Безопасность кросс-чейн протокола: анализ на примере LayerZero
Проблемы безопасности кросс-чейн протоколов всегда были важной темой в области Web3. В последние годы убытки, вызванные кросс-чейн протоколами, занимают первое место среди различных событий безопасности блокчейна, и их важность даже превышает важность решений по масштабированию Ethereum. Взаимодействие кросс-чейн протоколов является основной потребностью соединения сетей Web3, но общественность ограниченно осведомлена о степени безопасности этих протоколов.
Например, в LayerZero архитектура проектирования использует Relayer для выполнения связи между Chain A и Chain B под наблюдением Oracle. Эта конструкция избегает сложного процесса, который традиционно требует третьей цепи для завершения консенсуса и проверки, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая упрощенная архитектура также несет потенциальные риски безопасности.
Во-первых, упрощение многосетевой проверки до единой проверки Oracle значительно снижает уровень безопасности. Во-вторых, такой дизайн предполагает, что Relayer и Oracle независимы друг от друга, однако это предположение о доверии трудно поддерживать в долгосрочной перспективе и не соответствует крипто-родной концепции.
Существует мнение, что открытие Relayer позволяет большему числу участников запускать ретрансляторы, что может повысить безопасность. Однако этот подход на самом деле лишь увеличивает количество участников и не меняет фундаментальные характеристики продукта или не повышает безопасность. Relayer от LayerZero по сути остается посредником для передачи информации, как и Oracle, и относится к доверенным третьим сторонам.
Более серьезно, если какой-либо проект, использующий LayerZero, позволяет изменять конфигурационные узлы, злоумышленник может заменить их на узлы, которые он контролирует, что приведет к подделке сообщений. Этот риск становится более серьезным в сложных сценариях, и сам LayerZero с трудом решает эту проблему.
Некоторые исследовательские группы указывают на наличие критической уязвимости в LayerZero, которая может привести к краже средств пользователей. Эти уязвимости включают возможность отправки мошеннических сообщений и изменения сообщений после их подписания.
По сути, настоящий децентрализованный кросс-чейн протокол должен следовать "консенсусу Сатоши Накамото", то есть реализовать децентрализацию и отсутствие доверия. Однако LayerZero требует от пользователей доверять Relayer, Oracle и разработчикам, которые используют его для создания приложений, что противоречит идее децентрализации.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему представляет собой вызов. Некоторые эксперты предлагают рассмотреть возможность использования технологий, таких как нулевое знание, чтобы повысить безопасность кросс-чейн протоколов. Независимо от выбранного решения, обеспечение безопасности кросс-чейн связи и децентрализованных характеристик является ключевым для развития экосистемы Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
11 Лайков
Награда
11
6
Репост
Поделиться
комментарий
0/400
Rugman_Walking
· 15ч назад
кросс-чейн扯这么多,不还是为了 Будут играть для лохов
Посмотреть ОригиналОтветить0
ResearchChadButBroke
· 15ч назад
Большая безопасность все еще зависит от lz.
Посмотреть ОригиналОтветить0
ImpermanentLossFan
· 15ч назад
Еще одна финансовая пирамида?
Посмотреть ОригиналОтветить0
just_here_for_vibes
· 15ч назад
lz этот мусор действительно кто-то изучает?
Посмотреть ОригиналОтветить0
GasFeeCrier
· 15ч назад
Кто виноват, спрашивайте у LZ!
Посмотреть ОригиналОтветить0
gas_fee_therapy
· 15ч назад
Кого здесь пугаете... группа людей вместе кричит: "страшно, страшно".
Анализ безопасности LayerZero: Децентрализация и проблемы доверия к кросс-чейн протоколам
Безопасность кросс-чейн протокола: анализ на примере LayerZero
Проблемы безопасности кросс-чейн протоколов всегда были важной темой в области Web3. В последние годы убытки, вызванные кросс-чейн протоколами, занимают первое место среди различных событий безопасности блокчейна, и их важность даже превышает важность решений по масштабированию Ethereum. Взаимодействие кросс-чейн протоколов является основной потребностью соединения сетей Web3, но общественность ограниченно осведомлена о степени безопасности этих протоколов.
Например, в LayerZero архитектура проектирования использует Relayer для выполнения связи между Chain A и Chain B под наблюдением Oracle. Эта конструкция избегает сложного процесса, который традиционно требует третьей цепи для завершения консенсуса и проверки, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая упрощенная архитектура также несет потенциальные риски безопасности.
Во-первых, упрощение многосетевой проверки до единой проверки Oracle значительно снижает уровень безопасности. Во-вторых, такой дизайн предполагает, что Relayer и Oracle независимы друг от друга, однако это предположение о доверии трудно поддерживать в долгосрочной перспективе и не соответствует крипто-родной концепции.
Существует мнение, что открытие Relayer позволяет большему числу участников запускать ретрансляторы, что может повысить безопасность. Однако этот подход на самом деле лишь увеличивает количество участников и не меняет фундаментальные характеристики продукта или не повышает безопасность. Relayer от LayerZero по сути остается посредником для передачи информации, как и Oracle, и относится к доверенным третьим сторонам.
Более серьезно, если какой-либо проект, использующий LayerZero, позволяет изменять конфигурационные узлы, злоумышленник может заменить их на узлы, которые он контролирует, что приведет к подделке сообщений. Этот риск становится более серьезным в сложных сценариях, и сам LayerZero с трудом решает эту проблему.
Некоторые исследовательские группы указывают на наличие критической уязвимости в LayerZero, которая может привести к краже средств пользователей. Эти уязвимости включают возможность отправки мошеннических сообщений и изменения сообщений после их подписания.
По сути, настоящий децентрализованный кросс-чейн протокол должен следовать "консенсусу Сатоши Накамото", то есть реализовать децентрализацию и отсутствие доверия. Однако LayerZero требует от пользователей доверять Relayer, Oracle и разработчикам, которые используют его для создания приложений, что противоречит идее децентрализации.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему представляет собой вызов. Некоторые эксперты предлагают рассмотреть возможность использования технологий, таких как нулевое знание, чтобы повысить безопасность кросс-чейн протоколов. Независимо от выбранного решения, обеспечение безопасности кросс-чейн связи и децентрализованных характеристик является ключевым для развития экосистемы Web3.