Les dangers de sécurité des protocoles cross-chain : exemple de LayerZero
Dans le domaine du Web3, les protocoles cross-chain ont toujours été une infrastructure de base importante et très surveillée. Cependant, les événements de sécurité fréquents survenus ces dernières années ont également mis en évidence les risques potentiels énormes des protocoles cross-chain. Cet article prendra LayerZero comme exemple pour explorer certains des problèmes existants dans la conception des protocoles cross-chain actuels.
La sécurité des protocoles cross-chain est cruciale, son importance dépassant même celle des solutions d'extension d'Ethereum. L'interopérabilité cross-chain est une nécessité intrinsèque du réseau Web3, et les projets connexes parviennent souvent à obtenir un financement important, avec une valeur totale verrouillée de (TVL) et un volume de transactions en constante augmentation. Cependant, il est difficile pour les utilisateurs ordinaires d'identifier le niveau de sécurité des différents protocoles cross-chain, ce qui augmente les risques potentiels.
LayerZero adopte une solution "ultra-légère" de cross-chain. Son architecture de base est la suivante : la communication entre la Chaîne A et la Chaîne B est effectuée par un Relayer, et un Oracle supervise le Relayer. Ce design, par rapport à la validation de consensus multi-chaînes traditionnelle, permet effectivement aux utilisateurs de bénéficier d'une expérience cross-chain plus rapide. Cependant, cette simplification a également engendré de nouveaux problèmes :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit la sécurité.
Supposons que le Relayer et l'Oracle restent toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et ne correspond pas à la pensée native de la cryptographie.
LayerZero ne s'occupe que de la transmission des messages et n'est pas responsable de la sécurité des applications. Même si l'ouverture des Relayers permet à plus de personnes de participer, cela ne résout pas fondamentalement ces problèmes. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation, et cela pourrait même introduire de nouveaux risques.
Si LayerZero ne peut pas partager sa sécurité comme le fait Layer 1/2, il est difficile de l'appeler une véritable infrastructure. C'est plutôt un Middleware (, laissant aux développeurs d'applications le soin de définir leurs propres politiques de sécurité. Cette approche transfère les risques de sécurité aux parties applicatives.
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans LayerZero. Par exemple, un attaquant ayant obtenu des droits de configuration pourrait manipuler l'Oracle et le Relayer, entraînant le vol d'actifs des utilisateurs. Le mécanisme de multi-signature actuellement utilisé par LayerZero présente également des risques d'exploitation par des employés internes ou des membres d'équipes connus.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système décentralisé devrait éliminer les tiers de confiance, réalisant ainsi la décentralisation et la détrustification. Cependant, LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles ainsi qu'aux développeurs d'applications utilisant son SDK, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Bien que LayerZero se présente comme une infrastructure cross-chain décentralisée, il ne répond en réalité pas aux véritables standards de décentralisation et de confiance. L'ensemble de son processus cross-chain manque de preuves de fraude ou de preuves de validité, et il n'y a pas non plus de vérification de ces preuves sur la chaîne.
![Pourquoi dit-on que LayerZero est un protocole cross-chain pseudo-décentralisé ?])https://img-cdn.gateio.im/webp-social/moments-4ae6fe229aae8e5de5195fe7f4212410.webp(
La construction d'un véritable protocole cross-chain décentralisé fait encore face à de nombreux défis. Les développeurs doivent repenser comment réaliser une communication cross-chain efficace et sécurisée sans introduire de tiers de confiance. Cela pourrait nécessiter de s'inspirer de nouvelles technologies telles que les preuves à divulgation nulle de connaissances, afin de trouver un équilibre entre décentralisation et performance.
Dans l'ensemble, la sécurité des protocoles cross-chain est cruciale pour le développement sain de l'écosystème Web3. Nous devons évaluer plus prudemment les différentes solutions cross-chain et ne pas juger leur fiabilité uniquement sur la base de la taille du financement ou des données de trafic. Seuls les protocoles qui réalisent véritablement la sécurité décentralisée pourront rester invincibles dans la compétition cross-chain future.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
3
Partager
Commentaire
0/400
OnChainSleuth
· Il y a 6h
C'est vraiment le risque de point de défaillance.
Voir l'originalRépondre0
GhostAddressMiner
· Il y a 13h
Eh, comme prévu, les signaux d'interaction avaient déjà révélé des signes de vulnérabilité de sécurité.
Les vulnérabilités de sécurité de LayerZero entraînent une réflexion sur la conception des protocoles cross-chain.
Les dangers de sécurité des protocoles cross-chain : exemple de LayerZero
Dans le domaine du Web3, les protocoles cross-chain ont toujours été une infrastructure de base importante et très surveillée. Cependant, les événements de sécurité fréquents survenus ces dernières années ont également mis en évidence les risques potentiels énormes des protocoles cross-chain. Cet article prendra LayerZero comme exemple pour explorer certains des problèmes existants dans la conception des protocoles cross-chain actuels.
La sécurité des protocoles cross-chain est cruciale, son importance dépassant même celle des solutions d'extension d'Ethereum. L'interopérabilité cross-chain est une nécessité intrinsèque du réseau Web3, et les projets connexes parviennent souvent à obtenir un financement important, avec une valeur totale verrouillée de (TVL) et un volume de transactions en constante augmentation. Cependant, il est difficile pour les utilisateurs ordinaires d'identifier le niveau de sécurité des différents protocoles cross-chain, ce qui augmente les risques potentiels.
LayerZero adopte une solution "ultra-légère" de cross-chain. Son architecture de base est la suivante : la communication entre la Chaîne A et la Chaîne B est effectuée par un Relayer, et un Oracle supervise le Relayer. Ce design, par rapport à la validation de consensus multi-chaînes traditionnelle, permet effectivement aux utilisateurs de bénéficier d'une expérience cross-chain plus rapide. Cependant, cette simplification a également engendré de nouveaux problèmes :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit la sécurité.
Supposons que le Relayer et l'Oracle restent toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et ne correspond pas à la pensée native de la cryptographie.
LayerZero ne s'occupe que de la transmission des messages et n'est pas responsable de la sécurité des applications. Même si l'ouverture des Relayers permet à plus de personnes de participer, cela ne résout pas fondamentalement ces problèmes. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation, et cela pourrait même introduire de nouveaux risques.
Si LayerZero ne peut pas partager sa sécurité comme le fait Layer 1/2, il est difficile de l'appeler une véritable infrastructure. C'est plutôt un Middleware (, laissant aux développeurs d'applications le soin de définir leurs propres politiques de sécurité. Cette approche transfère les risques de sécurité aux parties applicatives.
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans LayerZero. Par exemple, un attaquant ayant obtenu des droits de configuration pourrait manipuler l'Oracle et le Relayer, entraînant le vol d'actifs des utilisateurs. Le mécanisme de multi-signature actuellement utilisé par LayerZero présente également des risques d'exploitation par des employés internes ou des membres d'équipes connus.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système décentralisé devrait éliminer les tiers de confiance, réalisant ainsi la décentralisation et la détrustification. Cependant, LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles ainsi qu'aux développeurs d'applications utilisant son SDK, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Bien que LayerZero se présente comme une infrastructure cross-chain décentralisée, il ne répond en réalité pas aux véritables standards de décentralisation et de confiance. L'ensemble de son processus cross-chain manque de preuves de fraude ou de preuves de validité, et il n'y a pas non plus de vérification de ces preuves sur la chaîne.
![Pourquoi dit-on que LayerZero est un protocole cross-chain pseudo-décentralisé ?])https://img-cdn.gateio.im/webp-social/moments-4ae6fe229aae8e5de5195fe7f4212410.webp(
La construction d'un véritable protocole cross-chain décentralisé fait encore face à de nombreux défis. Les développeurs doivent repenser comment réaliser une communication cross-chain efficace et sécurisée sans introduire de tiers de confiance. Cela pourrait nécessiter de s'inspirer de nouvelles technologies telles que les preuves à divulgation nulle de connaissances, afin de trouver un équilibre entre décentralisation et performance.
Dans l'ensemble, la sécurité des protocoles cross-chain est cruciale pour le développement sain de l'écosystème Web3. Nous devons évaluer plus prudemment les différentes solutions cross-chain et ne pas juger leur fiabilité uniquement sur la base de la taille du financement ou des données de trafic. Seuls les protocoles qui réalisent véritablement la sécurité décentralisée pourront rester invincibles dans la compétition cross-chain future.