Безопасность кросс-чейн протоколов: на примере LayerZero
В условиях быстрого развития технологии блокчейн вопросы безопасности кросс-чейн протоколов становятся все более актуальными. Судя по недавним событиям безопасности на различных публичных блокчейнах за последние два года, убытки, вызванные кросс-чейн протоколами, занимают первое место, и их важность и срочность даже превышают решения по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренним требованием сети Web3, но общественность не обладает высокой степенью распознавания уровня безопасности этих протоколов.
Например, LayerZero, его архитектура кажется простой, но на самом деле существует потенциальный риск. Этот Протокол использует Relayer для выполнения межцепочного общения и контролируется Oracle. Хотя этот дизайн исключает традиционную верификацию консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт, он также снижает уровень безопасности.
В архитектуре LayerZero существует как минимум две проблемы:
Упрощение многосетевой проверки до единственной проверки Oracle значительно снижает безопасность.
Предполагая, что Relayer и Oracle всегда независимы, такая доверительная предпосылка трудно будет существовать в долгосрочной перспективе и недостаточно децентрализована.
Открытие Relayer для большего числа участников не решает эти проблемы в корне. Увеличение числа доверенных субъектов не равно децентрализации, а может даже вызвать новые проблемы безопасности. Если разрешить модификацию узлов конфигурации, злоумышленник может заменить их на узлы, которые он контролирует, тем самым подделывая сообщения.
LayerZero больше похож на посредник (Middleware), чем на настоящую инфраструктуру (Infrastructure). Он не может предоставить единые гарантии безопасности для экосистемных проектов, что отличается от традиционного позиционирования инфраструктуры.
Некоторые исследовательские группы указали на потенциальные уязвимости LayerZero. Например, если злоумышленник получит доступ к конфигурации, он может украсть активы пользователей, изменив компоненты. Кроме того, у реле LayerZero есть уязвимость, которую могут использовать внутренние лица.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что действительно децентрализованная система должна быть одноранговой и не должна полагаться на надежные третьи стороны. Однако LayerZero требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, использующим его SDK/API, что противоречит основной идее "консенсуса Сатоши Накмото".
При создании кросс-чейн протокола мы должны стремиться к истинной децентрализации и отсутствию доверия. Полагаться только на масштаб финансирования или объем трафика не может гарантировать долгосрочную безопасность протокола. Только достигнув истинной децентрализованной безопасности, мы сможем усилить устойчивость протокола к атакам и обеспечить его стабильную работу в долгосрочной перспективе.
Что касается того, как построить действительно децентрализованный кросс-чейн протокол, использование технологий нулевого раскрытия может быть многообещающим направлением для исследования. Этот подход обещает повысить эффективность и масштабируемость кросс-чейн при обеспечении безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
20 Лайков
Награда
20
7
Поделиться
комментарий
0/400
hodl_therapist
· 7ч назад
Следовать кросс-чейн проектам, ни один не может справиться.
Посмотреть ОригиналОтветить0
SignatureVerifier
· 14ч назад
хм... еще одна единственная точка отказа, готовая взорваться. видел этот фильм раньше, если честно.
Посмотреть ОригиналОтветить0
BrokenDAO
· 08-05 07:21
Еще один поверхностный псевдо-Децентрализация дизайн
Посмотреть ОригиналОтветить0
CodeZeroBasis
· 08-05 06:48
Еще один протокол собирается на мошенничество?
Посмотреть ОригиналОтветить0
DAOdreamer
· 08-05 06:47
Зарабатывать, следуя безопасному маршруту, слишком медленно.
Посмотреть ОригиналОтветить0
pumpamentalist
· 08-05 06:46
Целый день кричим, что всё разваливается, просто насос.
Посмотреть ОригиналОтветить0
MEV_Whisperer
· 08-05 06:37
Не надо вдаваться в детали, просто жертвуем безопасностью ради производительности.
Уязвимости архитектуры LayerZero: как кросс-чейн протоколы могут обеспечить настоящую Децентрализацию безопасности
Безопасность кросс-чейн протоколов: на примере LayerZero
В условиях быстрого развития технологии блокчейн вопросы безопасности кросс-чейн протоколов становятся все более актуальными. Судя по недавним событиям безопасности на различных публичных блокчейнах за последние два года, убытки, вызванные кросс-чейн протоколами, занимают первое место, и их важность и срочность даже превышают решения по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренним требованием сети Web3, но общественность не обладает высокой степенью распознавания уровня безопасности этих протоколов.
Например, LayerZero, его архитектура кажется простой, но на самом деле существует потенциальный риск. Этот Протокол использует Relayer для выполнения межцепочного общения и контролируется Oracle. Хотя этот дизайн исключает традиционную верификацию консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт, он также снижает уровень безопасности.
В архитектуре LayerZero существует как минимум две проблемы:
Упрощение многосетевой проверки до единственной проверки Oracle значительно снижает безопасность.
Предполагая, что Relayer и Oracle всегда независимы, такая доверительная предпосылка трудно будет существовать в долгосрочной перспективе и недостаточно децентрализована.
Открытие Relayer для большего числа участников не решает эти проблемы в корне. Увеличение числа доверенных субъектов не равно децентрализации, а может даже вызвать новые проблемы безопасности. Если разрешить модификацию узлов конфигурации, злоумышленник может заменить их на узлы, которые он контролирует, тем самым подделывая сообщения.
LayerZero больше похож на посредник (Middleware), чем на настоящую инфраструктуру (Infrastructure). Он не может предоставить единые гарантии безопасности для экосистемных проектов, что отличается от традиционного позиционирования инфраструктуры.
Некоторые исследовательские группы указали на потенциальные уязвимости LayerZero. Например, если злоумышленник получит доступ к конфигурации, он может украсть активы пользователей, изменив компоненты. Кроме того, у реле LayerZero есть уязвимость, которую могут использовать внутренние лица.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что действительно децентрализованная система должна быть одноранговой и не должна полагаться на надежные третьи стороны. Однако LayerZero требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, использующим его SDK/API, что противоречит основной идее "консенсуса Сатоши Накмото".
При создании кросс-чейн протокола мы должны стремиться к истинной децентрализации и отсутствию доверия. Полагаться только на масштаб финансирования или объем трафика не может гарантировать долгосрочную безопасность протокола. Только достигнув истинной децентрализованной безопасности, мы сможем усилить устойчивость протокола к атакам и обеспечить его стабильную работу в долгосрочной перспективе.
Что касается того, как построить действительно децентрализованный кросс-чейн протокол, использование технологий нулевого раскрытия может быть многообещающим направлением для исследования. Этот подход обещает повысить эффективность и масштабируемость кросс-чейн при обеспечении безопасности.