Saltar para o conteúdo principal

133 posts marcados com "Segurança"

Cibersegurança, auditorias de contratos inteligentes e melhores práticas

Ver todas as tags

A Aposta de US$ 20M do Project Eleven: Por Dentro da Corrida para Tornar o Bitcoin Resistente à Computação Quântica Antes do Dia Q

· 16 min de leitura
Dora Noda
Software Engineer

E se a mesma física que dá aos computadores quânticos seu poder pudesse esvaziar a carteira de Satoshi — e cerca de US440bilho~esemBitcoinjuntocomela?Emjaneirode2026,umapequenastartupdeNovaYorkchamadaProjectElevenarrecadouUS 440 bilhões em Bitcoin junto com ela? Em janeiro de 2026, uma pequena startup de Nova York chamada Project Eleven arrecadou US 20 milhões em uma avaliação de US$ 120 milhões para garantir que esse dia nunca chegue sem uma defesa pronta. Apoiada pela Castle Island Ventures, Coinbase Ventures, Variant e Balaji Srinivasan, a rodada marca o primeiro ciclo sério de capital em "criptografia resistente a computação quântica" — e o momento em que o risco existencial mais silencioso do Bitcoin se torna uma indústria financiável.

Por anos, o "risco quântico" viveu em notas de rodapé acadêmicas. Em 2026, ele mudou para termos de compromisso de capital de risco, padrões do NIST e um debate ao vivo sobre BIP. Eis o porquê e o que está sendo construído de fato.

A Rodada de Financiamento Que Tornou o Quântico Real

A Série A do Project Eleven foi fechada em 14 de janeiro de 2026, liderada pela Castle Island Ventures, com Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures e Balaji Srinivasan preenchendo a tabela de capitalização. O aporte de US20milho~eselevouaavaliac\ca~opoˊsdinheirodoProjectElevenparaUS 20 milhões elevou a avaliação pós-dinheiro do Project Eleven para US 120 milhões e elevou seu financiamento total para cerca de US26milho~esem16mesesaempresahavialevantadoanteriormenteumseeddeUS 26 milhões em 16 meses — a empresa havia levantado anteriormente um seed de US 6 milhões em meados de 2025.

O fundador Alex Pruden, ex-oficial de infantaria e de Operações Especiais do Exército dos EUA, define o mandato da empresa de forma clara: os ativos digitais precisam de uma migração estruturada para a criptografia resistente a computação quântica, e alguém tem que construir as picaretas e pás.

O que é notável não é apenas o valor em dólares. É o mix de investidores. A Castle Island e a Coinbase Ventures não assinam cheques de sete dígitos baseados em teses especulativas. Variant, Nascent e Lattice são fundos nativos de cripto. A Quantonation é um investidor focado em tecnologia quântica. Juntos, eles sinalizam que a infraestrutura resistente a computação quântica cruzou a linha de curiosidade de pesquisa para um item de linha de orçamento — e que a capitalização de mercado de mais de US$ 1,4 T do Bitcoin é motivação suficiente para financiar uma defesa antes que o ataque exista.

Por que a Criptografia do Bitcoin Está Repentinamente Contra o Relógio

O Bitcoin protege cerca de 19,7 milhões de moedas com assinaturas digitais de curva elíptica sobre a curva secp256k1. O ECDSA é inquebrável em hardware clássico, mas o algoritmo de Shor — um algoritmo quântico de 1994 — pode fatorar grandes números inteiros e computar logaritmos discretos em tempo polinomial. No instante em que existir um computador quântico tolerante a falhas suficientemente grande, cada chave pública de Bitcoin exposta se tornará uma chave privada em espera.

A ameaça permaneceu adormecida por décadas porque o hardware parecia estar a décadas de distância. Essa janela colapsou em março de 2026.

Em 31 de março, o Google Quantum AI publicou novas estimativas de recursos mostrando que quebrar a curva secp256k1 do Bitcoin requer menos de 1.200 qubits lógicos e cerca de 90 milhões de portas Toffoli — traduzindo-se em menos de 500.000 qubits físicos em uma arquitetura de código de superfície supercondutor. A estimativa anterior era de cerca de 9 milhões de qubits físicos. Uma redução de 20 × em um único artigo.

Um pesquisador do Google atribuiu uma probabilidade ao marco: pelo menos 10 % de chance de que, até 2032, um computador quântico possa recuperar uma chave privada ECDSA secp256k1 de uma chave pública exposta. A própria orientação corporativa do Google agora urge os desenvolvedores a migrarem até 2029.

O hardware de hoje não está nem perto de 500.000 qubits. O chip Willow do Google possui 105 qubits físicos. O Condor da IBM cruzou o limite de 1.121 qubits em 2023 e o Nighthawk da empresa alcançou 120 qubits lógicos em 2025. Mas a lacuna entre "nem perto" e "desconfortavelmente próximo" é exatamente onde vive o preço do seguro — e a exposição do Bitcoin não é um problema de 2035 se levar uma década para migrar.

O Que Está Realmente Vulnerável — e o Que Não Está

Nem todo Bitcoin está igualmente exposto. A vulnerabilidade depende se a chave pública de uma moeda já foi transmitida on-chain.

  • Pay-to-Public-Key (P2PK): as saídas dos primeiros anos do Bitcoin — incluindo cerca de 1 milhão de BTC minerados por Satoshi — incorporam a chave pública bruta diretamente no script. Estas estão permanentemente expostas e oferecem a um invasor quântico uma pista longa e indefesa.
  • Endereços reutilizados: endereços de qualquer tipo expõem a chave pública no momento em que a primeira transação de gasto é confirmada, após o qual qualquer saldo restante torna-se vulnerável.
  • Endereços modernos (P2PKH, P2WPKH, P2TR com gastos de caminho de chave): revelam apenas um hash até o primeiro gasto. Eles estão seguros em armazenamento a frio, mas perdem a proteção durante a transmissão de uma transação — uma janela que um adversário com capacidade quântica poderia potencialmente antecipar (front-run).

O agregado é impressionante. Estimativas sugerem que cerca de 6,5 a 7 milhões de BTC estão em UTXOs vulneráveis à computação quântica, valendo cerca de US$ 440 bilhões aos preços atuais. Isso não é um risco de cauda escondido no canto do livro de ordens. Essa é a quinta maior "classe de ativos" em cripto, pertencente a um invasor que ainda não apareceu.

Três Caminhos de Mitigação Agora em Competição

Os US$ 20 milhões do Project Eleven não estão sendo implantados isoladamente. Eles aterrissam no meio de um debate de três vias sobre como o Bitcoin realmente transita, e as respostas são muito diferentes.

1. Ferramentas de Migração: Yellowpages da Project Eleven

O principal produto da Project Eleven, o Yellowpages, é um registro criptográfico pós-quântico. Os usuários geram um par de chaves híbrido usando algoritmos baseados em redes (lattices), criam uma prova criptográfica vinculando a nova chave segura contra computação quântica ao seu endereço Bitcoin existente e registram o carimbo de data / hora dessa prova em um livro-razão off-chain verificável. Quando (ou se) o Bitcoin adotar um padrão de endereço pós-quântico, os usuários do Yellowpages já terão se pré-comprometido com as chaves que podem reivindicar suas moedas.

Crucialmente, o Yellowpages é a única solução criptográfica pós-quântica atualmente implantada em produção para o Bitcoin hoje. A empresa também construiu uma testnet pós-quântica para a Solana — posicionando-se discretamente como a fornecedora de migração cross-chain enquanto todos os outros ainda estão redigindo whitepapers.

2. Padrões de Endereço a Nível de Protocolo: BIP-360

O BIP-360, defendido pelo desenvolvedor Hunter Beast, propõe um novo tipo de saída de Bitcoin chamado Pay-to-Merkle-Root (P2MR). O P2MR funciona como o Pay-to-Taproot, mas remove o gasto via caminho de chave (key-path spend) vulnerável a ataques quânticos, substituindo-o por assinaturas FALCON ou CRYSTALS-Dilithium — ambos esquemas baseados em redes considerados resistentes à computação quântica.

Se ativado via soft fork, o BIP-360 oferece aos usuários um destino para onde migrar. No entanto, ele não resgata automaticamente as moedas expostas.

3. Congelamento de Moedas: BIP-361

O BIP-361, proposto em abril de 2026, é a resposta mais controversa: congelar os aproximadamente 6,5 milhões de BTC vulneráveis a ataques quânticos — incluindo o milhão de moedas de Satoshi — impedindo qualquer movimento que um invasor pudesse antecipar via front-run. A recuperação seria possível apenas para carteiras geradas a partir de mnemônicos BIP-39. Saídas P2PK e outros formatos iniciais seriam efetivamente queimados.

A proposta dividiu a comunidade Bitcoin ao longo de sua linha de falha mais antiga. Um campo argumenta que a imutabilidade e a neutralidade credível são sagradas — mesmo que invasores acabem reivindicando essas moedas. O outro rebate que permitir que US$ 440 bilhões migrem para um ator hostil em um único fim de semana seria a maior transferência de riqueza na história monetária, e que a integridade do modelo de suprimento fixo do Bitcoin é, por si só, uma propriedade que vale a pena defender.

Não há uma resposta simples. Ou o Bitcoin aceita que 6,5 milhões de moedas podem ser roubadas silenciosamente, ou aceita que a intervenção a nível de protocolo para congelar moedas estabelece um precedente que a rede passou 17 anos evitando.

NIST FIPS 203/204 Define os Padrões Criptográficos

Os blocos de construção técnicos agora existem porque o NIST os finalizou. Em 13 de agosto de 2024, a agência publicou três padrões criptográficos pós-quânticos:

  • FIPS 203 (ML-KEM): Mecanismo de Encapsulamento de Chave Baseado em Redes de Módulos (Module-Lattice-Based Key-Encapsulation Mechanism), derivado do CRYSTALS-Kyber. Substitui o RSA e o ECDH para troca de chaves.
  • FIPS 204 (ML-DSA): Algoritmo de Assinatura Digital Baseado em Redes de Módulos (Module-Lattice-Based Digital Signature Algorithm), derivado do CRYSTALS-Dilithium. Substitui o ECDSA e o RSA para assinaturas.
  • FIPS 205 (SLH-DSA): Padrão de Assinatura Digital Baseado em Hash Sem Estado (Stateless Hash-Based Digital Signature Standard), derivado do SPHINCS+, fornecendo uma alternativa conservadora de assinatura baseada em hash.

O roteiro CNSA 2.0 da NSA exige a implantação pós-quântica para novos sistemas classificados até 2027 e a transição completa até 2035. O próprio NIST projeta ciclos de adoção de 5 a 10 anos para infraestruturas críticas. A Cloudflare tem como meta a cobertura pós-quântica total até 2029.

O cronograma de migração do Bitcoin deve se encaixar em algum lugar dentro desse intervalo. A parte difícil é que os departamentos de TI de estados-nação podem impor um prazo. Uma rede descentralizada e sem permissão precisa convencer milhares de atores independentes a se coordenarem sem um CEO.

A Comparação com a Optimism: Como a Superchain da Ethereum está Fazendo

O Bitcoin não está sozinho nesta corrida. No final de janeiro de 2026, a Optimism publicou um roteiro pós-quântico de 10 anos para sua Superchain — um contraste útil.

O plano da OP Stack possui três camadas:

  • Camada do usuário: Usar o EIP-7702 para permitir que contas de propriedade externa (EOAs) deleguem autoridade de assinatura para contas de contratos inteligentes que podem verificar assinaturas pós-quânticas, sem forçar os usuários a abandonar seus endereços.
  • Camada de consenso: Migrar sequenciadores de L2 e submetedores de lotes do ECDSA para esquemas pós-quânticos.
  • Janela de migração: Suporte duplo tanto para ECDSA quanto para assinaturas pós-quânticas até o prazo final de janeiro de 2036.

A Optimism também está pressionando a mainnet da Ethereum a se comprometer com um cronograma para afastar os validadores de assinaturas BLS e compromissos KZG. A Fundação estaria engajada no processo.

A divisão arquitetônica é instrutiva. O roteiro de abstração de conta da Ethereum (e a flexibilidade de tempo de execução da Solana) tornam a migração pós-quântica uma atualização de contrato inteligente. O modelo UTXO do Bitcoin e sua linguagem de script minimalista a tornam um debate de soft-fork que requer consenso social entre desenvolvedores, mineradores e nós econômicos. O mesmo problema produz desafios de governança amplamente diferentes.

A Tese do Investidor: Precificação de Prêmios de Seguro

Por que uma Série A de US20milho~esfazsentidocomumvaluationdeUS 20 milhões faz sentido com um valuation de US 120 milhões quando nenhum computador quântico pode quebrar o Bitcoin hoje?

A matemática é atuarial. Se você atribuir uma probabilidade de 10% de o "Dia Q" ocorrer antes de 2032 e aplicar isso contra a exposição de US1,8trilha~odeBitcoineEthereum,aperdaesperadaexcedeUS 1,8 trilhão de Bitcoin e Ethereum, a perda esperada excede US 180 bilhões. Mesmo um prêmio de seguro de 1% sobre essa exposição representa US$ 1,8 bilhão em receita recorrente entre custodiantes, exchanges, carteiras e plataformas de tokenização regulamentadas. A Project Eleven só precisa capturar uma fração disso para justificar um resultado de vários bilhões de dólares.

O cenário competitivo é escasso. A Zama está construindo primitivas de FHE, não substituição de assinatura. A Mina é amigável ao pós-quântico por design, mas é uma L1 separada, não uma fornecedora de migração. AWS KMS e Google Cloud HSM eventualmente oferecerão assinaturas pós-quânticas prontas para uso — mas um hyperscaler correndo para lançar serviços PQC gerais não é o mesmo que uma equipe especialista no domínio que realmente entregou ferramentas de produção para o Bitcoin.

O risco para a Project Eleven é o mesmo que qualquer startup de "infraestrutura para o inevitável" enfrenta: se a migração demorar muito, os clientes não reservam orçamento para isso; se acontecer rápido demais, ela é absorvida pelos fornecedores de nuvem antes que a Project Eleven possa construir distribuição. A Série A compra o fôlego necessário para ser o padrão durante esse período intermediário incômodo.

O que Builders, Custodiantes e Holders devem fazer agora

As etapas práticas são simples e não exigem espera pela governança do Bitcoin:

  1. Audite o reuso de endereços. Qualquer endereço que tenha realizado gastos e ainda mantenha um saldo está transmitindo sua chave pública. Transfira os fundos para novos endereços dos quais você ainda não realizou transações.
  2. Evite P2PK e formatos legados. Se a sua stack de custódia ainda os utiliza, planeje a migração para tipos de endereços modernos de uso único.
  3. Acompanhe o progresso do BIP-360 / BIP-361. O calendário de ativação importa mais do que o preço atual para detentores de longo prazo.
  4. Para instituições: comece a fase de descoberta agora. O NIST e o Federal Reserve recomendam concluir o inventário e o planejamento da migração dentro de dois a quatro anos. Isso inclui roadmaps de fornecedores de HSM, fluxos de KYT e políticas de tesouraria.
  5. Para builders: projete novos sistemas com cripto-agilidade. Protocolos que codificam rigidamente o ECDSA hoje pagarão um custo de migração mais alto do que aqueles que abstraem esquemas de assinatura por trás de uma interface.

A maioria dessas etapas é útil mesmo que o Q-day nunca chegue na forma descrita pelo artigo do Google. Elas também reduzem a superfície de ataque contra ameaças clássicas.

O Panorama Geral: A Migração Quântica é o Novo Y2K — Só que Real

A analogia com o Y2K (Bug do Milênio) é muito utilizada, mas é estruturalmente apta. Um upgrade técnico, complexo em governança e alertado há muito tempo, com um prazo imposto externamente, onde o sucesso é invisível e a falha é catastrófica. O Y2K custou à economia global cerca de US$ 300 a 600 bilhões para ser remediado. A migração pós-quântica provavelmente custará mais, porque a base instalada é maior e os sistemas que estão sendo atualizados incluem blockchains públicas que nenhuma empresa individual controla.

Os US$ 20 milhões do Project Eleven são a primeira admissão séria de que o Bitcoin não pode mais ignorar o calendário. O roadmap de 10 anos da Optimism é a primeira admissão séria de uma grande L2. O artigo do Google de 31 de março é a primeira admissão séria de um player quântico dominante de que o cronograma é mais curto do que a indústria assumia.

Até 2027, espere três coisas: pelo menos um BIP relacionado a tipos de endereços pós-quânticos alcançando o status de ativação (o BIP-360 é o principal candidato), cada grande custodiante institucional publicando uma declaração de prontidão quântica, e pelo menos mais duas startups fechando rodadas no molde do Project Eleven. Até 2030, a assinatura pós-quântica será um item obrigatório em todas as RFPs de aquisição de cripto corporativo.

O Q-day pode ou não chegar no cronograma do Google. A migração para se defender contra ele já começou, e a janela para se antecipar a isso está se estreitando rapidamente.

BlockEden.xyz opera infraestrutura de RPC e indexação de nível empresarial em mais de 15 redes. À medida que os padrões pós-quânticos amadurecem e as migrações em nível de rede são implementadas, nossos nós são a camada onde novos esquemas de assinatura, tipos de endereço e janelas de suporte duplo precisam realmente funcionar em produção. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para o longo arco da transição criptográfica.

Fontes

$ 606 milhões em 18 dias: Por que bugs introduzidos por atualizações são o novo principal vetor de ataque do DeFi

· 14 min de leitura
Dora Noda
Software Engineer

Em apenas 18 dias neste mês de abril, atacantes drenaram $ 606 milhões do setor DeFi. Esse único período apagou as perdas do primeiro trimestre de 2026 em 3,7 vezes e tornou o mês o pior desde o assalto à Bybit em fevereiro de 2025. Dois protocolos — Drift na Solana e Kelp DAO na Ethereum — foram responsáveis por 95 % dos danos. Ambos haviam sido auditados. Ambos passaram por análises estáticas. Ambos lançaram atualizações de rotina que silenciosamente invalidaram as premissas que seus auditores haviam verificado.

Este é o novo rosto do risco DeFi. Os exploits catastróficos de 2026 não são mais sobre bugs de reentrância ou estouros de inteiros que ferramentas de fuzzing podem detectar em CI. Eles tratam de vulnerabilidades introduzidas por atualizações: mudanças sutis em configurações de pontes, fontes de oráculos, funções de administrador ou padrões de mensagens que transformam códigos anteriormente seguros em uma porta aberta — sem que nenhuma linha individual de Solidity pareça obviamente errada.

Se você constrói, faz custódia ou simplesmente detém ativos em DeFi, a conclusão de abril de 2026 é desconfortável: um relatório de auditoria limpo datado de três meses atrás não é mais evidência de que um protocolo é seguro hoje.

O Padrão de Abril: Configuração, Não Código

Para entender por que "introduzido por atualização" merece sua própria categoria, observe como os dois maiores exploits realmente ocorreram.

**Drift Protocol — 285milho~es,1deabrilde2026.AmaiorDEXdeperpeˊtuosdaSolanaperdeumaisdametadedoseuTVLapoˊsatacantespassaremseismesesexecutandoumacampanhadeengenhariasocialcontraaequipe.Assimqueaconfianc\cafoiestabelecida,elesusaramorecursode"noncesduraˊveis"daSolanaumaconvenie^nciadeUXprojetadaparapermitirqueusuaˊriospreˊassinemtransac\co~esparasubmissa~oposteriorparaenganarmembrosdoConselhodeSeguranc\cadaDriftaautorizaremoquepensavamserassinaturasoperacionaisderotina.Essasassinaturaseventualmenteentregaramocontroleadministrativoaosatacantes,quelistaramumtokendecolateralfalso(CVT),depositaram500milho~esdeunidadesdeleeretiraram285 milhões, 1 de abril de 2026.** A maior DEX de perpétuos da Solana perdeu mais da metade do seu TVL após atacantes passarem seis meses executando uma campanha de engenharia social contra a equipe. Assim que a confiança foi estabelecida, eles usaram o recurso de "nonces duráveis" da Solana — uma conveniência de UX projetada para permitir que usuários pré-assinem transações para submissão posterior — para enganar membros do Conselho de Segurança da Drift a autorizarem o que pensavam ser assinaturas operacionais de rotina. Essas assinaturas eventualmente entregaram o controle administrativo aos atacantes, que listaram um token de colateral falso (CVT), depositaram 500 milhões de unidades dele e retiraram 285 milhões em USDC, SOL e ETH reais. O recurso da Solana estava funcionando conforme projetado. Os contratos da Drift estavam fazendo o que seus administradores instruíram. O ataque viveu inteiramente na lacuna entre o que os signatários do multisig pensavam que estavam aprovando e o que realmente estavam.

Kelp DAO — $ 292 milhões, 18 de abril de 2026. Atacantes atribuídos pela LayerZero ao Lazarus Group da Coreia do Norte comprometeram dois nós RPC que sustentavam a ponte rsETH cross-chain da Kelp, trocaram os binários que rodavam neles e usaram um DDoS para forçar um failover de verificador. Os nós maliciosos então informaram ao verificador da LayerZero que uma transação fraudulenta havia ocorrido. O exploit só funcionou porque a Kelp operava uma configuração de verificador 1-de-1 — o que significa que uma única DVN operada pela LayerZero tinha autoridade unilateral para confirmar mensagens cross-chain. De acordo com a LayerZero, essa configuração 1-de-1 é o padrão em seu guia de início rápido e é usada atualmente por aproximadamente 40 % dos protocolos na rede. Em 46 minutos, um atacante drenou 116.500 rsETH — cerca de 18 % de todo o suprimento circulante — e isolou colaterais embrulhados em 20 chains. A Aave, que lista rsETH, foi forçada a uma crise de liquidez enquanto os depositantes corriam para a saída.

Nenhum dos ataques exigiu um bug de contrato inteligente. Ambos exigiram entender como uma configuração — fluxos de assinatura multisig, contagem padrão de DVNs, redundância de RPC — foi silenciosamente elevada de "detalhe operacional" para "premissa de segurança estrutural".

Por Que Auditorias Estáticas Ignoram Esta Classe de Bug

A auditoria tradicional de DeFi é otimizada para o modelo de ameaça errado. Empresas como Certik, OpenZeppelin, Trail of Bits e Halborn se destacam na revisão de código linha por linha e na execução de testes de invariantes contra uma versão de contrato congelada. Isso captura reentrância, erros de controle de acesso, estouros de inteiros e falhas do tipo OWASP.

But a classe de bugs introduzidos por atualizações possui três propriedades que derrotam esse fluxo de trabalho:

  1. Vive no comportamento de execução composto, não no código-fonte. A segurança de uma ponte depende da configuração do verificador de sua camada de mensagens, do conjunto de DVNs, da redundância de RPC dessas DVNs e da exposição ao slashing desses operadores. Nada disso está no Solidity que um auditor lê.

  2. É introduzido por mudanças, não pela implantação inicial. A ponte da Kelp presumivelmente parecia correta quando a LayerZero v2 foi integrada pela primeira vez. A contagem de DVNs tornou-se perigosa apenas à medida que o TVL cresceu o suficiente para valer a pena atacar e quando o Lazarus investiu no comprometimento da infraestrutura de RPC.

  3. Exige testes diferenciais comportamentais — respondendo "o invariante X foi preservado sob o novo caminho de código?" — o que nenhuma das principais empresas de auditoria transforma em um serviço pós-atualização programado. Você recebe uma auditoria pontual na versão 1.0 e uma auditoria pontual separada na versão 1.1, mas nenhuma afirmação contínua de que atualizar da 1.0 para a 1.1 não quebra propriedades nas quais a 1.0 dependia.

As estatísticas do primeiro trimestre de 2026 quantificam essa lacuna. O DeFi registrou 165,5milho~esemperdasem34incidentesemtodootrimestre.Apenasabrilproduziu165,5 milhões em perdas em 34 incidentes em todo o trimestre. Apenas abril produziu 606 milhões em 12 incidentes. O lado da implantação escalou — mais de $ 40 bilhões em novo TVL foram adicionados no primeiro trimestre — enquanto a capacidade de auditoria, a resposta a incidentes e a validação pós-implantação permaneceram praticamente estáveis. Algo tinha que ceder.

Três Forças Que Tornam 2026 o Ano em Que Isso se Torna Crítico em Escala

1. A cadência de atualizações acelerou em todas as camadas

Cada L1 e L2 está iterando mais rapidamente. A atualização Pectra do Ethereum está em implementação ativa, Fusaka e Glamsterdam estão em fase de design, e Solana, Sui e Aptos lançam mudanças na camada de execução em ciclos de várias semanas. Cada atualização no nível da blockchain pode alterar sutilmente a semântica de gas, os esquemas de assinatura ou a ordenação de transações de formas que impactam as suposições da camada de aplicação. O exploit da Drift é um exemplo claro — um recurso da Solana (nonces duráveis) destinado à conveniência da experiência do usuário (UX) tornou-se o vetor para uma invasão administrativa.

2. O restaking amplia a superfície de ataque das atualizações

A stack de restaking — EigenLayer (ainda com mais de 80 % do mercado), Symbiotic, Karak, Babylon, Solayer — adiciona uma terceira dimensão ao problema. Um único LRT como o rsETH está posicionado acima da EigenLayer, que por sua vez está acima do staking nativo de ETH. Cada camada lança suas próprias atualizações em seu próprio cronograma. Uma mudança na semântica de slashing da EigenLayer tem consequências implícitas para cada operador e cada LRT que consome a validação desse operador. Quando a ponte da Kelp foi drenada, o contágio ameaçou imediatamente o TVL da EigenLayer, porque os mesmos depositantes tinham uma exposição de re-hipotecagem de três camadas que nunca haviam sido forçados a modelar. O roadmap da EigenCloud, com suas expansões iminentes de EigenDA, EigenCompute e EigenVerify, apenas ampliará essa superfície.

3. A atividade de DeFi impulsionada por IA move-se mais rápido que a revisão humana

Stacks de agentes como XION, Brahma Console e Giza agora interagem com contratos atualizados na velocidade das máquinas. Enquanto um tesoureiro humano pode esperar dias após a atualização de um contrato antes de interagir novamente, um agente realiza backtests, integra-o e roteia capital através dele em poucas horas. Qualquer atualização que quebre silenciosamente um invariante é testada sob estresse por fluxos adversariais antes que um auditor humano possa revisá-la.

A Arquitetura Defensiva Começa a Surgir

A notícia encorajadora é que a comunidade de pesquisa em segurança não tem estado ociosa. As perdas de abril de 2026 catalisaram propostas concretas em quatro frentes.

Verificação formal contínua. A colaboração de longa data da Certora com a Aave — financiada como uma concessão de verificação contínua em vez de um compromisso único — é agora um modelo. O Certora Prover executa automaticamente provas de invariantes toda vez que um contrato é alterado, revelando falhas antes do merge. Halmos e HEVM oferecem caminhos alternativos de código aberto para o mesmo objetivo. Quando a verificação formal capturou recentemente uma vulnerabilidade em uma integração com a atualização Electra do Ethereum que as auditorias tradicionais haviam perdido, não foi um caso isolado; foi uma prévia.

Serviços de auditoria de diff de atualização. Spearbit, Zellic e Cantina começaram a pilotar serviços pagos que auditam o diff entre duas versões de contrato, não a nova versão isoladamente. O modelo trata cada atualização como uma nova atestação e examina explicitamente se os invariantes anteriores são preservados. O programa de subsídio de auditoria de $ 1 milhão da Fundação Ethereum, lançado em 14 de abril de 2026, com uma lista de parceiros que inclui Certora, Cyfrin, Dedaub, Hacken, Immunefi, Quantstamp, Sherlock, Spearbit, Zellic e Zokyo, visa em parte expandir a capacidade para exatamente este tipo de trabalho.

Engenharia de caos e monitoramento em tempo de execução. OpenZeppelin Defender e ferramentas emergentes estão integrando simulações de mainnet bifurcada (forked) em pipelines de CI, permitindo que os protocolos repliquem cenários adversariais contra cada atualização proposta. A disciplina é emprestada diretamente das práticas de SRE da Web2 — e já deveria ter chegado ao DeFi há muito tempo.

Custódias de atualização com bloqueio de tempo (Timelocks). O padrão Compound Timelock v3, onde cada atualização aprovada pela governança permanece em uma fila pública por um atraso fixo antes da execução, dá à comunidade tempo para identificar problemas que a revisão interna perdeu. Isso não evita bugs introduzidos por atualizações, mas ganha tempo para que sejam descobertos antes da exploração.

A Comparação com TradFi: Auditoria Contínua é a Norma Fora do DeFi

As finanças tradicionais resolveram o problema análogo décadas atrás. O SOC 2 Type II, o padrão ao qual a maioria dos provedores de serviços institucionais é submetida, não é uma atestação única; é uma janela de auditoria contínua de seis a doze meses. O framework de risco de contraparte de Basileia III exige que os bancos atualizem seus modelos de capital à medida que as exposições mudam, não anualmente. Um banco de custódia que atualizasse um sistema de liquidação não teria permissão para operar com base em "auditamos a v1; a v2 foi apenas uma pequena mudança".

A cultura predominante no DeFi — "audite uma vez, implante para sempre, re-audite apenas em grandes reescritas" — é a prática que a TradFi rejeitou explicitamente após a crise de 2008. Na taxa de perda atual, a indústria está a caminho de $ 2 bilhões ou mais em perdas anuais por exploits de atualização. Isso é grande o suficiente para atrair reguladores que já veem os padrões de auditoria DeFi como insuficientes, e é grande o suficiente para tornar a validação contínua uma pré-condição para o capital institucional.

O Que Isso Significa para Construtores, Depositantes e Infraestrutura

Para as equipes de protocolo, o mandato operacional é direto, mesmo que não seja barato: cada atualização deve ser tratada como um novo lançamento que re-deriva, e não herda, suas garantias de segurança. Isso significa re-auditorias programadas com base em diffs, especificações de verificação formal que acompanham cada proposta de governança e bloqueios de tempo (timelocks) significativos antes da execução. Significa publicar — ao estilo da Aave — um framework de risco em cascata quantificado que nomeie em quais protocolos você depende e como é sua exposição quando um deles falha.

Para os depositantes, a lição é que "este protocolo foi auditado" não é mais um sinal útil por si só. A pergunta correta é "quando foi a última execução de verificação contínua, contra quais invariantes e em qual versão do código implantado?". Protocolos que não conseguem responder a isso devem ter seus riscos precificados de acordo.

Para provedores de infraestrutura — operadores de RPC, indexadores, custodiantes — o incidente da Kelp é um aviso direto. O comprometimento ocorreu em dois nós de RPC cujos binários foram trocados silenciosamente. Qualquer pessoa que execute infraestrutura que participe da verificação cross-chain (DVNs, nós de oráculo, sequenciadores) agora faz parte do modelo de segurança, quer tenha se inscrito para isso ou não. Compilações reproduzíveis, binários atestados, quóruns multi-operadores acima dos padrões 1-de-1 e verificação de binários assinados na inicialização não são mais opcionais.

Atualizações no nível da blockchain — Pectra e Fusaka no Ethereum, lançamentos de execução paralela em Solana e Aptos, metas de rendimento de Glamsterdam — continuarão a ampliar a superfície. Os protocolos e operadores de infraestrutura que sobreviverem a 2026 serão aqueles que adotaram a validação contínua cedo o suficiente para que sua próxima atualização de rotina seja também seu próximo checkpoint de segurança comprovável.

A BlockEden.xyz opera infraestrutura de produção de RPC, indexadores e nós em Sui, Aptos, Ethereum, Solana e uma dezena de outras blockchains. Tratamos cada atualização de protocolo — na camada da blockchain ou na camada da aplicação — como um novo evento de segurança, não como uma tarefa de manutenção. Explore nossa infraestrutura empresarial para construir sobre uma base projetada para sobreviver à cadência de atualizações que temos pela frente.

Fontes

ERC-8220 e o Selo Imutável: A Camada que Faltava na Ethereum para Governança de IA On-Chain

· 13 min de leitura
Dora Noda
Software Engineer

Noventa e dois por cento dos profissionais de segurança estão preocupados com os agentes de IA dentro de suas organizações . Trinta e sete por cento dessas mesmas organizações possuem uma política formal de IA . Esse intervalo de 55 pontos é a linha de abertura de todas as apresentações de diretoria de 2026 — e é exatamente o problema que o ERC-8220 está tentando resolver on-chain .

Em 7 de abril de 2026 , uma proposta preliminar chegou ao fórum Ethereum Magicians propondo o ERC-8220 : Interface Padrão para Governança de IA On-Chain com Padrão de Selo Imutável . É o quarto tijolo no que um pequeno grupo de desenvolvedores principais começou a chamar de pilha agêntica da Ethereum ( agentic Ethereum stack ) : identidade ( ERC-8004 ) , comércio ( ERC-8183 ) , execução ( ERC-8211 ) e agora governança . Se atingir o status de Final antes do fork Glamsterdam , poderá fazer pelos agentes autônomos o que o ERC-20 fez pelos tokens fungíveis — transformar um espaço de design bagunçado em uma primitiva combinável .

A ideia central da proposta é o " selo imutável " . Tudo o mais no ERC-8220 flui a partir dele . Acerte o selo e os outros três padrões subitamente terão uma base sobre a qual se sustentar . Erre e toda a pilha agêntica herdará um modo de falha silencioso .

Exploração de Bridge de US$ 292 Milhões da KelpDAO: Como um Verificador 1-de-1 Apagou US$ 14 Bilhões de TVL DeFi em 48 Horas

· 12 min de leitura
Dora Noda
Software Engineer

Para cada dólar roubado da KelpDAO em 18 de abril de 2026, outros $ 45 saíram do DeFi. Esse é o rácio ao qual os relatórios pós-incidente continuam a retornar — um exploit de $ 292 milhões que detonou num êxodo de $ 13 - 14 bilhões em TVL em dois dias, arrastou todo o setor DeFi para o seu valor total bloqueado mais baixo num ano, e convenceu uma parte crescente do buyside institucional de que o "blue-chip DeFi" não é de todo infraestrutura, mas uma membrana de liquidez reflexiva que se rasga ao primeiro choque correlacionado.

O ataque em si durou minutos. O rescaldo ainda está a moldar a forma como construtores, auditores e alocadores pensam sobre a confiança entre cadeias (cross-chain). E se a atribuição preliminar da LayerZero se mantiver, a mesma unidade norte-coreana que drenou $ 285 milhões do Drift Protocol 18 dias antes acabou de adicionar outros $ 292 milhões à sua colheita de 2026 — elevando o lucro confirmado do Lazarus em abril para mais de $ 575 milhões através de dois vetores de ataque estruturalmente diferentes.

45 Segundos para Esvaziar sua Carteira: Por Dentro do Exploit do MediaTek Dimensity 7300 da Ledger

· 11 min de leitura
Dora Noda
Software Engineer

Conecte um cabo USB a um Nothing CMF Phone 1. Aguarde 45 segundos. Saia com a seed phrase de cada hot wallet no dispositivo.

Isso não é um modelo de ameaça teórico. É uma demonstração ao vivo que a equipe de pesquisa Donjon da Ledger publicou em 11 de março de 2026, visando o Dimensity 7300 (MT6878) da MediaTek — um system-on-chip de 4nm presente em cerca de um quarto dos telefones Android em todo o mundo, e o silício exato em torno do qual o principal dispositivo Seeker da Solana foi construído. A falha reside na boot ROM do chip, o código somente leitura que é executado antes mesmo do carregamento do Android. Ela não pode ser corrigida. Não pode ser mitigada por uma atualização do sistema operacional. A única correção é um novo chip.

Para as dezenas de milhões de usuários que confiam em seu smartphone como uma carteira de criptomoedas, este é o momento em que a narrativa de "autocustódia focada em dispositivos móveis" colidiu com a física do silício.

Hack da Resolv: Como uma única chave AWS emitiu US$ 25 milhões e quebrou o DeFi novamente

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor entrou na Resolv Labs com $ 100.000 em USDC e saiu com $ 25 milhões em ETH. Os contratos inteligentes nunca apresentaram bugs. O oráculo nunca mentiu. A estratégia de hedging delta-neutra comportou-se exatamente como projetado. Em vez disso, uma única credencial do AWS Key Management Service — uma chave de assinatura que vivia fora da blockchain — deu a um intruso permissão para mintar 80 milhões de tokens USR sem lastro contra um depósito de $ 100 mil. Dezessete minutos depois, o USR caiu de $ 1,00 para $ 0,025, um colapso de 97,5 %, e os protocolos de empréstimo em toda a Ethereum estavam absorvendo o choque.

O incidente da Resolv não é notável por ter sido inteligente. É notável porque não foi. Uma verificação de mintagem máxima ausente, um ponto único de falha no gerenciamento de chaves na nuvem e oráculos que precificaram uma stablecoin em depeg a $ 1 — o DeFi já viu cada uma dessas falhas antes. O que o hack revela é desconfortável: a superfície de ataque das stablecoins modernas migrou silenciosamente do Solidity para os consoles da AWS, e os modelos de segurança da indústria não acompanharam o ritmo.

O Fosso de Pesquisa da Scroll: Por que a zkEVM Construída com Criptógrafos da Ethereum Foundation Ainda Importa em 2026

· 13 min de leitura
Dora Noda
Software Engineer

A maioria das Layer 2s foi construída por equipes de produtos que contrataram criptógrafos. A Scroll foi construída por criptógrafos que decidiram lançar um produto. Essa distinção — enterrada no histórico do git do repositório zkevm-circuits, onde cerca de 50% dos commits iniciais vieram de pesquisadores da Ethereum Foundation e 50% de engenheiros da Scroll — é agora um dos fossos de pesquisa mais interessantes no cenário dos zkEVMs. Enquanto seis zkEVMs em produção competem pelo mesmo tráfego de liquidação DeFi e institucional, a história de origem da Scroll não é apenas marketing. É uma afirmação sobre como a matemática subjacente foi projetada, auditada e fortalecida — e se essa diferença ainda pode importar quando todos entregam provas rápidas.

A Colaboração com a PSE que Ninguém Mais Consegue Replicar

O zkEVM da Scroll não foi construído isoladamente. Desde os seus primeiros commits, ele foi co-desenvolvido com a equipe de Privacy and Scaling Explorations (PSE) da Ethereum Foundation — os mesmos pesquisadores que escrevem as bibliotecas criptográficas das quais o resto da indústria depende. A colaboração foi profunda o suficiente para que ambas as partes contribuíssem com cerca de 50% do código-base do zkEVM da PSE, com o Halo2 — o sistema de prova que alimenta os circuitos — sendo modificado conjuntamente pelas duas equipes para trocar seu esquema de compromisso polinomial de IPA para KZG. Essa mudança reduziu significativamente o tamanho da prova e tornou a verificação ZK na Ethereum economicamente viável.

Este é o ponto técnico que os concorrentes têm dificuldade em replicar. Quando a equipe que escreve seus circuitos é a mesma equipe que audita a biblioteca criptográfica na qual esses circuitos são compilados, uma classe de bugs sutis desaparece. Você não está integrando uma primitiva externa e rezando para que seus casos extremos correspondam às suas suposições — você está projetando os dois lados da interface juntos. A PSE, desde então, mudou o foco para uma nova exploração de zkVM, mas o fork do Halo2 que a Scroll herda ainda é mantido ativamente no upstream. Isso importa porque um zkEVM não é uma entrega única. É uma superfície criptográfica que precisa ser continuamente estendida conforme a Ethereum adiciona opcodes, pré-compilações e mudanças de hard-fork.

Contraste isso com as arquiteturas concorrentes. O zkSync Era usa uma abordagem Tipo 4, transpilando Solidity para seu próprio bytecode personalizado otimizado para prova. A Starknet usa Cairo, uma nova linguagem projetada para STARKs, o que significa que toda a stack de desenvolvimento é personalizada. O zkEVM da Polygon adota uma abordagem de nível de bytecode mais próxima da Scroll, mas a biblioteca criptográfica e o ambiente de execução foram desenvolvidos internamente, em vez de em conjunto com os pesquisadores da Ethereum Foundation. Linea, Taiko e outros ocupam diferentes pontos no espectro de compatibilidade.

Nenhum deles pode comercializar honestamente "nossos circuitos foram co-projetados com os pesquisadores que inventaram o sistema de prova". Essa frase é exclusiva da Scroll.

Equivalência de Bytecode é uma Postura de Segurança, Não uma Funcionalidade

A classificação de tipos de zkEVM de autoria de Vitalik tornou-se a taxonomia padrão da indústria: o Tipo 1 visa a equivalência total com a Ethereum em todas as camadas, o Tipo 2 preserva a equivalência de bytecode com pequenas modificações internas, o Tipo 3 faz concessões maiores para desempenho e o Tipo 4 abandona completamente o bytecode em prol da velocidade. Em 2026, a Scroll está trabalhando para o Tipo 2, documentando cada diferença de opcode e pré-compilação de forma transparente em seus documentos públicos.

O significado prático da equivalência de bytecode é este: um contrato Solidity compilado com a toolchain padrão da Ethereum produz um bytecode que roda de forma idêntica na Scroll e na mainnet da Ethereum. Sem recompilação. Sem compilador personalizado. Sem bibliotecas especiais. O contrato que você audita na mainnet é o contrato que executa na L2.

Isso parece uma funcionalidade de experiência do desenvolvedor. Na verdade, é uma postura de segurança. Cada transformação adicional entre o bytecode da mainnet e a execução na L2 é uma superfície onde bugs podem aparecer — silenciosamente, em produção, após a conclusão da auditoria. O transpilador do zkSync Era apresentou vários bugs de casos extremos onde construções de Solidity se comportaram de forma diferente na L2 em relação à L1. Estes não são riscos teóricos. São o tipo de problemas que destroem o TVL de DeFi quando a lógica de liquidação de um protocolo de empréstimo se comporta de forma ligeiramente diferente do que seus desenvolvedores verificaram.

O trade-off da Scroll é explícito: a equivalência de bytecode limita o throughput de pico abaixo dos designs Tipo 3 e Tipo 4 mais agressivamente otimizados. Você paga pela segurança em TPS. Para protocolos DeFi que liquidam valor real, essa troca é quase sempre a correta. Para jogos e aplicativos de consumo onde um bug resulta em um rollback e não em uma falência, a troca é menos clara — e é por isso que o cenário se fragmentou em vez de se consolidar.

A Stack de Auditoria de Múltiplas Equipes

O histórico de auditorias da Scroll revela o quão seriamente a equipe leva a correção dos circuitos — e quão difícil é acertar. O código-base foi revisado de forma independente pela Trail of Bits, OpenZeppelin, Zellic e KALOS, com diferentes empresas cobrindo diferentes superfícies:

  • Trail of Bits, Zellic e KALOS revisaram os próprios circuitos do zkEVM — as provas criptográficas de correção de execução.
  • OpenZeppelin e Zellic auditaram os contratos de bridge e rollup — a camada Solidity que realmente movimenta os fundos.
  • Trail of Bits analisou separadamente a implementação do nó — a infraestrutura off-chain que produz blocos e provas.

O engajamento com a Trail of Bits sozinho produziu regras personalizadas do Semgrep criadas especificamente para o código-base da Scroll, o que significa que futuros colaboradores herdam uma camada de análise estática ajustada à superfície de risco específica do projeto. A OpenZeppelin realizou várias auditorias de diff conforme o código evoluía — não apenas uma grande auditoria no lançamento, mas uma revisão contínua de pull requests. É assim que programas de segurança maduros funcionam no software tradicional, e ainda é raro em cripto, onde "fomos auditados" geralmente significa "alguém olhou o código uma vez em 2023".

A revisão independente de múltiplas equipes importa porque os bugs de circuito são diferentes dos bugs de contratos inteligentes. Uma vulnerabilidade de reentrada em Solidity pode frequentemente ser descoberta por um leitor atento. Um bug em uma aritmetização PLONKish de um opcode da EVM exige um auditor que entenda tanto a semântica da EVM quanto o sistema de restrições usado para prová-los. Existem talvez algumas dezenas de pessoas no mundo qualificadas para encontrar tal bug, e elas estão distribuídas entre Trail of Bits, OpenZeppelin, Zellic, KALOS e um punhado de grupos acadêmicos. A Scroll engajou a maioria deles.

Geração de Provas: O Número Que Realmente Importa

Os primeiros protótipos de zkEVM exigiam horas para gerar a prova de um único bloco. Aquilo era uma demonstração de pesquisa, não um sistema de produção. Em 2026, a fronteira avançou drasticamente:

  • As implementações atuais de zkEVM completam a geração de provas em aproximadamente 16 segundos — uma melhoria de 60x em relação aos designs iniciais.
  • Equipes líderes demonstraram a geração de provas em menos de 2 segundos, mais rápido do que os tempos de bloco de 12 segundos da Ethereum.
  • O prover da Scroll situa-se na faixa competitiva desta curva, com trabalho contínuo em compressão de prover e aceleração por GPU.

Por que isso importa economicamente? O custo de geração de provas é o custo variável dominante de uma zkEVM. Cada segundo de tempo do prover representa eletricidade e hardware amortizado. A diferença entre provas de 16 segundos e provas de 2 segundos é uma redução de aproximadamente 8x no custo para liquidar um bloco — o que se traduz diretamente em taxas de transação mais baixas para os usuários finais e margens mais altas para os operadores de rollup.

A questão mais interessante é se a velocidade das provas está agora se tornando uma commodity. Quando cada zkEVM séria entregar provas em menos de 10 segundos, o diferencial volta para a segurança, a experiência do desenvolvedor e o ecossistema — os eixos onde a linhagem de pesquisa da Scroll e a equivalência de bytecode se potencializam ao longo do tempo. Há um ano, "nossas provas são rápidas" era uma reivindicação de marketing legítima. Em 2026, é um requisito básico.

O Reality Check do TVL

Elegância técnica não se traduz automaticamente em tração econômica. A Scroll atingiu mais de 748milho~esemTVLdentrodeumanoapoˊsolanc\camentodasuamainnetemoutubrode2023estabelecendosebrevementecomoomaiorzkrollupporTVL.Nofinalde2024,oTVLdeDeFirecuouparacercade748 milhões em TVL dentro de um ano após o lançamento da sua mainnet em outubro de 2023 — estabelecendo-se brevemente como o maior zk rollup por TVL. No final de 2024, o TVL de DeFi recuou para cerca de 152 milhões após um pico próximo de $ 980 milhões em outubro de 2024. Em fevereiro de 2026, a rede processou mais de 110 milhões de transações e suporta mais de 100 dApps construídos por mais de 700 desenvolvedores ativos.

Compare a tabela de classificação de zk-rollups em 2026:

  • Linea lidera os novos zk-rollups com ~$ 963 milhões em TVL.
  • Starknet detém ~$ 826 milhões com um crescimento de ~ 21,2 % em termos anuais (YoY).
  • zkSync Era possui ~569milho~escomumcrescimentode 22 569 milhões com um crescimento de ~ 22 % YoY e capturou ~ 25 % da participação de mercado de RWA on-chain em 2025 (~ 1,9 bilhão).
  • O TVL cumulativo de L2 atingiu 39,39bilho~esnos12mesesencerradosemnovembrode2025,comoecossistemaL2globalemaproximadamente39,39 bilhões nos 12 meses encerrados em novembro de 2025, com o ecossistema L2 global em aproximadamente 70 bilhões.

A posição da Scroll neste grupo é de meio de tabela, em vez de dominante. O abismo entre o diferencial técnico ("fomos construídos com o PSE") e o resultado econômico ("somos a zkEVM nº 1 por TVL") é real — e é a questão estratégica que a equipe enfrenta até 2026.

Por Que o Fosso de Pesquisa Ainda Importa

A leitura pessimista da posição da Scroll: em um mercado onde a geração de provas está se tornando uma commodity, onde cada zkEVM importante é lançada com auditorias conceituadas, e onde a aquisição de usuários vem de programas de incentivo em vez de elegância criptográfica, a colaboração com o PSE realmente importa? Os usuários não verificam qual sistema de prova seu rollup utiliza. Os desenvolvedores não comparam relatórios de auditoria antes de implantar uma stablecoin.

A leitura otimista: a infraestrutura criptográfica é o tipo de coisa que não importa até que, de repente, importe catastroficamente. Um erro grave de circuito em uma zkEVM concorrente — do tipo que permite a um prover forjar uma transição de estado — seria um evento de extinção para o TVL dessa rede e um momento de realocação para toda a categoria de ZK rollups. Nesse cenário, "construído com pesquisadores da Fundação Ethereum, auditado por quatro equipes independentes de segurança de circuitos, equivalência explícita de bytecode com a mainnet" torna-se o destino padrão de busca por qualidade.

Isso não é hipotético. O espaço de rollups otimistas teve janelas de prova de fraude precisamente porque a indústria entende que falhas raras e catastróficas acontecem. O espaço ZK tem tido sorte até agora — nenhuma zkEVM em produção enviou ainda um bug de integridade verificável que tenha levado à perda de fundos de usuários. Quando esse dia chegar (e estatisticamente, entre mais de seis zkEVMs em produção operando por anos, algo eventualmente quebrará), as redes com a herança de pesquisa mais profunda e as camadas de auditoria mais redundantes absorverão o TVL deslocado.

A Scroll está se posicionando para esse dia.

O Que Isso Significa Para Construtores e Infraestrutura

Para desenvolvedores de protocolos que escolherão uma zkEVM em 2026, a lógica mudou. Há um ano, você escolhia com base na velocidade da prova, taxas e incentivos de tokens. Hoje, esses fatores são cada vez mais semelhantes entre as seis principais redes. Os diferenciais que persistem:

  • Equivalência de bytecode (Scroll, Polygon zkEVM) vs. transpilação (zkSync) vs. nova VM (Starknet) — afeta quanto das suas ferramentas Ethereum funciona sem modificação.
  • Herança criptográfica — se seus circuitos foram construídos pela mesma comunidade que mantém as bibliotecas de prova.
  • Profundidade de auditoria — equipe única vs. múltiplas equipes, pontual vs. contínua.
  • Flexibilidade da camada DA — se você está preso ao calldata da Ethereum ou se pode usar blobs e DA externa.

Para os provedores de infraestrutura, a fragmentação é a história principal. Seis zkEVMs sérias, além de rollups otimistas, além de L2s de SVM emergentes, além de app-chains — cada uma com seus próprios endpoints de RPC, requisitos de indexação e software de nó. Os vencedores neste cenário não são as redes em si, mas os provedores neutros que abstraem a complexidade para os desenvolvedores.

A BlockEden.xyz fornece infraestrutura de RPC e indexação de nível de produção em Ethereum, nas principais Layer 2s e em redes alternativas líderes. Se você está construindo entre zkEVMs e precisa de endpoints confiáveis sem operar sua própria frota de nós, explore nosso marketplace de APIs — ele foi feito para equipes que preferem entregar produtos a operar infraestrutura.

O Veredito

A colaboração da Scroll com a PSE e a sua postura de equivalência de bytecode não vão vencer a corrida pelo TVL por si só. Programas de incentivo, parcerias de ecossistema e integrações institucionais também importam, e a Scroll está em uma disputa contra redes com tesourarias maiores e relacionamentos institucionais mais antigos.

Mas a afirmação subjacente — de que uma zkEVM construída em conjunto com pesquisadores da Ethereum Foundation, auditada por quatro equipes independentes de segurança de circuitos e deliberadamente limitada à equivalência de bytecode da mainnet é uma peça de infraestrutura criptográfica materialmente mais segura do que seus concorrentes — é defensável. Em uma categoria onde a rara falha catastrófica eventualmente chega, essa defensibilidade vale algo. O quanto ela acabará valendo depende se o mercado precifica a segurança antes do acidente ou apenas depois.

Para 2026, a história da Scroll é a história de se a segurança de nível de pesquisa se torna um fosso competitivo duradouro ou se é superada por equipes que entregam mais rápido com uma herança criptográfica mais superficial. É um dos experimentos mais interessantes em execução no espaço L2 — e a resposta moldará como os alocadores institucionais pensam sobre o risco das zkEVMs por anos.

Fontes

Projeto Ketman: Como 100 Agentes da Coreia do Norte se Infiltraram na Web3

· 10 min de leitura
Dora Noda
Software Engineer

Cem agentes da Coreia do Norte. Cinquenta e três projetos de cripto. Seis meses de um trabalho de inteligência paciente — e a conclusão desconfortável de que o ataque mais perigoso da RPDC à Web3 não é o próximo exploit, mas o engenheiro que já mesclou código na sua branch main no último trimestre.

Essa é a principal descoberta do Projeto Ketman, uma iniciativa apoiada pela Ethereum Foundation que opera sob o programa de segurança ETH Rangers. Sua divulgação em abril de 2026 não descreve um hack. Descreve uma força de trabalho — um pipeline de mão de obra de longo prazo que tem canalizado silenciosamente a receita da RPDC a partir de folhas de pagamento de cripto, enquanto planta o tipo de acesso interno que torna eventos como o assalto de $ 1,5 bilhão à Bybit possíveis, em primeiro lugar.

Para uma indústria condicionada a pensar no risco da RPDC como algo que acontece na multisig, esta é uma mudança de categoria. A ameaça não é mais apenas "eles vão invadir". É "eles já estão dentro e escreveram o script de build".

Contágio nas Sombras do DeFi: Quando um Hack de $25M Desencadeia $500M em Perdas em Cascata

· 12 min de leitura
Dora Noda
Software Engineer

Em 22 de março de 2026, um invasor depositou cerca de 100.000deUSDCemumprotocolodestablecoindoqualamaioriadomundocriptonuncatinhaouvidofalar.Dezesseteminutosdepois,elessaıˊramcomaproximadamente100.000 de USDC em um protocolo de stablecoin do qual a maioria do mundo cripto nunca tinha ouvido falar. Dezessete minutos depois, eles saíram com aproximadamente 25 milhões em ETH. Ao final da semana, o dano real não era de 25milho~es.Foidemaisde 25 milhões. Foi de mais de ** 500 milhões** — espalhados por mercados de empréstimos que nunca haviam sido tocados pelo próprio exploit.

Bem-vindo ao problema do contágio sombrio das DeFi: o risco sistêmico que ninguém está precificando, porque ninguém tem um mapa das tubulações.