Les vulnérabilités de sécurité de LayerZero entraînent une réflexion sur la conception des protocoles cross-chain.

robot
Création du résumé en cours

Les dangers de sécurité des protocoles cross-chain : exemple de LayerZero

Dans le domaine du Web3, les protocoles cross-chain ont toujours été une infrastructure de base importante et très surveillée. Cependant, les événements de sécurité fréquents survenus ces dernières années ont également mis en évidence les risques potentiels énormes des protocoles cross-chain. Cet article prendra LayerZero comme exemple pour explorer certains des problèmes existants dans la conception des protocoles cross-chain actuels.

La sécurité des protocoles cross-chain est cruciale, son importance dépassant même celle des solutions d'extension d'Ethereum. L'interopérabilité cross-chain est une nécessité intrinsèque du réseau Web3, et les projets connexes parviennent souvent à obtenir un financement important, avec une valeur totale verrouillée de (TVL) et un volume de transactions en constante augmentation. Cependant, il est difficile pour les utilisateurs ordinaires d'identifier le niveau de sécurité des différents protocoles cross-chain, ce qui augmente les risques potentiels.

LayerZero adopte une solution "ultra-légère" de cross-chain. Son architecture de base est la suivante : la communication entre la Chaîne A et la Chaîne B est effectuée par un Relayer, et un Oracle supervise le Relayer. Ce design, par rapport à la validation de consensus multi-chaînes traditionnelle, permet effectivement aux utilisateurs de bénéficier d'une expérience cross-chain plus rapide. Cependant, cette simplification a également engendré de nouveaux problèmes :

  1. La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit la sécurité.

  2. Supposons que le Relayer et l'Oracle restent toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et ne correspond pas à la pensée native de la cryptographie.

Pourquoi dit-on que LayerZero est un protocole cross-chain pseudo-décentralisé ?

LayerZero ne s'occupe que de la transmission des messages et n'est pas responsable de la sécurité des applications. Même si l'ouverture des Relayers permet à plus de personnes de participer, cela ne résout pas fondamentalement ces problèmes. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation, et cela pourrait même introduire de nouveaux risques.

Si LayerZero ne peut pas partager sa sécurité comme le fait Layer 1/2, il est difficile de l'appeler une véritable infrastructure. C'est plutôt un Middleware (, laissant aux développeurs d'applications le soin de définir leurs propres politiques de sécurité. Cette approche transfère les risques de sécurité aux parties applicatives.

Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans LayerZero. Par exemple, un attaquant ayant obtenu des droits de configuration pourrait manipuler l'Oracle et le Relayer, entraînant le vol d'actifs des utilisateurs. Le mécanisme de multi-signature actuellement utilisé par LayerZero présente également des risques d'exploitation par des employés internes ou des membres d'équipes connus.

En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système décentralisé devrait éliminer les tiers de confiance, réalisant ainsi la décentralisation et la détrustification. Cependant, LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles ainsi qu'aux développeurs d'applications utilisant son SDK, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".

Bien que LayerZero se présente comme une infrastructure cross-chain décentralisée, il ne répond en réalité pas aux véritables standards de décentralisation et de confiance. L'ensemble de son processus cross-chain manque de preuves de fraude ou de preuves de validité, et il n'y a pas non plus de vérification de ces preuves sur la chaîne.

![Pourquoi dit-on que LayerZero est un protocole cross-chain pseudo-décentralisé ?])https://img-cdn.gateio.im/webp-social/moments-4ae6fe229aae8e5de5195fe7f4212410.webp(

La construction d'un véritable protocole cross-chain décentralisé fait encore face à de nombreux défis. Les développeurs doivent repenser comment réaliser une communication cross-chain efficace et sécurisée sans introduire de tiers de confiance. Cela pourrait nécessiter de s'inspirer de nouvelles technologies telles que les preuves à divulgation nulle de connaissances, afin de trouver un équilibre entre décentralisation et performance.

Dans l'ensemble, la sécurité des protocoles cross-chain est cruciale pour le développement sain de l'écosystème Web3. Nous devons évaluer plus prudemment les différentes solutions cross-chain et ne pas juger leur fiabilité uniquement sur la base de la taille du financement ou des données de trafic. Seuls les protocoles qui réalisent véritablement la sécurité décentralisée pourront rester invincibles dans la compétition cross-chain future.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
OnChainSleuthvip
· Il y a 6h
C'est vraiment le risque de point de défaillance.
Voir l'originalRépondre0
GhostAddressMinervip
· Il y a 13h
Eh, comme prévu, les signaux d'interaction avaient déjà révélé des signes de vulnérabilité de sécurité.
Voir l'originalRépondre0
SocialFiQueenvip
· Il y a 13h
Ah ? Ce n'est pas juste un gilet centralisé ?
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)