Discussão sobre a segurança do protocolo de cadeia cruzada: o caso do LayerZero
As questões de segurança dos protocolos de cadeia cruzada sempre foram um tópico quente no campo do Web3. Nos últimos anos, os eventos de segurança relacionados aos protocolos de cadeia cruzada causaram perdas enormes, que até superaram os desafios enfrentados pelas soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é um elemento-chave para a interconexão das redes Web3, mas o público tem uma compreensão insuficiente dos níveis de segurança desses protocolos, dificultando a avaliação precisa dos seus riscos.
Tomando o LayerZero como exemplo, a sua arquitetura de design utiliza o Relayer para executar a comunicação entre cadeias, com o Oracle a supervisionar o Relayer. Este design elimina a necessidade de consenso da terceira cadeia tradicional e validação por múltiplos nós, proporcionando aos usuários uma rápida experiência de cadeia cruzada. No entanto, este design leve também apresenta problemas potenciais:
Simplificou a validação de múltiplos nós para a validação de um único Oracle, reduzindo significativamente o coeficiente de segurança.
Supor que o Relayer e o Oracle estão sempre independentes pode ser irrealista e não pode fundamentalmente prevenir a conluio malicioso.
LayerZero, como uma solução "super leve" de cadeia cruzada, é responsável apenas pela transmissão de mensagens, não pela segurança das aplicações. Mesmo permitindo que múltiplas partes operem como retransmissores, é difícil, por essência, melhorar a segurança, podendo até gerar novos problemas.
Se o LayerZero não puder compartilhar segurança como o Layer1 ou Layer2, será difícil chamá-lo de verdadeira infraestrutura. Ele se assemelha mais a um middleware, permitindo que os desenvolvedores de aplicações definam suas próprias políticas de segurança. Este design pode dificultar a partilha de um padrão de segurança unificado entre os projetos do ecossistema.
Algumas equipes de pesquisa já apontaram potenciais vulnerabilidades de segurança no LayerZero. Por exemplo, se um atacante obtiver acesso de configuração, ele pode manipular ativos da cadeia cruzada ao alterar os componentes do oráculo e do retransmissor. Além disso, foi descoberto que o retransmissor do LayerZero também possui vulnerabilidades que podem ser exploradas por insiders.
Ao revisar o white paper do Bitcoin, podemos ver que a descentralização e a ausência de uma terceira parte confiável são os princípios fundamentais da tecnologia blockchain. No entanto, o design do LayerZero parece estar em desacordo com esse conceito. Ele exige que os usuários confiem em Relayer, Oracle e nos desenvolvedores que constroem aplicações com o LayerZero, enquanto os sujeitos que participam da assinatura múltipla também são pré-designados. Mais importante ainda, todo o processo de cadeia cruzada carece de um mecanismo de verificação on-chain de prova de fraude ou de prova de validade.
Portanto, embora o LayerZero tenha atraído atenção no mercado, do ponto de vista da descentralização e da confiança zero, pode não estar completamente alinhado com esses princípios fundamentais. Construir um verdadeiro protocolo de cadeia cruzada descentralizado continua a ser uma direção que vale a pena explorar, podendo ser necessário considerar a introdução de tecnologias mais avançadas, como provas de conhecimento zero, entre outras.
Ao avaliar o protocolo de cadeia cruzada, precisamos voltar às origens e nos concentrar em se ele realmente implementou as características de descentralização e confiança zero. Somente com a garantia da segurança é que podemos construir uma infraestrutura de interoperabilidade Web3 verdadeiramente confiável.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
9 gostos
Recompensa
9
4
Republicar
Partilhar
Comentar
0/400
DisillusiionOracle
· 19h atrás
A verdade é que estou um pouco nervoso, o oracle está muito frágil.
Ver originalResponder0
MetaMaximalist
· 08-12 19:09
lmao imagina confiar em um único oráculo... ngmi com esse modelo de segurança fr fr
Ver originalResponder0
SleepyValidator
· 08-12 19:07
A verificação de ponto único não é equivalente a uma configuração de confiança?
Ver originalResponder0
GateUser-5854de8b
· 08-12 18:58
Esta coisa de confiança pode explodir a qualquer momento, certo?
Discussão sobre a segurança do LayerZero: Descentralização e dilemas de confiança do protocolo de cadeia cruzada
Discussão sobre a segurança do protocolo de cadeia cruzada: o caso do LayerZero
As questões de segurança dos protocolos de cadeia cruzada sempre foram um tópico quente no campo do Web3. Nos últimos anos, os eventos de segurança relacionados aos protocolos de cadeia cruzada causaram perdas enormes, que até superaram os desafios enfrentados pelas soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é um elemento-chave para a interconexão das redes Web3, mas o público tem uma compreensão insuficiente dos níveis de segurança desses protocolos, dificultando a avaliação precisa dos seus riscos.
Tomando o LayerZero como exemplo, a sua arquitetura de design utiliza o Relayer para executar a comunicação entre cadeias, com o Oracle a supervisionar o Relayer. Este design elimina a necessidade de consenso da terceira cadeia tradicional e validação por múltiplos nós, proporcionando aos usuários uma rápida experiência de cadeia cruzada. No entanto, este design leve também apresenta problemas potenciais:
LayerZero, como uma solução "super leve" de cadeia cruzada, é responsável apenas pela transmissão de mensagens, não pela segurança das aplicações. Mesmo permitindo que múltiplas partes operem como retransmissores, é difícil, por essência, melhorar a segurança, podendo até gerar novos problemas.
Se o LayerZero não puder compartilhar segurança como o Layer1 ou Layer2, será difícil chamá-lo de verdadeira infraestrutura. Ele se assemelha mais a um middleware, permitindo que os desenvolvedores de aplicações definam suas próprias políticas de segurança. Este design pode dificultar a partilha de um padrão de segurança unificado entre os projetos do ecossistema.
Algumas equipes de pesquisa já apontaram potenciais vulnerabilidades de segurança no LayerZero. Por exemplo, se um atacante obtiver acesso de configuração, ele pode manipular ativos da cadeia cruzada ao alterar os componentes do oráculo e do retransmissor. Além disso, foi descoberto que o retransmissor do LayerZero também possui vulnerabilidades que podem ser exploradas por insiders.
Ao revisar o white paper do Bitcoin, podemos ver que a descentralização e a ausência de uma terceira parte confiável são os princípios fundamentais da tecnologia blockchain. No entanto, o design do LayerZero parece estar em desacordo com esse conceito. Ele exige que os usuários confiem em Relayer, Oracle e nos desenvolvedores que constroem aplicações com o LayerZero, enquanto os sujeitos que participam da assinatura múltipla também são pré-designados. Mais importante ainda, todo o processo de cadeia cruzada carece de um mecanismo de verificação on-chain de prova de fraude ou de prova de validade.
Portanto, embora o LayerZero tenha atraído atenção no mercado, do ponto de vista da descentralização e da confiança zero, pode não estar completamente alinhado com esses princípios fundamentais. Construir um verdadeiro protocolo de cadeia cruzada descentralizado continua a ser uma direção que vale a pena explorar, podendo ser necessário considerar a introdução de tecnologias mais avançadas, como provas de conhecimento zero, entre outras.
Ao avaliar o protocolo de cadeia cruzada, precisamos voltar às origens e nos concentrar em se ele realmente implementou as características de descentralização e confiança zero. Somente com a garantia da segurança é que podemos construir uma infraestrutura de interoperabilidade Web3 verdadeiramente confiável.