A interrupção da AWS derrubou dezenas de plataformas de criptografia, expondo a dependência da infraestrutura cripto de serviços de nuvem centralizados como uma fraqueza sistêmica. Este artigo é de um artigo escrito por YQ, compilado, compilado e escrito por Yuliya, PANews. (Sinopse: O criador de mercado Wintermute analisa o maior dia de liquidação da história da criptomoeda “1011”) (Suplemento de antecedentes: O desenvolvedor principal do Ethereum Péter Szilágyi rugiu: o pagamento injusto da Fundação ETH, concentração de poder em torno de Vitalik Buterin. A Amazon Web Services (AWS) sofreu outra grande interrupção ontem (20) que impactou severamente a infraestrutura de criptomoedas. A partir das 16h (horário de Pequim), problemas com a AWS na região US-EAST-1 (data center da Virgínia Norte) causaram a queda da Coinbase e de dezenas de grandes plataformas cripto, incluindo Robinhood, Infura, Base e Solana. A AWS reconheceu um “aumento nas taxas de erro” em seu banco de dados principal e serviços de computação — Amazon DynamoDB e EC2 — nos quais milhares de empresas confiam. Essa interrupção em tempo real fornece uma confirmação direta e contundente da tese central deste artigo: a dependência da infraestrutura cripto de provedores centralizados de serviços de nuvem cria vulnerabilidades sistêmicas que são repetidamente expostas sob pressão. Este é um conto de advertência. Apenas dez dias depois que uma cascata de limpeza de US$ 19,3 bilhões expôs uma falha de infraestrutura no nível de câmbio, a interrupção da AWS mostra que o problema se estendeu de uma única plataforma para o nível de infraestrutura de nuvem subjacente. Quando a AWS falha, o efeito cascata atinge exchanges centralizadas, plataformas descentralizadas que “ainda dependem de componentes centralizados” e inúmeros serviços que dependem deles. Não se trata de um incidente isolado, mas sim da continuação de um padrão a longo prazo. Falhas semelhantes da AWS ocorreram em abril de 2025, dezembro de 2021 e março de 2017, cada uma resultando em uma interrupção dos principais serviços de criptografia. A questão já não é “se” voltará a acontecer, mas “quando” e “por que desencadeia”. Liquidação cai em 10 e 11 de outubro de 2025 Este evento da cadeia de liquidação, que ocorreu em 10 e 11 de outubro de 2025, é um exemplo típico de um mecanismo de falha de infraestrutura. Às 20:00 UTC de 10 de outubro (4:00 hora de Pequim de 11 de outubro), um grande anúncio geopolítico desencadeou uma liquidação geral no mercado. Em apenas uma hora, a liquidação atingiu impressionantes US$ 6 bilhões. Quando o mercado asiático abriu, a evaporação geral das posições alavancadas atingiu US$ 19,3 bilhões, afetando 1,6 milhão de contas de traders. Figura 1: Cronograma da cascata de liquidação de outubro de 2025 (UTC) Os principais pontos de inflexão incluem limites de taxa de API, saídas de criadores de mercado e uma queda acentuada na liquidez da carteira de ordens. 20:00-21:00: Choque inicial – liquidação de US$ 6 bilhões (zona vermelha) 21:00-22:00: Pico de liquidação – US$ 4,2 bilhões, API começa a estrangular 22:00-04:00: Deterioração contínua – US$ 9,1 bilhões, profundidade de mercado extremamente fina Figura 2: Comparação de eventos históricos de liquidação A escala deste evento supera qualquer evento anterior do mercado cripto em pelo menos uma ordem de magnitude. Comparação longitudinal mostra as características de salto deste evento: março de 2020 (durante a pandemia): US$ 1,2 bilhão maio de 2021 (queda do mercado): US$ 1,6 bilhão novembro de 2022 (crash FTX): US$ 1,6 bilhão outubro de 2025: US$ 19,3 bilhões, 16 vezes o recorde anterior No entanto, os dados de liquidação são apenas a superfície. A questão mais crítica situa-se ao nível do mecanismo: por que razão podem os eventos do mercado externo desencadear um modo de falha tão específico? A resposta revela fraquezas sistêmicas na arquitetura de exchanges centralizadas e no design de protocolos blockchain. Falha fora da cadeia: o problema arquitetônico das trocas centralizadas Sobrecarga de infraestrutura e limitação de taxa As APIs do Exchange geralmente têm mecanismos de limitação de taxa para evitar abusos e manter as cargas estáveis do servidor. Em um ambiente normal, essa restrição impede ataques e garante transações suaves. No entanto, durante períodos de extrema volatilidade, quando milhares de traders tentam ajustar posições ao mesmo tempo, esse mecanismo se torna um gargalo. Durante esta liquidação, o CEX (câmbio centralizado) limita a taxa de compensação de notificações a um pedido por segundo, enquanto o sistema realmente precisa processar milhares de pedidos. Como resultado, a transparência das informações despencou e os usuários não conseguiram entender a gravidade das liquidações em cadeia em tempo real. Ferramentas de monitoramento de terceiros mostram centenas de liquidações por minuto, enquanto os dados oficiais são muito menores. O limite de velocidade da API impede que os traders ajustem as posições durante a primeira hora mais crítica. Tempos limite de solicitação de conexão, colocação de ordens com falha, execução falhada de ordens de parada, atualização atrasada de dados de posição - tudo isso transforma eventos de mercado em crises operacionais. As bolsas tradicionais geralmente alocam recursos para “carga regular + redundância de segurança”, mas a lacuna entre carga regular e carga extrema é extremamente grande. O volume médio diário de negociação não é suficiente para prever o pico de demanda sob estresse extremo. Durante a liquidação em cadeia, os volumes de negociação podem aumentar 100 vezes, e o número de consultas de posição pode até subir 1.000 vezes. Cada usuário verifica suas contas ao mesmo tempo, levando o sistema a uma quase falha. Figura 4.5: Eventos de interrupção da AWS que afetam os serviços criptográficos O dimensionamento automático da infraestrutura de nuvem ajuda, mas não responde em tempo real. Leva alguns minutos para criar uma cópia de banco de dados adicional, bem como uma nova instância de gateway de API. Durante este período, o sistema de margens ainda marca posições com base em dados de preços distorcidos devido ao congestionamento da carteira de ordens. Vulnerabilidades de manipulação e preços da Oracles Durante o evento de liquidação de outubro, uma falha de design importante no sistema de margem foi exposta: algumas bolsas calcularam valores de garantia com base em preços à vista internos em vez de preços oráculos externos. Num ambiente normal de mercado, os árbitros podem manter a consistência dos preços entre diferentes bolsas, mas quando a infraestrutura está sob pressão, este mecanismo de ligação falha. Figura 3: Fluxograma de manipulação de oráculo O caminho de ataque pode ser dividido em cinco etapas: Venda inicial: US$ 60 milhões Pressão de venda sobre USDe Manipulação de preço: USDe despencou de US$ 1,00 para US$ 0,65 em uma única bolsa Oráculos falham: O sistema de margem usa preços internos adulterados Cadeia de gatilho: as garantias são subvalorizadas, desencadeando a liquidação forçada Efeito de amplificação: Liquidação total de US$ 19,3 bilhões (amplificação de 322x) O ataque explorou o mecanismo da Binance de usar os preços do mercado à vista para precificar garantias sintéticas encapsuladas. Quando um invasor vendeu US$ 60 milhões em uma carteira de pedidos relativamente líquida, o preço à vista despencou de US$ 1,00 para US$ 0,65. Um sistema de margem configurado para marcar garantias ao preço à vista, reduzindo o valor de todas as posições colateralizadas em USDe em 35%. Esta situação desencadeou um aumento das exigências de margem e forçou a liquidação de milhares de contas. Estas liquidações forçaram mais ordens de venda no mesmo mercado ilíquido, reduzindo ainda mais os preços. O sistema de margens observou esses preços mais baixos e anotou mais posições. Este ciclo de feedback amplificou a pressão de venda de US $ 60 milhões por um fator de 322, levando a uma força de US $ 19,3 bilhões …
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Desde a falha da AWS até a tempestade de liquidação de 19,3 bilhões de dólares, a "bomba invisível" da encriptação de infraestrutura.
A interrupção da AWS derrubou dezenas de plataformas de criptografia, expondo a dependência da infraestrutura cripto de serviços de nuvem centralizados como uma fraqueza sistêmica. Este artigo é de um artigo escrito por YQ, compilado, compilado e escrito por Yuliya, PANews. (Sinopse: O criador de mercado Wintermute analisa o maior dia de liquidação da história da criptomoeda “1011”) (Suplemento de antecedentes: O desenvolvedor principal do Ethereum Péter Szilágyi rugiu: o pagamento injusto da Fundação ETH, concentração de poder em torno de Vitalik Buterin. A Amazon Web Services (AWS) sofreu outra grande interrupção ontem (20) que impactou severamente a infraestrutura de criptomoedas. A partir das 16h (horário de Pequim), problemas com a AWS na região US-EAST-1 (data center da Virgínia Norte) causaram a queda da Coinbase e de dezenas de grandes plataformas cripto, incluindo Robinhood, Infura, Base e Solana. A AWS reconheceu um “aumento nas taxas de erro” em seu banco de dados principal e serviços de computação — Amazon DynamoDB e EC2 — nos quais milhares de empresas confiam. Essa interrupção em tempo real fornece uma confirmação direta e contundente da tese central deste artigo: a dependência da infraestrutura cripto de provedores centralizados de serviços de nuvem cria vulnerabilidades sistêmicas que são repetidamente expostas sob pressão. Este é um conto de advertência. Apenas dez dias depois que uma cascata de limpeza de US$ 19,3 bilhões expôs uma falha de infraestrutura no nível de câmbio, a interrupção da AWS mostra que o problema se estendeu de uma única plataforma para o nível de infraestrutura de nuvem subjacente. Quando a AWS falha, o efeito cascata atinge exchanges centralizadas, plataformas descentralizadas que “ainda dependem de componentes centralizados” e inúmeros serviços que dependem deles. Não se trata de um incidente isolado, mas sim da continuação de um padrão a longo prazo. Falhas semelhantes da AWS ocorreram em abril de 2025, dezembro de 2021 e março de 2017, cada uma resultando em uma interrupção dos principais serviços de criptografia. A questão já não é “se” voltará a acontecer, mas “quando” e “por que desencadeia”. Liquidação cai em 10 e 11 de outubro de 2025 Este evento da cadeia de liquidação, que ocorreu em 10 e 11 de outubro de 2025, é um exemplo típico de um mecanismo de falha de infraestrutura. Às 20:00 UTC de 10 de outubro (4:00 hora de Pequim de 11 de outubro), um grande anúncio geopolítico desencadeou uma liquidação geral no mercado. Em apenas uma hora, a liquidação atingiu impressionantes US$ 6 bilhões. Quando o mercado asiático abriu, a evaporação geral das posições alavancadas atingiu US$ 19,3 bilhões, afetando 1,6 milhão de contas de traders. Figura 1: Cronograma da cascata de liquidação de outubro de 2025 (UTC) Os principais pontos de inflexão incluem limites de taxa de API, saídas de criadores de mercado e uma queda acentuada na liquidez da carteira de ordens. 20:00-21:00: Choque inicial – liquidação de US$ 6 bilhões (zona vermelha) 21:00-22:00: Pico de liquidação – US$ 4,2 bilhões, API começa a estrangular 22:00-04:00: Deterioração contínua – US$ 9,1 bilhões, profundidade de mercado extremamente fina Figura 2: Comparação de eventos históricos de liquidação A escala deste evento supera qualquer evento anterior do mercado cripto em pelo menos uma ordem de magnitude. Comparação longitudinal mostra as características de salto deste evento: março de 2020 (durante a pandemia): US$ 1,2 bilhão maio de 2021 (queda do mercado): US$ 1,6 bilhão novembro de 2022 (crash FTX): US$ 1,6 bilhão outubro de 2025: US$ 19,3 bilhões, 16 vezes o recorde anterior No entanto, os dados de liquidação são apenas a superfície. A questão mais crítica situa-se ao nível do mecanismo: por que razão podem os eventos do mercado externo desencadear um modo de falha tão específico? A resposta revela fraquezas sistêmicas na arquitetura de exchanges centralizadas e no design de protocolos blockchain. Falha fora da cadeia: o problema arquitetônico das trocas centralizadas Sobrecarga de infraestrutura e limitação de taxa As APIs do Exchange geralmente têm mecanismos de limitação de taxa para evitar abusos e manter as cargas estáveis do servidor. Em um ambiente normal, essa restrição impede ataques e garante transações suaves. No entanto, durante períodos de extrema volatilidade, quando milhares de traders tentam ajustar posições ao mesmo tempo, esse mecanismo se torna um gargalo. Durante esta liquidação, o CEX (câmbio centralizado) limita a taxa de compensação de notificações a um pedido por segundo, enquanto o sistema realmente precisa processar milhares de pedidos. Como resultado, a transparência das informações despencou e os usuários não conseguiram entender a gravidade das liquidações em cadeia em tempo real. Ferramentas de monitoramento de terceiros mostram centenas de liquidações por minuto, enquanto os dados oficiais são muito menores. O limite de velocidade da API impede que os traders ajustem as posições durante a primeira hora mais crítica. Tempos limite de solicitação de conexão, colocação de ordens com falha, execução falhada de ordens de parada, atualização atrasada de dados de posição - tudo isso transforma eventos de mercado em crises operacionais. As bolsas tradicionais geralmente alocam recursos para “carga regular + redundância de segurança”, mas a lacuna entre carga regular e carga extrema é extremamente grande. O volume médio diário de negociação não é suficiente para prever o pico de demanda sob estresse extremo. Durante a liquidação em cadeia, os volumes de negociação podem aumentar 100 vezes, e o número de consultas de posição pode até subir 1.000 vezes. Cada usuário verifica suas contas ao mesmo tempo, levando o sistema a uma quase falha. Figura 4.5: Eventos de interrupção da AWS que afetam os serviços criptográficos O dimensionamento automático da infraestrutura de nuvem ajuda, mas não responde em tempo real. Leva alguns minutos para criar uma cópia de banco de dados adicional, bem como uma nova instância de gateway de API. Durante este período, o sistema de margens ainda marca posições com base em dados de preços distorcidos devido ao congestionamento da carteira de ordens. Vulnerabilidades de manipulação e preços da Oracles Durante o evento de liquidação de outubro, uma falha de design importante no sistema de margem foi exposta: algumas bolsas calcularam valores de garantia com base em preços à vista internos em vez de preços oráculos externos. Num ambiente normal de mercado, os árbitros podem manter a consistência dos preços entre diferentes bolsas, mas quando a infraestrutura está sob pressão, este mecanismo de ligação falha. Figura 3: Fluxograma de manipulação de oráculo O caminho de ataque pode ser dividido em cinco etapas: Venda inicial: US$ 60 milhões Pressão de venda sobre USDe Manipulação de preço: USDe despencou de US$ 1,00 para US$ 0,65 em uma única bolsa Oráculos falham: O sistema de margem usa preços internos adulterados Cadeia de gatilho: as garantias são subvalorizadas, desencadeando a liquidação forçada Efeito de amplificação: Liquidação total de US$ 19,3 bilhões (amplificação de 322x) O ataque explorou o mecanismo da Binance de usar os preços do mercado à vista para precificar garantias sintéticas encapsuladas. Quando um invasor vendeu US$ 60 milhões em uma carteira de pedidos relativamente líquida, o preço à vista despencou de US$ 1,00 para US$ 0,65. Um sistema de margem configurado para marcar garantias ao preço à vista, reduzindo o valor de todas as posições colateralizadas em USDe em 35%. Esta situação desencadeou um aumento das exigências de margem e forçou a liquidação de milhares de contas. Estas liquidações forçaram mais ordens de venda no mesmo mercado ilíquido, reduzindo ainda mais os preços. O sistema de margens observou esses preços mais baixos e anotou mais posições. Este ciclo de feedback amplificou a pressão de venda de US $ 60 milhões por um fator de 322, levando a uma força de US $ 19,3 bilhões …