أصبحت مشكلات الأمان في بروتوكولات عبر السلاسل واحدة من أكثر التحديات إلحاحًا في مجال Web3. في السنوات الأخيرة، كانت خسائر الحوادث المتعلقة ببروتوكولات عبر السلاسل تتصدر القائمة، وأهميتها تتجاوز حتى حلول توسيع إيثريوم. إن التشغيل المتداخل لبروتوكولات عبر السلاسل هو متطلب أساسي لربط شبكات Web3، ولكن بسبب نقص قدرة الجمهور على تمييز مستويات الأمان لهذه البروتوكولات، تزداد المخاطر بشكل أكبر.
بين العديد من حلول عبر السلاسل، تحظى LayerZero باهتمام كبير بسبب تصميمها البسيط. ومع ذلك، فإن التصميم البسيط لا يعني أنه آمن وموثوق. يعتمد الهيكل الأساسي لـ LayerZero على تنفيذ Relayer للتواصل بين Chain A وChain B، تحت إشراف Oracle. على الرغم من أن هذا التصميم يتجنب التحقق من توافق السلسلة الثالثة التقليدية، مما يوفر تجربة عبر السلاسل سريعة للمستخدمين، إلا أنه يجلب أيضًا مخاطر أمنية محتملة.
توجد مشكلتان رئيسيتان في تصميم LayerZero:
تم تبسيط التحقق من عدة عقد إلى تحقق Oracle واحد، مما قلل بشكل كبير من مستوى الأمان.
افترض أن Relayer و Oracle مستقلان، فإن فرضية الثقة هذه يصعب الحفاظ عليها على المدى الطويل، ولا تتماشى مع المبادئ الأصلية للتشفير، ولا يمكنها من الناحية الجوهرية منع التآمر للقيام بأعمال شريرة.
كحل "فائق الخفة" عبر السلاسل، يتولى LayerZero مسؤولية نقل الرسائل فقط، ولا يتحمل مسؤولية أمان التطبيقات. حتى مع السماح لعدة أطراف بتشغيل Relayer، لا يمكن أن يحل ذلك جوهريًا مشكلة الأمان. إن زيادة عدد الكيانات الموثوقة لا يغير الخصائص الأساسية للمنتج، بل قد يؤدي إلى مشاكل جديدة.
تصميم LayerZero يجعل المشاريع المعتمدة عليها تواجه مخاطر محتملة. قد يتمكن المهاجمون من تزوير الرسائل عن طريق استبدال عقد LayerZero، مما يؤدي إلى حوادث أمان خطيرة. في هذه الحالة، قد تقوم LayerZero بإلقاء اللوم على التطبيقات الخارجية، مما يجعل بناء البيئة الإيكولوجية أكثر صعوبة.
من المهم ملاحظة أن LayerZero لا يمكنه توفير الأمان المشترك مثل Layer1 أو Layer2، لذلك لا يمكن اعتباره بنية تحتية حقيقية. بل هو أشبه ببرمجيات وسيطة، توفر لمطوري التطبيقات القدرة على تخصيص استراتيجيات الأمان، لكن هذه الطريقة في التصميم تحمل مخاطر محتملة.
أشارت العديد من فرق البحث إلى وجود ثغرات أمنية في LayerZero. على سبيل المثال، اكتشف فريق L2BEAT أن فرضية الثقة في LayerZero بها مشاكل، مما قد يؤدي إلى سرقة أموال المستخدمين. بينما أشار فريق Nomad إلى وجود ثغرتين رئيسيتين في موصل LayerZero، مما قد يسمح للأشخاص الداخليين أو أعضاء الفريق المعروفين بالاستفادة منها.
من خلال "توافق ساتوشي" الذي تم اقتراحه في ورقة البيتكوين البيضاء، يجب على النظام غير المركزي الحقيقي أن يتجنب الأطراف الثالثة الموثوقة، لتحقيق عدم الثقة وعدم المركزية. ومع ذلك، تتطلب تصميم LayerZero ثقة المستخدمين في Relayer وOracle والمطورين الذين يبنون التطبيقات باستخدام LayerZero، مما يتعارض مع مبادئ اللامركزية.
بناءً على ما سبق، على الرغم من أن LayerZero تدعي أنها بنية تحتية عبر السلاسل لامركزية، إلا أنها في الواقع لا تتوافق مع معايير اللامركزية الحقيقية وعدم الثقة. عند بناء بروتوكول عبر السلاسل، يجب أن يكون هناك تركيز أكبر على تحقيق أمان لامركزي حقيقي، بدلاً من مجرد السعي وراء تصميم بسيط وتجربة مستخدم سريعة. تحتاج حلول عبر السلاسل المستقبلية إلى تحقيق خصائص اللامركزية الحقيقية وعدم الثقة، مع ضمان الأمان.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحليل عيوب تصميم LayerZero ومخاطر الأمان عبر السلاسل
أهمية أمان عبر السلاسل وعيوب تصميم LayerZero
أصبحت مشكلات الأمان في بروتوكولات عبر السلاسل واحدة من أكثر التحديات إلحاحًا في مجال Web3. في السنوات الأخيرة، كانت خسائر الحوادث المتعلقة ببروتوكولات عبر السلاسل تتصدر القائمة، وأهميتها تتجاوز حتى حلول توسيع إيثريوم. إن التشغيل المتداخل لبروتوكولات عبر السلاسل هو متطلب أساسي لربط شبكات Web3، ولكن بسبب نقص قدرة الجمهور على تمييز مستويات الأمان لهذه البروتوكولات، تزداد المخاطر بشكل أكبر.
بين العديد من حلول عبر السلاسل، تحظى LayerZero باهتمام كبير بسبب تصميمها البسيط. ومع ذلك، فإن التصميم البسيط لا يعني أنه آمن وموثوق. يعتمد الهيكل الأساسي لـ LayerZero على تنفيذ Relayer للتواصل بين Chain A وChain B، تحت إشراف Oracle. على الرغم من أن هذا التصميم يتجنب التحقق من توافق السلسلة الثالثة التقليدية، مما يوفر تجربة عبر السلاسل سريعة للمستخدمين، إلا أنه يجلب أيضًا مخاطر أمنية محتملة.
توجد مشكلتان رئيسيتان في تصميم LayerZero:
تم تبسيط التحقق من عدة عقد إلى تحقق Oracle واحد، مما قلل بشكل كبير من مستوى الأمان.
افترض أن Relayer و Oracle مستقلان، فإن فرضية الثقة هذه يصعب الحفاظ عليها على المدى الطويل، ولا تتماشى مع المبادئ الأصلية للتشفير، ولا يمكنها من الناحية الجوهرية منع التآمر للقيام بأعمال شريرة.
كحل "فائق الخفة" عبر السلاسل، يتولى LayerZero مسؤولية نقل الرسائل فقط، ولا يتحمل مسؤولية أمان التطبيقات. حتى مع السماح لعدة أطراف بتشغيل Relayer، لا يمكن أن يحل ذلك جوهريًا مشكلة الأمان. إن زيادة عدد الكيانات الموثوقة لا يغير الخصائص الأساسية للمنتج، بل قد يؤدي إلى مشاكل جديدة.
تصميم LayerZero يجعل المشاريع المعتمدة عليها تواجه مخاطر محتملة. قد يتمكن المهاجمون من تزوير الرسائل عن طريق استبدال عقد LayerZero، مما يؤدي إلى حوادث أمان خطيرة. في هذه الحالة، قد تقوم LayerZero بإلقاء اللوم على التطبيقات الخارجية، مما يجعل بناء البيئة الإيكولوجية أكثر صعوبة.
من المهم ملاحظة أن LayerZero لا يمكنه توفير الأمان المشترك مثل Layer1 أو Layer2، لذلك لا يمكن اعتباره بنية تحتية حقيقية. بل هو أشبه ببرمجيات وسيطة، توفر لمطوري التطبيقات القدرة على تخصيص استراتيجيات الأمان، لكن هذه الطريقة في التصميم تحمل مخاطر محتملة.
أشارت العديد من فرق البحث إلى وجود ثغرات أمنية في LayerZero. على سبيل المثال، اكتشف فريق L2BEAT أن فرضية الثقة في LayerZero بها مشاكل، مما قد يؤدي إلى سرقة أموال المستخدمين. بينما أشار فريق Nomad إلى وجود ثغرتين رئيسيتين في موصل LayerZero، مما قد يسمح للأشخاص الداخليين أو أعضاء الفريق المعروفين بالاستفادة منها.
من خلال "توافق ساتوشي" الذي تم اقتراحه في ورقة البيتكوين البيضاء، يجب على النظام غير المركزي الحقيقي أن يتجنب الأطراف الثالثة الموثوقة، لتحقيق عدم الثقة وعدم المركزية. ومع ذلك، تتطلب تصميم LayerZero ثقة المستخدمين في Relayer وOracle والمطورين الذين يبنون التطبيقات باستخدام LayerZero، مما يتعارض مع مبادئ اللامركزية.
بناءً على ما سبق، على الرغم من أن LayerZero تدعي أنها بنية تحتية عبر السلاسل لامركزية، إلا أنها في الواقع لا تتوافق مع معايير اللامركزية الحقيقية وعدم الثقة. عند بناء بروتوكول عبر السلاسل، يجب أن يكون هناك تركيز أكبر على تحقيق أمان لامركزي حقيقي، بدلاً من مجرد السعي وراء تصميم بسيط وتجربة مستخدم سريعة. تحتاج حلول عبر السلاسل المستقبلية إلى تحقيق خصائص اللامركزية الحقيقية وعدم الثقة، مع ضمان الأمان.