Безопасные риски кросс-чейн протокола: на примере LayerZero
В области Web3 кросс-чейн протоколы остаются важной инфраструктурой, привлекающей большое внимание. Однако частые инциденты безопасности в последние годы также выявили потенциальные огромные риски кросс-чейн протоколов. В данной статье мы рассмотрим некоторые проблемы, существующие в текущем дизайне кросс-чейн протоколов, на примере LayerZero.
Безопасность кросс-чейн протокола имеет решающее значение, ее важность даже превышает важность решений по масштабированию Ethereum. Кросс-чейн интероперабельность является внутренней необходимостью сетей Web3, связанные проекты часто могут привлечь большие инвестиции, общий заблокированный объем (TVL) и объем торгов также продолжают расти. Тем не менее, обычным пользователям сложно распознать уровень безопасности различных кросс-чейн протоколов, что увеличивает потенциальные риски.
LayerZero использует "ультралегкое" кросс-чейн решение. Его базовая архитектура состоит в том, что связь между Chain A и Chain B осуществляется через Relayer, а Oracle осуществляет надзор за Relayer. Эта конструкция действительно может предоставить пользователям более быстрый опыт кросс-чейн по сравнению с традиционной многосетевой консенсусной валидацией. Однако это упрощение также привнесло новые проблемы:
Упрощение многоузловой проверки до единой проверки Oracle значительно снизило безопасность.
Предположим, что Relayer и Oracle всегда независимы, такое предположение о доверии трудно поддерживать в долгосрочной перспективе и не соответствует изначальной криптофилософии.
LayerZero отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если открыть Relayer для более широкого участия, это вряд ли решит эти проблемы в корне. Увеличение числа доверительных субъектов не равно децентрализации, а наоборот, может привести к новым рискам.
Если LayerZero не может разделять безопасность, как Layer 1/2, то его трудно назвать настоящей инфраструктурой. Он больше похож на кросс-чейн (Middleware), позволяя разработчикам приложений самостоятельно определять стратегии безопасности. Такой подход передает риски безопасности на сторону приложений.
Некоторые исследовательские группы указали на потенциальные уязвимости LayerZero. Например, после получения прав конфигурации злоумышленник может подделать Oracle и Relayer, тем самым похитив активы пользователей. Также существует риск того, что многофакторный механизм, используемый LayerZero в настоящее время, может быть использован внутренними сотрудниками или известными членами команды.
Обратясь к белой книге Биткойна, мы можем увидеть, что истинная децентрализованная система должна исключать доверенные третьи стороны, достигая недоверия и децентрализации. Однако LayerZero требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, использующим его SDK, что противоречит основной идее "консенсуса Сатоши".
Хотя LayerZero утверждает, что является децентрализованной кросс-чейн инфраструктурой, на самом деле она не соответствует настоящим стандартам децентрализации и доверия. Весь его кросс-чейн процесс лишен доказательств мошенничества или доказательств действительности, и тем более не содержит верификацию этих доказательств в блокчейне.
Построение действительно децентрализованного кросс-чейн протокола по-прежнему сталкивается с множеством вызовов. Разработчикам необходимо переосмыслить, как реализовать эффективную и безопасную кросс-чейн связь без привлечения доверенных третьих лиц. Это может потребовать заимствования новых технологий, таких как нулевые доказательства, для поиска баланса между децентрализацией и производительностью.
В целом, безопасность кросс-чейн протоколов имеет отношение к здоровому развитию всей экосистемы Web3. Нам необходимо более осторожно оценивать различные кросс-чейн решения, нельзя судить о их надежности только по масштабам финансирования или данным о трафике. Только действительно реализованные протоколы с децентрализованной безопасностью смогут занять непобедимое положение в будущей конкуренции кросс-чейн.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
3
Поделиться
комментарий
0/400
OnChainSleuth
· 1ч назад
Это действительно риск единой точки отказа.
Посмотреть ОригиналОтветить0
GhostAddressMiner
· 8ч назад
Ну, как и ожидалось, сигналы взаимодействия давно уже выявили признаки уязвимости безопасности.
Безопасность LayerZero вызывает переосмысление дизайна кросс-чейн протоколов
Безопасные риски кросс-чейн протокола: на примере LayerZero
В области Web3 кросс-чейн протоколы остаются важной инфраструктурой, привлекающей большое внимание. Однако частые инциденты безопасности в последние годы также выявили потенциальные огромные риски кросс-чейн протоколов. В данной статье мы рассмотрим некоторые проблемы, существующие в текущем дизайне кросс-чейн протоколов, на примере LayerZero.
Безопасность кросс-чейн протокола имеет решающее значение, ее важность даже превышает важность решений по масштабированию Ethereum. Кросс-чейн интероперабельность является внутренней необходимостью сетей Web3, связанные проекты часто могут привлечь большие инвестиции, общий заблокированный объем (TVL) и объем торгов также продолжают расти. Тем не менее, обычным пользователям сложно распознать уровень безопасности различных кросс-чейн протоколов, что увеличивает потенциальные риски.
LayerZero использует "ультралегкое" кросс-чейн решение. Его базовая архитектура состоит в том, что связь между Chain A и Chain B осуществляется через Relayer, а Oracle осуществляет надзор за Relayer. Эта конструкция действительно может предоставить пользователям более быстрый опыт кросс-чейн по сравнению с традиционной многосетевой консенсусной валидацией. Однако это упрощение также привнесло новые проблемы:
Упрощение многоузловой проверки до единой проверки Oracle значительно снизило безопасность.
Предположим, что Relayer и Oracle всегда независимы, такое предположение о доверии трудно поддерживать в долгосрочной перспективе и не соответствует изначальной криптофилософии.
LayerZero отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если открыть Relayer для более широкого участия, это вряд ли решит эти проблемы в корне. Увеличение числа доверительных субъектов не равно децентрализации, а наоборот, может привести к новым рискам.
Если LayerZero не может разделять безопасность, как Layer 1/2, то его трудно назвать настоящей инфраструктурой. Он больше похож на кросс-чейн (Middleware), позволяя разработчикам приложений самостоятельно определять стратегии безопасности. Такой подход передает риски безопасности на сторону приложений.
Некоторые исследовательские группы указали на потенциальные уязвимости LayerZero. Например, после получения прав конфигурации злоумышленник может подделать Oracle и Relayer, тем самым похитив активы пользователей. Также существует риск того, что многофакторный механизм, используемый LayerZero в настоящее время, может быть использован внутренними сотрудниками или известными членами команды.
Обратясь к белой книге Биткойна, мы можем увидеть, что истинная децентрализованная система должна исключать доверенные третьи стороны, достигая недоверия и децентрализации. Однако LayerZero требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, использующим его SDK, что противоречит основной идее "консенсуса Сатоши".
Хотя LayerZero утверждает, что является децентрализованной кросс-чейн инфраструктурой, на самом деле она не соответствует настоящим стандартам децентрализации и доверия. Весь его кросс-чейн процесс лишен доказательств мошенничества или доказательств действительности, и тем более не содержит верификацию этих доказательств в блокчейне.
Построение действительно децентрализованного кросс-чейн протокола по-прежнему сталкивается с множеством вызовов. Разработчикам необходимо переосмыслить, как реализовать эффективную и безопасную кросс-чейн связь без привлечения доверенных третьих лиц. Это может потребовать заимствования новых технологий, таких как нулевые доказательства, для поиска баланса между децентрализацией и производительностью.
В целом, безопасность кросс-чейн протоколов имеет отношение к здоровому развитию всей экосистемы Web3. Нам необходимо более осторожно оценивать различные кросс-чейн решения, нельзя судить о их надежности только по масштабам финансирования или данным о трафике. Только действительно реализованные протоколы с децентрализованной безопасностью смогут занять непобедимое положение в будущей конкуренции кросс-чейн.