Discussion sur la sécurité des protocoles cross-chain : exemple de LayerZero
Les problèmes de sécurité des protocoles cross-chain ont toujours été un sujet brûlant dans le domaine du Web3. Ces dernières années, les événements de sécurité liés aux protocoles cross-chain ont engendré des pertes considérables, dépassant même les défis auxquels les solutions d'extension d'Ethereum sont confrontées. L'interopérabilité des protocoles cross-chain est un élément clé de l'interconnexion des réseaux Web3, mais le grand public a une compréhension insuffisante du niveau de sécurité de ces protocoles, ce qui rend difficile l'évaluation précise de leurs risques.
Prenons l'exemple de LayerZero, dont l'architecture de conception utilise le Relayer pour exécuter la communication entre chaînes, avec un Oracle supervisant le Relayer. Cette conception élimine le consensus de la troisième chaîne traditionnelle et la validation multi-nœuds, offrant aux utilisateurs une expérience rapide de cross-chain. Cependant, ce design léger présente également des problèmes potentiels :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit le coefficient de sécurité.
Supposer que le Relayer et l'Oracle restent toujours indépendants peut être irréaliste et ne peut fondamentalement pas empêcher la collusion malveillante.
LayerZero en tant que solution "ultra légère" cross-chain ne se charge que du transport des messages, sans garantir la sécurité des applications. Même si plusieurs parties sont autorisées à faire fonctionner des relais, il est difficile d'améliorer la sécurité de manière fondamentale, ce qui pourrait même entraîner de nouveaux problèmes.
Si LayerZero ne peut pas partager la sécurité comme Layer1 ou Layer2, il est difficile de le qualifier de véritable infrastructure. C'est plutôt un middleware qui permet aux développeurs d'applications de définir eux-mêmes des politiques de sécurité. Ce type de conception peut rendre difficile le partage d'une norme de sécurité unifiée entre les projets de l'écosystème.
Certaines équipes de recherche ont souligné les risques potentiels de sécurité de LayerZero. Par exemple, si un attaquant obtient un accès de configuration, il pourrait manipuler des actifs cross-chain en modifiant les composants oracle et relais. De plus, il a été découvert que les relais de LayerZero présentent également des vulnérabilités qui pourraient être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et l'absence de confiance envers des tiers sont les idées centrales de la technologie blockchain. Cependant, la conception de LayerZero semble diverger de cette idée. Elle exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs qui construisent des applications utilisant LayerZero, tandis que les entités participant à la signature multiple sont également désignées à l'avance. Plus important encore, l'ensemble du processus cross-chain manque d'un mécanisme de vérification on-chain pour la preuve de fraude ou la preuve de validité.
Ainsi, bien que LayerZero ait attiré l'attention sur le marché, il se peut qu'il ne corresponde pas entièrement à ces principes fondamentaux du point de vue de la décentralisation et de l'absence de confiance. La construction d'un véritable protocole cross-chain décentralisé reste une direction digne d'exploration, et il pourrait être nécessaire d'envisager l'introduction de technologies plus avancées, telles que les preuves à connaissance nulle.
Lors de l'évaluation des protocoles cross-chain, nous devons revenir à l'essentiel et nous concentrer sur leur capacité à réaliser réellement des caractéristiques de décentralisation et de confiance zéro. Ce n'est que sur la base de la sécurité que nous pouvons construire une infrastructure d'interopérabilité Web3 véritablement fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
4
Reposter
Partager
Commentaire
0/400
DisillusiionOracle
· Il y a 19h
Pour être honnête, je suis un peu inquiet, l'oracle est vraiment trop fragile.
Voir l'originalRépondre0
MetaMaximalist
· 08-12 19:09
mdr imagine faire confiance à un seul oracle... ngmi avec ce modèle de sécurité fr fr
Voir l'originalRépondre0
SleepyValidator
· 08-12 19:07
La vérification à point unique équivaut à une configuration de confiance.
Voir l'originalRépondre0
GateUser-5854de8b
· 08-12 18:58
Cette chose de confiance peut exploser à tout moment, d'accord ?
Discussion sur la sécurité de LayerZero : Décentralisation et dilemme de confiance des protocoles cross-chain
Discussion sur la sécurité des protocoles cross-chain : exemple de LayerZero
Les problèmes de sécurité des protocoles cross-chain ont toujours été un sujet brûlant dans le domaine du Web3. Ces dernières années, les événements de sécurité liés aux protocoles cross-chain ont engendré des pertes considérables, dépassant même les défis auxquels les solutions d'extension d'Ethereum sont confrontées. L'interopérabilité des protocoles cross-chain est un élément clé de l'interconnexion des réseaux Web3, mais le grand public a une compréhension insuffisante du niveau de sécurité de ces protocoles, ce qui rend difficile l'évaluation précise de leurs risques.
Prenons l'exemple de LayerZero, dont l'architecture de conception utilise le Relayer pour exécuter la communication entre chaînes, avec un Oracle supervisant le Relayer. Cette conception élimine le consensus de la troisième chaîne traditionnelle et la validation multi-nœuds, offrant aux utilisateurs une expérience rapide de cross-chain. Cependant, ce design léger présente également des problèmes potentiels :
LayerZero en tant que solution "ultra légère" cross-chain ne se charge que du transport des messages, sans garantir la sécurité des applications. Même si plusieurs parties sont autorisées à faire fonctionner des relais, il est difficile d'améliorer la sécurité de manière fondamentale, ce qui pourrait même entraîner de nouveaux problèmes.
Si LayerZero ne peut pas partager la sécurité comme Layer1 ou Layer2, il est difficile de le qualifier de véritable infrastructure. C'est plutôt un middleware qui permet aux développeurs d'applications de définir eux-mêmes des politiques de sécurité. Ce type de conception peut rendre difficile le partage d'une norme de sécurité unifiée entre les projets de l'écosystème.
Certaines équipes de recherche ont souligné les risques potentiels de sécurité de LayerZero. Par exemple, si un attaquant obtient un accès de configuration, il pourrait manipuler des actifs cross-chain en modifiant les composants oracle et relais. De plus, il a été découvert que les relais de LayerZero présentent également des vulnérabilités qui pourraient être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et l'absence de confiance envers des tiers sont les idées centrales de la technologie blockchain. Cependant, la conception de LayerZero semble diverger de cette idée. Elle exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs qui construisent des applications utilisant LayerZero, tandis que les entités participant à la signature multiple sont également désignées à l'avance. Plus important encore, l'ensemble du processus cross-chain manque d'un mécanisme de vérification on-chain pour la preuve de fraude ou la preuve de validité.
Ainsi, bien que LayerZero ait attiré l'attention sur le marché, il se peut qu'il ne corresponde pas entièrement à ces principes fondamentaux du point de vue de la décentralisation et de l'absence de confiance. La construction d'un véritable protocole cross-chain décentralisé reste une direction digne d'exploration, et il pourrait être nécessaire d'envisager l'introduction de technologies plus avancées, telles que les preuves à connaissance nulle.
Lors de l'évaluation des protocoles cross-chain, nous devons revenir à l'essentiel et nous concentrer sur leur capacité à réaliser réellement des caractéristiques de décentralisation et de confiance zéro. Ce n'est que sur la base de la sécurité que nous pouvons construire une infrastructure d'interopérabilité Web3 véritablement fiable.