazem uma vasta experiência em segurança de sua experiência anterior na Quantstamp, uma empresa líder em auditoria de segurança de contratos inteligentes.
A equipe principal da Zircuit criou e apresentou 12+ papéise palestras sobre hacks de ponte, saídas de escape de rollup, arquitetura de ponte e métodos formais. Eles receberam 3 subsídios da Ethereum Foundation para pesquisar a segurança do rollup, compressão do rollup e criptografia de dimensionamento.
Um investidor com quem falamos, que preferiu permanecer anônimo, explicou sua justificativa para apoiar a Zircuit. Primeiro, na busca incessante por mais TPS, muitas vezes esquecemos que os usuários preferem segurança à velocidade. Não importa quão rápido seu dinheiro se mova se você não tem certeza sobre sua segurança. Portanto, apoiar uma rede que se concentra principalmente na segurança seria fundamental para aumentar o número de usuários que existem na indústria hoje. Isso também expande a natureza das aplicações que podem ser construídas. Em segundo lugar, a equipe da Zircuit é uma mistura única de expertise em segurança e experiência em escalonamento de aplicativos para consumidores. Não se trata apenas do “como teórico” que eles possuem. Eles também entendem o que quebra sistemas à medida que escalam a partir de sua experiência nos últimos anos. O código pode ser de código aberto. A expertise não pode ser facilmente bifurcada.
A maneira como a pilha de tecnologia da Zircuit é construída também a coloca em uma posição única para servir como um gateway para o uso 'seguro' do DeFi. Muitos usuários e baleias do DeFi foram queimados no passado e agora estão procurando oportunidades de rendimento mais seguras. O modelo SLS da Zircuit brilha nesse contexto, adicionando uma camada extra de segurança às auditorias de protocolo no nível do sequenciador.
Essa abordagem detalhada da cadeia de suprimentos para lidar com transações é o que diferencia a Zircuit. Ao tratar cada transação como um pacote que passa por vários níveis de inspeção, a Zircuit garante a integridade do blockchain. Essa abordagem o protege tanto de fraudes em pequena escala quanto de ataques coordenados em grande escala.
Do ponto de vista de um desenvolvedor, o Zircuit ajuda a tornar suas aplicações mais seguras. Tradicionalmente, desenvolvedores de aplicações DeFi precisam realizar uma série de medidas complexas para garantir a segurança de seus protocolos. Essas etapas incluem a obtenção de uma auditoria, a configuração de sistemas de alerta para possíveis explorações, o entendimento da natureza de qualquer exploração, a resposta eficaz por meio da pausa ou congelamento de contratos, e a gestão das consequências reputacionais e financeiras posteriormente.
Esse processo exige tempo significativo, expertise técnica e a habilidade de responder imediatamente quando ameaças surgem. Além disso, a equipe de desenvolvedores da aplicação DeFi precisa estar distribuída globalmente para cobrir todos os fusos horários.
Considere o recente exploração do Penpie, onde os atacantes drenaram fundos significativos devido a uma vulnerabilidade no contrato inteligente. Os desenvolvedores tiveram que entender rapidamente a natureza do exploit, pausar o contrato e lidar com as consequências, incluindo rastrear os fundos roubados e gerenciar o dano à reputação.
Se o Zircuit estivesse em vigor, teria feito mais do que apenas sinalizar a transação suspeita - teria mudado fundamentalmente o resultado de três maneiras cruciais. Primeiro, detectando e isolando a transação maliciosa antes da execução, teria impedido o hack de ocorrer.
Em segundo lugar, a análise de quarentena teria fornecido à equipe de desenvolvimento informações detalhadas sobre a vulnerabilidade alvo, oferecendo insights técnicos valiosos.
Terceiro, esse sistema de aviso antecipado teria dado à equipe tempo para implementar uma correção completa para a vulnerabilidade. Ou, se uma correção não fosse imediatamente possível, permitiria que os usuários retirassem seus fundos com segurança. Isso evitaria tanto as perdas financeiras quanto os danos à reputação. Essa abordagem proativa transforma a gestão de crises em prevenção de riscos, mudando fundamentalmente como os protocolos lidam com ameaças de segurança. Isso teria fornecido uma janela crucial para evitar que o exploit impactasse o protocolo e salvasse tanto os desenvolvedores quanto os usuários de perdas financeiras e de reputação significativas.
O Zircuit simplifica esse processo, assumindo grande parte da carga de segurança. Em vez de os desenvolvedores serem os únicos responsáveis por todos os aspectos da segurança, o SLS do Zircuit integra essas medidas de proteção diretamente no nível da transação. Essa camada adicional de escrutínio age como um segurança embutido, identificando transações potencialmente maliciosas antes que sejam adicionadas ao bloco.
De certa forma, Zircuit é como uma cobertura adicional para o seu seguro sem custo algum - uma vez que a segurança que ele oferece não tem nenhum custo adicional para os desenvolvedores. Se você fosse oferecido uma cobertura adicional no seu seguro de viagem de graça, você aceitaria, certo? Da mesma forma, Zircuit oferece aos desenvolvedores uma rede de segurança sem nenhum custo adicional.
Isso significa que os desenvolvedores podem se concentrar mais na construção de suas aplicações em vez de se preocuparem com o monitoramento constante, mecanismos de resposta ou as consequências de possíveis incidentes de segurança. Ao adicionar efetivamente uma camada automática de segurança em tempo real no nível do sequenciador, Zircuit serve como uma porta de entrada para o uso mais seguro de DeFi, permitindo que os usuários confiem na plataforma com suas transações e reduzindo o fardo dos desenvolvedores de gerenciar todos os aspectos de segurança sozinhos.
Tudo isso é ótimo. Mas a Zircuit consegue chegar ao ajuste de produto-mercado? Como está o cenário hoje? Qual é a estratégia de entrada no mercado (GTM) da Zircuit?
A liquidez em uma cadeia é um dos recursos escassos para os protocolos DeFi. Além dos incentivos, a liquidez é provavelmente o parâmetro mais importante para os protocolos DeFi. Uma cadeia com maior liquidez quase sempre atrairá mais traders e investidores, e assim, protocolos DeFi. O GTM da Zircuit estava aproveitando dos pontos meta pordistribuindo pontos para usuáriosquem apostou na Zircuit usando protocolos de re-apostas como EtherFi, Swell e Renzo.
Uma chave parceriaestá com Catizen, o principal jogo de blockchain do Telegram com mais de 3 milhões de usuários e 400.000 usuários ativos diários. Ao implantar seu jogo na Zircuit, Catizen ajudará a introduzir jogos de blockchain em sua base de usuários substancial em um ambiente seguro. Essa parceria demonstra o apelo da Zircuit além das aplicações puras de DeFi. Além disso, a equipe da Zircuit está incubando um projeto de IA do consumidor de lançamento justo, que será anunciado publicamente em breve.
Zircuit também formou uma aliança significativa com a EigenLayer, executando um fairdrop bem recebido que alocou 2% do fornecimento de ZRC para mais de 200.000 detentores de tokens EIGEN. Essa distribuição estratégica, visando usuários que possuem um mínimo de 3 tokens EIGEN, obteve forte apoio da comunidade e equipe da EigenLayer. O endosso de figuras proeminentes como o fundador da EigenLayerSreeram Kannan e fundador da ETHSingapore fishbiscuitreforça a confiança da indústria na visão da Zircuit.
Zircuit atualmente possui mais de $2B em valor total bloqueado (TVL). Comparando o TVL com outros L2s em L2Beat, ele ocupa o 4º lugar, logo acima do Scroll ($1.5B) e abaixo do Arbitrum (%13.8B), Base ($8B) e OP Mainnet ($6.6B). Por favor, observe que este é apenas o TVL do hub de liquidez. Isso é projetado para recompensar os usuários participantes e comunidades que ajudam a inicializar a liquidez nativa desde o primeiro dia para o Zircuit.
Com a segurança no centro e acumulando mais de US $ 2 bilhões em TVL de aposta, a Zircuit continua focada em DeFi e Infraestrutura, com alguns aplicativos sendo desenvolvidos na categoria social.
Isso não se destina a ser um mapa exaustivo, mas uma representação de aplicativos construídos em cima do Zircuit. Fonte: Zircuit
Zircuit atua como segurança adicional sem custo para desenvolvedores. Se tudo o mais for igual, o equilíbrio de Nash sugere que os desenvolvedores construirão seus aplicativos DeFi no Zircuit. Mas nem sempre é tão simples assim.
Um L2 estabelecido como Arbitrum ou Base poderia potencialmente oferecer algo semelhante ao Zircuit. Mas replicar a abordagem do Zircuit não é simples, pois a segurança não está incorporada em seu DNA. Assim como muitos copiaram o modelo da Uniswap, a Uniswap continua sendo a líder devido às suas forças fundamentais. Da mesma forma, a equipe do Zircuit tem mais de sete anos de experiência em auditoria de contratos inteligentes - uma expertise que muito poucas equipes no espaço cripto possuem. Esse histórico profundo cria uma alta barreira de entrada para os concorrentes.
Ao contrário de projetos que apenas prometem recursos de segurança futuros, o SLS da Zircuit já está ativo e operacional, protegendo ativamente as transações em sua rede. Essa combinação de experiência comprovada e tecnologia de trabalho diferencia a Zircuit em um setor onde as soluções de segurança geralmente permanecem teóricas. Além disso, são altamente dependentes de processos complicados, como a verificação formal. Exige muito capital humano.
Os hackers estão sempre tentando ficar um passo à frente, mas o Zircuit muda fundamentalmente essa dinâmica. Não apenas o sistema do Zircuit detecta e bloqueia padrões de ataque conhecidos, mas sua camada de segurança alimentada por IA também pode identificar novos padrões comportamentais suspeitos que se desviam das normas legítimas de transação. Isso significa que os hackers enfrentam um desafio duplo: eles não só precisam conceber métodos de ataque totalmente novos, mas esses métodos precisam ser tão inovadores e sofisticados que possam escapar de um sistema de IA treinado para reconhecer padrões maliciosos - até mesmo aqueles nunca antes vistos. Isso eleva significativamente a barra, tornando ataques bem-sucedidos exponencialmente mais difíceis e custosos de executar.
A criptografia é amplamente impulsionada por incentivos, que podem atrair usuários, liquidez e desenvolvedores a curto prazo. Muitas vezes vimos que o mercado pode permanecer irracional por mais tempo do que você pode permanecer solvente. Por exemplo, considere o cenário do Bitcoin L2. Vários L2s surgiram que não são bem diferenciados e estão lutando para obter adoção. Leva tempo para obter adoção permanente. Portanto, é possível que outros L2s ou cadeias atraiam a atenção de usuários e desenvolvedores longe do Zircuit.
No entanto, o sucesso a longo prazo é impulsionado por ofertas valiosas e diferenciadas. Já existe alguma evidência de que o mercado está percebendo. Durante o mercado lateral em 2024, Zircuit manteve um TVL de ~$1.5B a $2B. Isso mostra a confiança que os usuários depositam no Zircuit.
A proposta de valor da Zircuit também é atraente para players como instituições financeiras e protocolos RWA, pois eles dependem da minimização de riscos e evitam transações com contrapartes comprometidas ou maliciosas devido a operar dentro de limites regulatórios e requisitos de conformidade. À medida que o ecossistema continua crescendo, será interessante ver mais desses casos de uso surgirem no Zircuit.
A abordagem única da Zircuit para a segurança proporciona um valor duradouro, oferecendo uma solução sem custos que força continuamente os atores maliciosos a se adaptarem, tornando as explorações cada vez mais desafiadoras. Embora os incentivos de curto prazo possam atrair usuários temporariamente, é o modelo de segurança robusto e diferenciado que vencerá a longo prazo. Para construir confiança, a Zircuit deve provar sua eficácia ao prevenir alguns hacks significativos. Uma vez que demonstre essa capacidade, os desenvolvedores verão o claro benefício de obter uma linha adicional de defesa sem custo, ajudando a criar um ecossistema mais seguro para todos.
Partager
Contenu
Encaminhar o Título Original: O Fort Knox Blockchain
O artigo de hoje é uma análise patrocinada do Zircuit, uma solução de Camada 2 projetada para trazer segurança proativa à infraestrutura de blockchain. À medida que os hacks continuam a minar a confiança nos sistemas descentralizados, a equipe da Zircuit passou o mercado de urso construindo soluções robustas para evitá-los. As medidas de segurança impulsionadas pela IA do Zircuit prometem detectar ameaças antes que possam causar danos, oferecendo uma visão de um futuro mais seguro e sustentável para blockchain e DeFi.
Vamos para o artigo do Zircuit!
Olá,
Imagine se nossos corpos não tivessem um sistema imunológico e os médicos só pudessem tratar doenças depois que ficássemos doentes. Nenhum anticorpo para reconhecer e combater ameaças. Nenhuma febre para parar infecções em seu curso. Nós estaríamos constantemente vulneráveis, apenas capazes de reagir depois que uma doença já tivesse se estabelecido. Cada novo vírus seria uma potencial catástrofe.
Nossa indústria enfrenta uma crise semelhante de confiança hoje. Cada novo hack que é manchete é outra infecção, outra razão para potenciais usuários manterem seu dinheiro nos bancos tradicionais. Como um corpo sem imunidade, o futuro da indústria cripto depende de sua capacidade de detectar e neutralizar ameaças antes que possam causar danos.
E se pudéssemos dar ao blockchain um sistema imunológico? E se pudéssemos identificar e isolar ataques maliciosos antes que se espalhem, em vez de correr para corrigir vulnerabilidades depois que milhões são perdidos? É aqui que Zircuitvem, reimaginando a segurança da blockchain desde o início.
Neste artigo, vamos traçar a evolução da segurança financeira, desde os cofres físicos dos bancos até as fortalezas digitais, examinar como o cenário de ameaças se transformou e explorar como a abordagem de segurança da Zircuit poderia finalmente dar aos usuários a confiança de que precisam para abraçar o potencial das criptomoedas.
Vamos começar do começo.
Um grande edifício com pisos de mármore, imponentes cofres de ferro e uma equipe de guardas atentos de prontidão. A segurança era uma questão de barreiras físicas nos primeiros dias da banca. Portas de aço espessas e sistemas de alarme eram o auge da tecnologia de segurança. As principais ameaças eram tangíveis - ladrões com armas, não hackers com teclados. Se alguém quisesse roubar um banco, tinha que estar lá pessoalmente, cara a cara com o cofre e os guardas.
A segurança do banco dependia de quão bem eles podiam proteger seus ativos físicos de serem violados; quantos guardas podiam postar na entrada e a espessura do cofre que guardava a riqueza de seus clientes.
Durante esse período, a proximidade física era um mecanismo de segurança. Para representar uma ameaça a um banco, você tinha que estar fisicamente presente no mesmo local ao mesmo tempo. Essa limitação atuava como uma barreira natural, tornando os assaltos a bancos raros e frequentemente perigosos para o agressor. A ideia de que um banco poderia ser roubado por pessoas que estão a dezenas ou milhares de quilômetros de distância do banco era inimaginável.
À medida que os bancos foram forçados a se tornarem digitais, essas barreiras começaram a desmoronar. Computadores e a internet tornaram as localizações geográficas irrelevantes quando se tratava de roubos a bancos. A internet quebrou o conceito tradicional de ameaças baseadas em proximidade. De repente, um banco nos EUA poderia ser atacado pela Coreia do Norte por meio de um grupo distribuído de pessoas - coordenado, anônimo e invisível. Um hacker sentado em seu quarto do outro lado do globo poderia agora romper as defesas de um banco tão facilmente quanto um ladrão quebrava uma porta de cofre.
O primeiro grande roubo cibernético ocorreu entre 1994 e 1995quando um engenheiro de computação russo conseguiu roubar US$10 milhões do Citibank usando uma exploração de transferência de discagem. Desde então, os bancos têm sido cada vez mais vítimas de ciberataques sofisticados. Um exemplo notável é o ataque ao Federal Reserve Bank de Nova York, onde hackers comprometeram a conta de Banco Central de Bangladeshe conseguiu transferir com sucesso US$ 101 milhões. Felizmente, o Federal Reserve Bank de Nova York bloqueou 30 transações restantes no valor de US$ 850 milhões devido a suspeitas levantadas por um simples erro de digitação nas instruções de transação.
A partir de 2013, outra ameaça significativa veio de um grupo de hackers conhecido como Carbanak. Este grupo supostamente roubou quase $1 billionde mais de 100 bancos em 30 países, infiltrando em seus sistemas e imitando transações legítimas. Os métodos do Carbanak foram particularmente alarmantes porque demonstraram como criminosos cibernéticos poderiam permanecer dentro da rede de um banco por meses, aprendendo seus processos e executando ataques que pareciam totalmente legítimos.
De acordo com o FBI’s Relatório de Crime na Internet 2023, nos cinco anos entre 2019-23, o mundo perdeu mais de $37 bilhões para crimes cibernéticos.
Essa mudança alterou fundamentalmente a natureza da segurança para instituições financeiras. Bancos e empresas de tecnologia financeira não lidavam mais com ameaças que podiam ser combatidas com guardas e alarmes. Eles tiveram que desenvolver novas estratégias para combater inimigos invisíveis cujos ataques poderiam vir de qualquer lugar, a qualquer momento. E assim começou a corrida para se manter um passo à frente em um cenário de ameaças digitais e distribuídas cada vez mais.
Nos primeiros dias de empresas como o PayPal e o eBay, a segurança era amplamente reativa, lidando com incidentes após sua ocorrência. Mas, à medida que as ameaças cibernéticas se tornaram mais sofisticadas, ambas as empresas começaram a investir em sistemas de monitoramento de risco em tempo real.
O PayPal introduziu mecanismos de detecção de fraudes que utilizavam modelos de aprendizagem de máquina para analisar grandes quantidades de dados de transações em tempo real. Ao monitorar o histórico de transações, padrões comportamentais e dados geográficos, o PayPal conseguiu identificar anomalias que poderiam indicar atividades fraudulentas. Seu sistema usou modelos de pontuação de risco para sinalizar transações de alto risco e encaminhá-las para revisão adicional. Essa abordagem proativa reduziu significativamente a incidência de fraudes financeiras.
Essa capacidade se tornou a base para aplicações mais amplas quando Peter Thiel, um dos co-fundadores do PayPal, passou a co-fundar a Palantir Technologies em 2003. A Palantir expandiu as técnicas de reconhecimento de padrões e detecção de anomalias do PayPal, adaptando-as para ingestão e síntese de dados de várias fontes além das transações financeiras.
As ferramentas da Palantir se tornaram inestimáveis para agências de inteligência como a Agência de Segurança Nacional (NSA) e a Agência Central de Inteligência (CIA). Eles as utilizaram para analisar vastos registros financeiros, telecomunicações e dados de viagens. Essas ferramentas foram essenciais para rastrear Osama bin Laden, pois podiam identificar conexões ocultas, mapear redes e visualizar padrões que poderiam passar despercebidos. A mesma análise de padrão e rede que ajudou o PayPal a combater fraudes foi usada para mapear a rede de correios de bin Laden e rastrear fluxos de dinheiro, levando à sua localização em Abbottabad, no Paquistão.
O gigante do comércio eletrônico eBay seguiu um caminho semelhante ao implementar programas abrangentes de proteção ao comprador e ao vendedor. Eles usaram análise de dados para monitorar padrões de atividade e identificar comportamentos irregulares, como mudanças rápidas nos preços ou tentativas repetidas de vender itens de alto risco. Além disso, o eBay desenvolveu sistemas de reputação para compradores e vendedores, o que ajudou a identificar contas potencialmente fraudulentas precocemente. Ao combinar modelos de aprendizado de máquina com insights baseados em dados, o eBay conseguiu sinalizar e investigar atividades suspeitas antes que elas se agravassem. Isso resultou em uma plataforma mais segura.
Avanços semelhantes também ocorreram na indústria bancária. Por exemplo, quando uso meu cartão de crédito do HDFC Bank da Índia enquanto viajo em Dubai, recebo uma ligação do banco para verificar minha identidade. Isso geralmente acontece para transações que excedem meus padrões de gastos habituais. Receber essas ligações para cada pequena compra, como comprar café ou jantar, seria irritante e ineficiente. Portanto, implementar análise de gastos para identificar transações incomuns em tempo real faz sentido.
Esses esforços exemplificam como a evolução das medidas de segurança no mundo Web2 tem se concentrado na detecção e resposta proativa de ameaças, em vez de esperar que algo aconteça e então reagir a isso. No final, isso melhorou a confiança e a segurança do usuário.
Mas também não é tudo tranquilo no mundo Web2.Pesquisa de 2019 da McKinesy sobre a criminalidade financeira e a fraude destaca como os bancos frequentemente subestimam o custo total da criminalidade financeira, da fraude e da cibersegurança. Além das perdas diretas por fraude, há custos indiretos significativos, como multas regulatórias, desgaste de clientes, quedas de transações e indisponibilidade do sistema. A inclusão desses custos fornece uma compreensão mais abrangente do impacto dos crimes financeiros nas instituições.
Origem: Mckinsey
Ao focar apenas em perdas diretas, muitas instituições deixam de abordar as implicações mais amplas que podem afetar profundamente sua reputação e experiência do cliente. Isso leva a uma pergunta importante: como esses impactos indiretos podem ser mitigados de forma eficaz? Poderia haver uma abordagem mais proativa e em tempo real para prevenir problemas antes que eles se intensifiquem?
De acordo com a Slow Mist, a criptomoeda perdeu ao som de $33 billionem diferentes hacks desde 2012. De quase 1700 incidentes, o gráfico mostra as principais categorias de ataques. Vulnerabilidade de contrato e rug pulls são as principais causas de perda de fundos.
Relatório da Chainalysisa quantidade recebida por endereços ilícitos é muito maior. Apenas em 2023, foram transferidos $24 bilhões para endereços ilícitos. A diferença nos valores pode ser devido à forma como a Chainalysis conta os endereços ilícitos, enquanto a Slow Mist se concentra em incidentes específicos de blockchain. A batalha contínua do cripto com hacks e violações de segurança é como um resfriado persistente que simplesmente não desaparece. Esses incidentes não apenas queimam um buraco nos bolsos das pessoas; eles causam um grande impacto na reputação da indústria.
Imagine que você está prestes a experimentar um novo restaurante, mas a cada outra avaliação menciona intoxicação alimentar - provavelmente você iria desistir, certo? É isso que está acontecendo com as criptomoedas. Cada ataque é mais um motivo para os potenciais usuários continuarem com seus velhos e confiáveis bancos.
Esses pesadelos de segurança também mantêm os reguladores acordados à noite. Toda vez que um grande ataque hacker chega às notícias, é como tocar um sino de jantar para os guardiões. Eles entram em ação com uma enxurrada de novas regras e regulamentações, muitas vezes deixando as empresas de criptomoedas com a sensação de que estão navegando por um campo minado de olhos vendados. Embora alguma supervisão seja necessária, essa abordagem reativa à regulamentação pode ser excessivamente rigorosa, potencialmente sufocando a inovação.
É um pouco como usar uma marreta para quebrar uma noz - eficaz, com certeza, mas pode simplesmente pulverizar tudo o mais no processo. Essa pressão regulatória e os problemas de confiança decorrentes de hacks repetidos criam uma tempestade perfeita que impede a criptomoeda de alcançar a adoção em massa. Em vez de focar em novos recursos interessantes ou aplicações do mundo real, muitos projetos de criptomoeda se veem jogando um jogo interminável de bater na toupeira com ameaças de segurança e questões de conformidade.
Nosso sonho é que as criptomoedas operem na escala da internet. Talvez isso aconteça em cinco ou dez anos. Mas estamos prontos? Quando bilhões de pessoas usarem criptomoedas diariamente, o potencial de fraude aumentará muito. Não podemos construir segurança então. Temos que trabalhar nisso agora.
Precisamos de soluções para quebrar o ciclo de hacks e repressões regulatórias. É aqui que o Zircuit entra com uma nova perspectiva. Ao analisar as categorias de ataques mencionadas anteriormente, o Zircuit identificou padrões em como atores mal-intencionados operam. Embora esses atores ruins pareçam estar sempre um passo à frente dos protocolos, o Zircuit sugere que aproveitar a inteligência artificial para processar esses dados pode ser um divisor de águas. Sua tese é que, alimentando informações sobre ataques passados em um sistema de IA, é possível prever e prevenir pelo menos algumas instâncias de futuros ataques. Essa abordagem proativa não apenas melhora a segurança, mas também pode ajudar a aliviar as preocupações regulatórias, demonstrando um compromisso com medidas de proteção robustas e progressistas.
OpenSeaFoi o principal mercado para tokens não fungíveis (NFTs) até meados de 2022. Mas com grande popularidade veio grande responsabilidade. À medida que a plataforma crescia, também cresciam os desafios de manter os usuários seguros contra a decepção. O mercado estava inundado de conteúdo falso. Muitos usuários, especialmente aqueles novos em NFTs, lutaram para distinguir entre criações originais e cópias. A OpenSea sabia que, para cumprir sua missão de tornar os NFTs abertos e acessíveis, a confiança e a segurança deveriam estar na vanguarda.
Reconhecendo a necessidade de mudança, a OpenSea fez várias melhorias de segurança. Uma delas foi uma parceria com Scale AIpara construir um sistema avançado de detecção. Esta colaboração marcou um ponto de virada na jornada da OpenSea para criar uma plataforma mais segura para todos os usuários.
OpenSea precisava de uma solução que pudesse lidar com milhões de NFTs semanais, processando-os com rapidez, precisão e consistência. Com a experiência da Scale AI, eles implementaram um sistema de detecção de fraude em tempo real. O sistema podia escanear NFTs recém-criados, determinar se eram cópias e sinalizá-los para remoção, tudo em questão de segundos. Ao identificar e remover rapidamente NFTs falsos, a OpenSea reduziu significativamente o risco de os usuários comprarem itens fraudulentos.
Mas a abordagem proativa da OpenSea não parou por aí. Como um bibliotecário diligente que garante que cada livro esteja em seu lugar correto, a OpenSea realizou varreduras completas no catálogo para detectar quaisquer NFTs fraudulentos que possam ter passado inicialmente. Essas varreduras processaram centenas de milhões de NFTs, fornecendo uma camada adicional de segurança.
Lidar com quantidades tão massivas de dados apresentou seus próprios desafios. Com até 50 milhões de itens precisando ser processados a cada semana, a precisão era fundamental. Modelos de aprendizado de máquina ajudaram a lidar com esse volume com uma impressionante taxa média de precisão de 95%.
Ao combinar detecção em tempo real, varreduras em lote e manipulação sofisticada de dados, a OpenSea criou um mercado mais seguro e confiável. Agora, os usuários podem navegar, comprar e vender NFTs com maior confiança. A história da OpenSea exemplifica o poder da segurança proativa na era digital. Ela demonstra que mesmo em um cenário em rápida evolução, construir confiança por meio da inovação não é apenas possível, é essencial.
A necessidade de segurança no espaço blockchain é ainda mais crítica devido à natureza irreversível das transações blockchain. Ao contrário das plataformas Web2, onde autoridades centrais podem intervir e reverter transações ou ajudar a recuperar ativos, as transações blockchain não podem ser revertidas. Isso torna a segurança proativa essencial. A OpenSea mostrou a importância de construir sistemas de segurança robustos para prevenir atividades maliciosas. Mas, se seguirmos o que a OpenSea fez, cada aplicativo terá que gastar recursos significativos em segurança. Podemos fazer algo no nível da infraestrutura para que os aplicativos não precisem se preocupar muito com segurança?
Introduza Zircuit. A sua Segurança Proactiva de Nível de Sequenciador (SLS) visa enfrentar esses desafios de frente, não ao nível da aplicação, mas ao nível da infraestrutura. Isso significa que as aplicações individuais têm uma camada adicional de segurança. Expandindo nossa analogia bancária, o Zircuit fornece às aplicações barras e fechaduras. O Zircuit visa fazer isso detectando e colocando em quarentena transações prejudiciais antes que possam afetar a blockchain. Imagine-o como uma camada extra de segurança, semelhante a um porteiro que verifica cuidadosamente cada transação antes de permitir que ela seja registrada.
Para entender como Zircuit garante esse processo, imagine um aeroporto onde cada passageiro e suas bagagens passam por vários checkpoints de segurança antes do embarque. Da mesma forma, Zircuit adiciona várias camadas de verificação para garantir que apenas transações seguras sejam processadas. Agora, vamos explorar os blocos básicos de construção de um sistema de Camada 2 (L2) e como Zircuit modificou a arquitetura OP Stack para melhorar sua funcionalidade.
Imagine o blockchain como uma metrópole em rápida expansão. À medida que mais residentes (usuários) se dirigem a esta cidade digital, as ruas (Camada 1) ficam congestionadas, retardando cada transação. As soluções da Camada 2 (L2) são como a construção de uma rede de rodovias elevadas e túneis subterrâneos, permitindo viagens mais rápidas sem interromper o tráfego ao nível do solo. Vamos explorar os principais componentes dessas superestradas blockchain em maior detalhe.
Execução: Centro Cerebral da Cidade \
No cerne de qualquer solução L2 está o componente de execução, que age como o centro de controle da cidade. Ele processa transações, gerencia o estado geral, executa contratos inteligentes e lida com depósitos. Imagine como um hub de comando que controla todas as funções-chave da cidade, direcionando cada operação de forma harmoniosa. Ele garante que os sistemas de energia, água, transporte e comunicação funcionem em harmonia.
Assim como um cérebro garante que cada parte do corpo funcione de forma ideal, a camada de execução garante que todas as transações sejam processadas de forma eficiente, os saldos das contas sejam atualizados com precisão, os contratos inteligentes sejam executados corretamente e os depósitos do L1 sejam integrados de forma transparente. À medida que a blockchain cresce, este centro cerebral garante que o sistema possa lidar com demandas crescentes, mantendo tudo funcionando perfeitamente.
Sequenciamento: O Controlador Mestre de Tráfego
O sequenciador em um sistema L2 age como um controlador de tráfego de alta tecnologia em uma sala de controle movimentada. Ele não apenas reage ao congestionamento; ele o antecipa, coordena o tráfego e abre ou fecha faixas para manter as coisas fluindo suavemente.
Em termos de blockchain, o sequenciador determina a ordem em que as transações são processadas, impactando significativamente o estado do blockchain. É como coreografar uma dança complexa de dados para garantir que cada passo seja perfeitamente cronometrado e executado.
Atualmente, o sequenciador em Zircuit é centralizado, o que permite um processamento de transações mais rápido. No entanto, isso também introduz certos desafios e responsabilidades, assim como ter um centro de controle altamente eficiente gerenciando o tráfego de uma cidade inteira. Isso pode, no entanto, ser descentralizado ao longo do tempo.
Batching: Sistema de Ônibus Expresso da Cidade
O agrupamento na L2 é como operar um sistema de ônibus expresso em nossa cidade em crescimento. Em vez de cada pessoa (transação) usar seu próprio carro, o agrupamento reúne várias transações juntas - assim como os passageiros em um ônibus.
Essas transações agrupadas são então enviadas para o L1 como 'blobs'. Imagine esses ônibus usando faixas expressas exclusivas para transportar rapidamente grupos para o centro da cidade (L1). Isso reduz significativamente o congestionamento e os custos, assim como um sistema de transporte público eficiente alivia o tráfego e reduz as despesas de viagem. No Zircuit, isso é gerenciado por um componente chamado 'batcher', que não apenas agrupa transações aleatoriamente, mas as comprime para reduzir o custo de gás de registro de dados para L1 - assim como um sistema de ônibus otimizando rotas para eficiência de combustível e conveniência.
Proposta de Raiz do Estado: O Guardião de Registros do Planejamento da Cidade
A raiz do estado no blockchain pode ser considerada como o registro do planejador da cidade. Após o desenvolvimento e as mudanças na cidade (transações em L2), o planejador da cidade (proponente) envia um plano mestre ou uma planta atualizada para o conselho da cidade (blockchain L1).
Ele resume o estado atual da cidade em vez de cada detalhe de cada prédio ou rua. Em termos de blockchain, o proponente leva o estado atual de todas as transações e publica este resumo para L1, garantindo que o blockchain principal tenha uma visão precisa do que está acontecendo em L2.
A raiz do estado é crucial para manter a segurança e a sincronização entre L1 e L2. Permite que L1 verifique a validade das operações de L2 sem processar cada transação individualmente, assim como um conselho municipal pode aprovar alterações sem inspecionar cada tijolo colocado. Mas certifique-se de que, mesmo se fizer alterações em um único tijolo na cidade, o conselho municipal saberá que você tentou mudar algo. Isso ocorre porque quando você muda até mesmo um tijolo, a alteração é refletida no novo projeto.
Prover: O Inspetor da Cidade
O provador é como um inspetor que verifica se tudo está em ordem. No Zircuit, os circuitos ZK são usados pelo provador para criar provas de conhecimento zero, que verificam se as transações estão corretas sem revelar detalhes sensíveis. Para aumentar a eficiência, o Zircuit divide o provador em componentes menores para processamento paralelo, semelhante a ter vários inspetores verificando diferentes partes de um veículo ao mesmo tempo. Isso torna o processo de verificação mais rápido e escalável, o que é crucial para manter alta taxa de transferência de transações e segurança.
Circuitos ZK e seu Papel
Em termos simples, os circuitos ZK são como circuitos eletrônicos, mas para provas matemáticas. Assim como um circuito eletrônico é composto por vários componentes que trabalham juntos para controlar o fluxo de eletricidade e produzir um resultado específico, os circuitos ZK são compostos por componentes lógicos que realizam cálculos específicos para provar que algo é verdadeiro sem revelar os detalhes subjacentes. No contexto do Zircuit, os circuitos ZK são usados para criar "provas de conhecimento zero", que verificam que as transações são legítimas sem precisar expor todas as informações sensíveis envolvidas. Isso torna o processo de verificação tanto privado quanto seguro.
Pense nos circuitos ZK como uma série de interruptores em um circuito eletrônico. Quando certas condições são atendidas, os interruptores são ligados, permitindo a geração da prova. Esse processo garante que todos os critérios para uma transação válida sejam satisfeitos sem revelar os dados reais por trás dessas condições.
Zircuit pegou o projeto piloto OP stack e o transformou em uma cidade do futuro, otimizando cada etapa para melhorar a segurança e eficiência. Vamos mergulhar mais fundo nas principais modificações que fazem o Zircuit se destacar.
Prova Paralela: A Equipe de Inspeção Multi-Dimensional
Provar é uma das tarefas mais intensivas em recursos em um ZK rollup. O processo de geração de provas de conhecimento zero envolve cálculos complexos que podem ser exigentes, especialmente com um alto volume de transações. A solução da Zircuit é dividir o provador em oito componentes especializados. Essa paralelização é como ter uma equipe de inspeção multidimensional, onde cada inspetor se concentra em um aspecto diferente da verificação, como verificações de assinatura, transições de estado ou operações aritméticas.
Ao desmembrar o processo de comprovação, o Zircuit acelera dramaticamente a comprovação de fatos sobre a execução de blocos, garantindo uma análise minuciosa de cada componente da transação, mantendo assim velocidade e precisão.
Agregação de Provas: O Modelo da Cidade Holográfica \
Após a prova paralela, a Zircuit compila todas as inspeções individuais em uma prova abrangente — semelhante à criação de um modelo holográfico da cidade que incorpora todos os relatórios de inspeção individuais. Esta etapa de agregação garante que a prova final seja abrangente e compacta, reduzindo tanto o tempo de verificação quanto o custo no L1, o que é crucial para manter a escalabilidade sem sacrificar a segurança.
Implementação EIP-4844: A Grade de Teletransporte
Zircuit utiliza o recurso de disponibilidade de dados do Ethereum (EIP-4844) para postar transações como “blobs” na mainnet. Imagine se nossa cidade futurista desenvolvesse uma grade de teletransporte - mercadorias e pessoas seriam convertidas em dados (blobs) e reassembladas em seu destino. EIP-4844, também conhecido como proto-danksharding, é uma atualização significativa para o Ethereum que permite um armazenamento de dados mais eficiente. Ao implementar isso, a Zircuit reduz o custo e a complexidade de postar dados no L1. Isso ajuda a aprimorar a escalabilidade e a rentabilidade do sistema, o que beneficia todos os usuários, mantendo as transações acessíveis.
Com essas modificações, a Zircuit reimaginou como as transações fluem através de um sistema de Camada 2 para criar uma rede mais eficiente e segura. Para entender melhor como todos esses componentes funcionam juntos, vamos percorrer a cadeia de suprimentos de uma transação da Zircuit - desde o momento em que é criada até o ponto em que se torna uma parte permanente do livro-razão.
Esse processo cuidadosamente orquestrado garante segurança e eficiência, com SLS fornecendo proteção desde o momento mais inicial no ciclo de vida de uma transação. O sistema mantém sua vigilância sem comprometer a velocidade, processando transações legítimas rapidamente enquanto mantém um olhar atento para possíveis ameaças.
Fonte - Documentação do Zircuit
Agora, pense no que significaria se pudéssemos dar um passo adiante em todas essas medidas preventivas – criando não apenas um sistema de defesa reativo, mas proativo. Imagine um mundo onde os crimes podem ser interrompidos antes que aconteçam. Essa é a premissa do thriller de ficção científica"Minority ReportAgora, imagine o mesmo poder preditivo aplicado às transações de blockchain. Isso é essencialmente o que a Zircuit se propôs a alcançar com sua inovadora Segurança de Nível de Sequenciador (SLS).
Embora os componentes que discutimos até agora sejam comuns a muitas soluções L2, o Zircuit se destaca com seu sistema de segurança. Pense no SLS como o Departamento de Pré-Crime do mundo blockchain, identificando e neutralizando ameaças potenciais antes que elas possam se materializar.
Assim como os precogs em "Minority Report" podiam prever atividades criminosas, o SLS da Zircuit pode detectar transações maliciosas antes que elas afetem a blockchain. Isso não é apenas uma atualização de segurança; é uma mudança de paradigma em como abordamos a segurança da blockchain.
Vamos mergulhar nos três principais componentes deste sistema de segurança:
O SLS da Zircuit foi projetado com três componentes principais: Detecção de Malícia, Critério de Liberação de Quarentena e Execução de Transações. Esses componentes trabalham juntos para aprimorar o processo de sequenciamento, garantindo que transações prejudiciais não afetem o estado do blockchain.
Detecção de Malware: A Grade de Defesa Precognitiva
Trata-se de um sistema de defesa capaz de detectar ameaças antes mesmo que elas se materializem totalmente. À medida que as transações se aproximam do sequenciador Zircuit, eles encontram pela primeira vez o módulo Malice Detection. Isso é como ter uma equipe de precogs do "Minority Report" verificando cada transação em busca de intenção potencialmente maliciosa.
Esse sistema não apenas olha para a transação isoladamente. Ele realiza uma análise de dependência, entendendo como cada transação pode interagir com outras. É como se os precogs pudessem ver não apenas crimes individuais, mas redes inteiras de atividades criminosas antes que elas aconteçam.
Transações benignas, que representam mais de 99,9% (maliciosas são apenas algumas milhares em bilhões) do total de transações, são rapidamente encaminhadas para serem incluídas no próximo bloco. Se uma transação levanta suspeitas, ela é imediatamente marcada para uma análise mais detalhada. Essa abordagem proativa garante que interações potencialmente prejudiciais sejam identificadas e gerenciadas muito antes de impactarem a blockchain.
Critério de Liberação da Quarentena: A Câmara de Isolamento
Transações sinalizadas como suspeitas são levadas rapidamente para uma zona de quarentena em cerca de 100ms, mais rápido do que você pode dizer a palavra 'blockchain'. Nessa área de espera, as transações suspeitas passam por rigorosos processos de verificação. É como submetê-las a uma série de testes em múltiplas linhas do tempo e realidades. Os sistemas de IA analisam todos os aspectos da transação. Em alguns casos complexos, especialistas humanos podem intervir, como juízes interdimensionais proferindo o veredicto final.
Este mecanismo de quarentena garante que nenhuma transação potencialmente prejudicial passe despercebida à blockchain. Somente quando uma transação atende a critérios específicos de liberação, comprovando sua natureza benigna em todos os cenários possíveis, é permitido que prossiga.
Execução da Transação: O Protocolo de Integração da Realidade
Uma vez que uma transação passou pelo crivo da Detecção de Malícia e, se necessário, pela Câmara de Isolamento, ela chega à fase de Execução da Transação. É aqui que as transações verificadas são finalmente integradas à realidade do blockchain.
O protocolo SLS também integra a detecção de malícia, simulando transações em diferentes contextos para avaliar seu impacto com precisão. Essa abordagem híbrida combina paralelização para transações independentes e análise sequencial quando o contexto é necessário, permitindo que o Zircuit mantenha tanto a segurança quanto a eficiência.
A vantagem do SLS: defesa proativa em um mundo reativo
O que torna o SLS da Zircuit verdadeiramente diferente é sua postura proativa. Enquanto outros sistemas podem detectar e reagir às ameaças, o SLS visa evitá-las completamente. É a diferença entre ter um sistema de segurança que o alerta sobre uma invasão e ter um que impede o ladrão antes mesmo de tocar sua porta.
Esta abordagem oferece quatro benefícios-chave:
Com esses princípios básicos estabelecidos, é importante abordar algumas considerações práticas, como o impacto da segurança adicional na velocidade das transações.
Ao ler sobre Zircuit, eu me perguntei se adicionar uma etapa extra de verificação levaria a um aumento de latência. Imagine esse processo como um ponto de verificação de segurança em um aeroporto. Assim como a segurança do aeroporto verifica rapidamente, porém minuciosamente, cada passageiro para garantir a segurança, Zircuit realiza uma etapa adicional de verificação para garantir cada transação. O objetivo é evitar que elementos prejudiciais passem enquanto mantém o processo eficiente e minimiza atrasos. Embora possa parecer uma etapa adicional que poderia atrasar as coisas, ela é projetada para ser rápida e eficiente.
Embora o elemento de segurança em Zircuit introduza algum atraso, ele opera em nível de transação e permanece virtualmente imperceptível para os usuários. Depois que uma transação é aceita na mempool, o usuário espera que ela seja incluída em um bloco, semelhante ao que acontece no Ethereum.
O Zircuit produz um novo bloco a cada 2 segundos, em contraste com os 12 segundos do Ethereum, e o sistema é projetado para que cada análise de transação se encaixe nesse período de tempo. A maioria das transações é analisada em cerca de 100 milissegundos, o que significa que a análise leva menos de 10% do tempo do bloco de 2 segundos. Dependendo de quando a transação chega ao nó sequenciador, ela pode ser incluída no bloco atual ou no próximo, resultando em uma latência máxima de até 4 segundos por transação.
Então, o Zircuit adiciona um pouco de tempo às suas transações. Mas a maioria das transações, como transferências simples, trocas ou interações com uma plataforma de empréstimos em uma transação não instantânea, passará imediatamente pela segurança SLS quase 100% do tempo.
A próxima pergunta crítica é: como o Zircuit determina o que constitui atividade maliciosa? Zircuit conta combancos de dados anterioresOs hacks, que fornecem informações valiosas sobre vulnerabilidades e padrões de ataque passados. Essa abordagem, combinada com a contribuição da comunidade, efetivamente se resume a uma forma de consenso social, onde o conhecimento coletivo é usado para identificar transações potencialmente prejudiciais.
A combinação de agrupamento, geração paralela de provas e quarentena baseada em oráculo da Zircuit torna o blockchain mais seguro e eficiente. Ao processar transações em grupos e usar vários provadores, a Zircuit pode bloquear efetivamente transações prejudiciais enquanto mantém as legítimas fluindo sem problemas. Cada transação é minuciosamente examinada por um oráculo, adicionando mais uma camada de segurança. É como ter vários pontos de verificação para garantir que apenas transações seguras e verificadas sejam concluídas.
A equipe da Zircuit vem trabalhando no espaço nos últimos anos. A Zircuit é construída por uma equipe veterana de engenheiros de blockchain, pesquisadores de segurança e criptógrafos com doutorado em Ciência da Computação e áreas relacionadas. Além de sua excelência acadêmica, eles têm experiência diversificada em empresas como Google, MathWorks, Opera, ProtonMail e Samsung. Eles trazem uma vasta experiência em segurança de sua experiência anterior na Quantstamp, uma empresa líder em auditoria de segurança de contratos inteligentes.
A equipe principal da Zircuit criou e apresentou 12+ papéise palestras sobre hacks de ponte, saídas de escape de rollup, arquitetura de ponte e métodos formais. Eles receberam 3 subsídios da Ethereum Foundation para pesquisar a segurança do rollup, compressão do rollup e criptografia de dimensionamento.
Um investidor com quem falamos, que preferiu permanecer anônimo, explicou sua justificativa para apoiar a Zircuit. Primeiro, na busca incessante por mais TPS, muitas vezes esquecemos que os usuários preferem segurança à velocidade. Não importa quão rápido seu dinheiro se mova se você não tem certeza sobre sua segurança. Portanto, apoiar uma rede que se concentra principalmente na segurança seria fundamental para aumentar o número de usuários que existem na indústria hoje. Isso também expande a natureza das aplicações que podem ser construídas. Em segundo lugar, a equipe da Zircuit é uma mistura única de expertise em segurança e experiência em escalonamento de aplicativos para consumidores. Não se trata apenas do “como teórico” que eles possuem. Eles também entendem o que quebra sistemas à medida que escalam a partir de sua experiência nos últimos anos. O código pode ser de código aberto. A expertise não pode ser facilmente bifurcada.
A maneira como a pilha de tecnologia da Zircuit é construída também a coloca em uma posição única para servir como um gateway para o uso 'seguro' do DeFi. Muitos usuários e baleias do DeFi foram queimados no passado e agora estão procurando oportunidades de rendimento mais seguras. O modelo SLS da Zircuit brilha nesse contexto, adicionando uma camada extra de segurança às auditorias de protocolo no nível do sequenciador.
Essa abordagem detalhada da cadeia de suprimentos para lidar com transações é o que diferencia a Zircuit. Ao tratar cada transação como um pacote que passa por vários níveis de inspeção, a Zircuit garante a integridade do blockchain. Essa abordagem o protege tanto de fraudes em pequena escala quanto de ataques coordenados em grande escala.
Do ponto de vista de um desenvolvedor, o Zircuit ajuda a tornar suas aplicações mais seguras. Tradicionalmente, desenvolvedores de aplicações DeFi precisam realizar uma série de medidas complexas para garantir a segurança de seus protocolos. Essas etapas incluem a obtenção de uma auditoria, a configuração de sistemas de alerta para possíveis explorações, o entendimento da natureza de qualquer exploração, a resposta eficaz por meio da pausa ou congelamento de contratos, e a gestão das consequências reputacionais e financeiras posteriormente.
Esse processo exige tempo significativo, expertise técnica e a habilidade de responder imediatamente quando ameaças surgem. Além disso, a equipe de desenvolvedores da aplicação DeFi precisa estar distribuída globalmente para cobrir todos os fusos horários.
Considere o recente exploração do Penpie, onde os atacantes drenaram fundos significativos devido a uma vulnerabilidade no contrato inteligente. Os desenvolvedores tiveram que entender rapidamente a natureza do exploit, pausar o contrato e lidar com as consequências, incluindo rastrear os fundos roubados e gerenciar o dano à reputação.
Se o Zircuit estivesse em vigor, teria feito mais do que apenas sinalizar a transação suspeita - teria mudado fundamentalmente o resultado de três maneiras cruciais. Primeiro, detectando e isolando a transação maliciosa antes da execução, teria impedido o hack de ocorrer.
Em segundo lugar, a análise de quarentena teria fornecido à equipe de desenvolvimento informações detalhadas sobre a vulnerabilidade alvo, oferecendo insights técnicos valiosos.
Terceiro, esse sistema de aviso antecipado teria dado à equipe tempo para implementar uma correção completa para a vulnerabilidade. Ou, se uma correção não fosse imediatamente possível, permitiria que os usuários retirassem seus fundos com segurança. Isso evitaria tanto as perdas financeiras quanto os danos à reputação. Essa abordagem proativa transforma a gestão de crises em prevenção de riscos, mudando fundamentalmente como os protocolos lidam com ameaças de segurança. Isso teria fornecido uma janela crucial para evitar que o exploit impactasse o protocolo e salvasse tanto os desenvolvedores quanto os usuários de perdas financeiras e de reputação significativas.
O Zircuit simplifica esse processo, assumindo grande parte da carga de segurança. Em vez de os desenvolvedores serem os únicos responsáveis por todos os aspectos da segurança, o SLS do Zircuit integra essas medidas de proteção diretamente no nível da transação. Essa camada adicional de escrutínio age como um segurança embutido, identificando transações potencialmente maliciosas antes que sejam adicionadas ao bloco.
De certa forma, Zircuit é como uma cobertura adicional para o seu seguro sem custo algum - uma vez que a segurança que ele oferece não tem nenhum custo adicional para os desenvolvedores. Se você fosse oferecido uma cobertura adicional no seu seguro de viagem de graça, você aceitaria, certo? Da mesma forma, Zircuit oferece aos desenvolvedores uma rede de segurança sem nenhum custo adicional.
Isso significa que os desenvolvedores podem se concentrar mais na construção de suas aplicações em vez de se preocuparem com o monitoramento constante, mecanismos de resposta ou as consequências de possíveis incidentes de segurança. Ao adicionar efetivamente uma camada automática de segurança em tempo real no nível do sequenciador, Zircuit serve como uma porta de entrada para o uso mais seguro de DeFi, permitindo que os usuários confiem na plataforma com suas transações e reduzindo o fardo dos desenvolvedores de gerenciar todos os aspectos de segurança sozinhos.
Tudo isso é ótimo. Mas a Zircuit consegue chegar ao ajuste de produto-mercado? Como está o cenário hoje? Qual é a estratégia de entrada no mercado (GTM) da Zircuit?
A liquidez em uma cadeia é um dos recursos escassos para os protocolos DeFi. Além dos incentivos, a liquidez é provavelmente o parâmetro mais importante para os protocolos DeFi. Uma cadeia com maior liquidez quase sempre atrairá mais traders e investidores, e assim, protocolos DeFi. O GTM da Zircuit estava aproveitando dos pontos meta pordistribuindo pontos para usuáriosquem apostou na Zircuit usando protocolos de re-apostas como EtherFi, Swell e Renzo.
Uma chave parceriaestá com Catizen, o principal jogo de blockchain do Telegram com mais de 3 milhões de usuários e 400.000 usuários ativos diários. Ao implantar seu jogo na Zircuit, Catizen ajudará a introduzir jogos de blockchain em sua base de usuários substancial em um ambiente seguro. Essa parceria demonstra o apelo da Zircuit além das aplicações puras de DeFi. Além disso, a equipe da Zircuit está incubando um projeto de IA do consumidor de lançamento justo, que será anunciado publicamente em breve.
Zircuit também formou uma aliança significativa com a EigenLayer, executando um fairdrop bem recebido que alocou 2% do fornecimento de ZRC para mais de 200.000 detentores de tokens EIGEN. Essa distribuição estratégica, visando usuários que possuem um mínimo de 3 tokens EIGEN, obteve forte apoio da comunidade e equipe da EigenLayer. O endosso de figuras proeminentes como o fundador da EigenLayerSreeram Kannan e fundador da ETHSingapore fishbiscuitreforça a confiança da indústria na visão da Zircuit.
Zircuit atualmente possui mais de $2B em valor total bloqueado (TVL). Comparando o TVL com outros L2s em L2Beat, ele ocupa o 4º lugar, logo acima do Scroll ($1.5B) e abaixo do Arbitrum (%13.8B), Base ($8B) e OP Mainnet ($6.6B). Por favor, observe que este é apenas o TVL do hub de liquidez. Isso é projetado para recompensar os usuários participantes e comunidades que ajudam a inicializar a liquidez nativa desde o primeiro dia para o Zircuit.
Com a segurança no centro e acumulando mais de US $ 2 bilhões em TVL de aposta, a Zircuit continua focada em DeFi e Infraestrutura, com alguns aplicativos sendo desenvolvidos na categoria social.
Isso não se destina a ser um mapa exaustivo, mas uma representação de aplicativos construídos em cima do Zircuit. Fonte: Zircuit
Zircuit atua como segurança adicional sem custo para desenvolvedores. Se tudo o mais for igual, o equilíbrio de Nash sugere que os desenvolvedores construirão seus aplicativos DeFi no Zircuit. Mas nem sempre é tão simples assim.
Um L2 estabelecido como Arbitrum ou Base poderia potencialmente oferecer algo semelhante ao Zircuit. Mas replicar a abordagem do Zircuit não é simples, pois a segurança não está incorporada em seu DNA. Assim como muitos copiaram o modelo da Uniswap, a Uniswap continua sendo a líder devido às suas forças fundamentais. Da mesma forma, a equipe do Zircuit tem mais de sete anos de experiência em auditoria de contratos inteligentes - uma expertise que muito poucas equipes no espaço cripto possuem. Esse histórico profundo cria uma alta barreira de entrada para os concorrentes.
Ao contrário de projetos que apenas prometem recursos de segurança futuros, o SLS da Zircuit já está ativo e operacional, protegendo ativamente as transações em sua rede. Essa combinação de experiência comprovada e tecnologia de trabalho diferencia a Zircuit em um setor onde as soluções de segurança geralmente permanecem teóricas. Além disso, são altamente dependentes de processos complicados, como a verificação formal. Exige muito capital humano.
Os hackers estão sempre tentando ficar um passo à frente, mas o Zircuit muda fundamentalmente essa dinâmica. Não apenas o sistema do Zircuit detecta e bloqueia padrões de ataque conhecidos, mas sua camada de segurança alimentada por IA também pode identificar novos padrões comportamentais suspeitos que se desviam das normas legítimas de transação. Isso significa que os hackers enfrentam um desafio duplo: eles não só precisam conceber métodos de ataque totalmente novos, mas esses métodos precisam ser tão inovadores e sofisticados que possam escapar de um sistema de IA treinado para reconhecer padrões maliciosos - até mesmo aqueles nunca antes vistos. Isso eleva significativamente a barra, tornando ataques bem-sucedidos exponencialmente mais difíceis e custosos de executar.
A criptografia é amplamente impulsionada por incentivos, que podem atrair usuários, liquidez e desenvolvedores a curto prazo. Muitas vezes vimos que o mercado pode permanecer irracional por mais tempo do que você pode permanecer solvente. Por exemplo, considere o cenário do Bitcoin L2. Vários L2s surgiram que não são bem diferenciados e estão lutando para obter adoção. Leva tempo para obter adoção permanente. Portanto, é possível que outros L2s ou cadeias atraiam a atenção de usuários e desenvolvedores longe do Zircuit.
No entanto, o sucesso a longo prazo é impulsionado por ofertas valiosas e diferenciadas. Já existe alguma evidência de que o mercado está percebendo. Durante o mercado lateral em 2024, Zircuit manteve um TVL de ~$1.5B a $2B. Isso mostra a confiança que os usuários depositam no Zircuit.
A proposta de valor da Zircuit também é atraente para players como instituições financeiras e protocolos RWA, pois eles dependem da minimização de riscos e evitam transações com contrapartes comprometidas ou maliciosas devido a operar dentro de limites regulatórios e requisitos de conformidade. À medida que o ecossistema continua crescendo, será interessante ver mais desses casos de uso surgirem no Zircuit.
A abordagem única da Zircuit para a segurança proporciona um valor duradouro, oferecendo uma solução sem custos que força continuamente os atores maliciosos a se adaptarem, tornando as explorações cada vez mais desafiadoras. Embora os incentivos de curto prazo possam atrair usuários temporariamente, é o modelo de segurança robusto e diferenciado que vencerá a longo prazo. Para construir confiança, a Zircuit deve provar sua eficácia ao prevenir alguns hacks significativos. Uma vez que demonstre essa capacidade, os desenvolvedores verão o claro benefício de obter uma linha adicional de defesa sem custo, ajudando a criar um ecossistema mais seguro para todos.