Обсуждение безопасности кросс-чейн протоколов: на примере LayerZero
Безопасность кросс-чейн протоколов всегда была горячей темой в области Web3. В последние годы убытки от связанных с кросс-чейн протоколами инцидентов безопасности оказались огромными, даже превышая вызовы, с которыми сталкиваются решения по масштабированию Ethereum. Интероперабельность кросс-чейн протоколов является ключевым элементом взаимосвязи Web3 сетей, но общественность недостаточно осведомлена об уровне безопасности этих протоколов, что затрудняет точную оценку их рисков.
В качестве примера LayerZero, его архитектурный дизайн использует Relayer для выполнения межцепочечного общения, а Oracle контролирует Relayer. Такой дизайн исключает традиционное согласование третьей цепи и многопоточную верификацию, что обеспечивает пользователям быстрый кросс-чейн опыт. Однако у этого легковесного дизайна также есть потенциальные проблемы:
Упрощение многовузловой проверки до единого Oracle-проверки значительно снизило коэффициент безопасности.
Предположим, что независимость Relayer и Oracle может быть нереалистичной и не может в корне предотвратить сговор и злоупотребления.
LayerZero как "суперлегкое" кросс-чейн решение отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если разрешить нескольким сторонам запускать реле, это вряд ли существенно повысит безопасность, и может даже привести к новым проблемам.
Если LayerZero не может обеспечивать безопасность так же, как Layer1 или Layer2, его трудно назвать настоящей инфраструктурой. Он больше похож на промежуточное программное обеспечение, позволяющее разработчикам приложений самостоятельно определять стратегии безопасности. Такой дизайн может привести к тому, что экосистемные проекты будут испытывать трудности с совместным использованием единых стандартов безопасности.
Некоторые исследовательские группы уже указали на потенциальные проблемы безопасности LayerZero. Например, если злоумышленник получит доступ к конфигурации, он может манипулировать кросс-чейн активами, изменяя компоненты оракула и релея. Кроме того, в релеях LayerZero также были обнаружены уязвимости, которые могут быть использованы внутренними сотрудниками.
Оглядываясь на белую книгу биткойна, мы можем увидеть, что децентрализация и отсутствие необходимости в доверенных третьих лицах являются основными концепциями технологии блокчейн. Однако дизайн LayerZero, кажется, не соответствует этой концепции. Он требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, построенных на LayerZero, в то время как участники многофакторной подписи также заранее определены. Более того, весь процесс кросс-чейн не имеет механизмов проверки мошенничества или проверки действительности на цепи.
Таким образом, несмотря на то, что LayerZero привлек внимание на рынке, с точки зрения децентрализации и отсутствия доверия, он может не полностью соответствовать этим основным принципам. Создание действительно децентрализованного кросс-чейн протокола все еще является направлением, которое стоит исследовать, и, возможно, потребуется рассмотреть возможность внедрения более продвинутых технологий, таких как доказательства с нулевым раскрытием и т.д.
При оценке кросс-чейн протоколов нам необходимо вернуться к основам и обратить внимание на то, действительно ли они реализуют характеристики децентрализации и отсутствие доверия. Только на основе обеспечения безопасности можно построить действительно надежную инфраструктуру для межоперабельности Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
9 Лайков
Награда
9
4
Репост
Поделиться
комментарий
0/400
DisillusiionOracle
· 13ч назад
Честно говоря, немного тревожно, oracle слишком хрупкий.
Посмотреть ОригиналОтветить0
MetaMaximalist
· 21ч назад
лmao представь себе, доверять единственному оракулу... ngmi с такой моделью безопасности fr fr
Посмотреть ОригиналОтветить0
SleepyValidator
· 21ч назад
Одноточечная проверка не равна ли это доверенной настройке?
Посмотреть ОригиналОтветить0
GateUser-5854de8b
· 22ч назад
Эта штука доверия может взорваться в любой момент, хорошо?
Обсуждение безопасности LayerZero: Децентрализация и проблемы доверия к кросс-чейн протоколам
Обсуждение безопасности кросс-чейн протоколов: на примере LayerZero
Безопасность кросс-чейн протоколов всегда была горячей темой в области Web3. В последние годы убытки от связанных с кросс-чейн протоколами инцидентов безопасности оказались огромными, даже превышая вызовы, с которыми сталкиваются решения по масштабированию Ethereum. Интероперабельность кросс-чейн протоколов является ключевым элементом взаимосвязи Web3 сетей, но общественность недостаточно осведомлена об уровне безопасности этих протоколов, что затрудняет точную оценку их рисков.
В качестве примера LayerZero, его архитектурный дизайн использует Relayer для выполнения межцепочечного общения, а Oracle контролирует Relayer. Такой дизайн исключает традиционное согласование третьей цепи и многопоточную верификацию, что обеспечивает пользователям быстрый кросс-чейн опыт. Однако у этого легковесного дизайна также есть потенциальные проблемы:
LayerZero как "суперлегкое" кросс-чейн решение отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если разрешить нескольким сторонам запускать реле, это вряд ли существенно повысит безопасность, и может даже привести к новым проблемам.
Если LayerZero не может обеспечивать безопасность так же, как Layer1 или Layer2, его трудно назвать настоящей инфраструктурой. Он больше похож на промежуточное программное обеспечение, позволяющее разработчикам приложений самостоятельно определять стратегии безопасности. Такой дизайн может привести к тому, что экосистемные проекты будут испытывать трудности с совместным использованием единых стандартов безопасности.
Некоторые исследовательские группы уже указали на потенциальные проблемы безопасности LayerZero. Например, если злоумышленник получит доступ к конфигурации, он может манипулировать кросс-чейн активами, изменяя компоненты оракула и релея. Кроме того, в релеях LayerZero также были обнаружены уязвимости, которые могут быть использованы внутренними сотрудниками.
Оглядываясь на белую книгу биткойна, мы можем увидеть, что децентрализация и отсутствие необходимости в доверенных третьих лицах являются основными концепциями технологии блокчейн. Однако дизайн LayerZero, кажется, не соответствует этой концепции. Он требует от пользователей доверия к Relayer, Oracle и разработчикам приложений, построенных на LayerZero, в то время как участники многофакторной подписи также заранее определены. Более того, весь процесс кросс-чейн не имеет механизмов проверки мошенничества или проверки действительности на цепи.
Таким образом, несмотря на то, что LayerZero привлек внимание на рынке, с точки зрения децентрализации и отсутствия доверия, он может не полностью соответствовать этим основным принципам. Создание действительно децентрализованного кросс-чейн протокола все еще является направлением, которое стоит исследовать, и, возможно, потребуется рассмотреть возможность внедрения более продвинутых технологий, таких как доказательства с нулевым раскрытием и т.д.
При оценке кросс-чейн протоколов нам необходимо вернуться к основам и обратить внимание на то, действительно ли они реализуют характеристики децентрализации и отсутствие доверия. Только на основе обеспечения безопасности можно построить действительно надежную инфраструктуру для межоперабельности Web3.