Importance de la sécurité cross-chain et défauts de conception de LayerZero
Les problèmes de sécurité des protocoles cross-chain sont devenus l'un des défis les plus pressants dans le domaine du Web3. Ces dernières années, les pertes dues aux incidents de sécurité liés aux protocoles cross-chain ont été les plus élevées, leur importance dépassant même celle des solutions d'évolutivité d'Ethereum. L'interopérabilité des protocoles cross-chain est un besoin fondamental pour la connexion des réseaux Web3, mais le manque de capacité du grand public à discerner le niveau de sécurité de ces protocoles a exacerbé les risques.
Parmi les nombreuses solutions cross-chain, LayerZero attire l'attention en raison de sa conception simple. Cependant, une conception simple ne signifie pas nécessairement qu'elle est sécurisée et fiable. L'architecture de base de LayerZero repose sur le Relayer pour exécuter la communication entre la Chaîne A et la Chaîne B, supervisée par un Oracle. Bien que cette conception évite la validation de consensus de la troisième chaîne traditionnelle, offrant aux utilisateurs une expérience cross-chain rapide, elle présente également des risques potentiels pour la sécurité.
La conception de LayerZero présente deux problèmes principaux :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit le coefficient de sécurité.
Supposons que le Relayer et l'Oracle soient indépendants, cette hypothèse de confiance est difficile à maintenir à long terme, ne correspond pas aux principes natifs de la cryptographie et ne peut pas fondamentalement empêcher la collusion malveillante.
En tant que solution "ultra-légère" cross-chain, LayerZero ne s'occupe que de la transmission des messages et n'assume aucune responsabilité en matière de sécurité des applications. Même si plusieurs parties sont autorisées à exécuter le Relayer, cela ne résout pas fondamentalement les problèmes de sécurité. Augmenter le nombre d'entités de confiance ne change pas les caractéristiques fondamentales du produit, et pourrait même entraîner de nouveaux problèmes.
La conception de LayerZero expose les projets qui en dépendent à des risques potentiels. Les attaquants pourraient falsifier des messages en remplaçant les nœuds de LayerZero, entraînant de graves incidents de sécurité. Dans ce cas, LayerZero pourrait rejeter la responsabilité sur des applications externes, rendant la construction de l'écosystème difficile.
Il est important de noter que LayerZero ne peut pas fournir de sécurité partagée comme Layer1 ou Layer2, et ne peut donc pas être considéré comme une véritable infrastructure. C'est plutôt un middleware qui offre aux développeurs d'applications la possibilité de personnaliser les stratégies de sécurité, mais cette conception comporte des risques potentiels.
Plusieurs équipes de recherche ont signalé des vulnérabilités de sécurité dans LayerZero. Par exemple, l'équipe de L2BEAT a découvert des problèmes dans l'hypothèse de confiance de LayerZero, ce qui pourrait entraîner le vol des fonds des utilisateurs. L'équipe de Nomad a également souligné deux vulnérabilités clés dans le relais de LayerZero, qui pourraient être exploitées par des personnes internes ou des membres d'équipe ayant une identité connue.
D'après le "Consensus de Satoshi" proposé dans le livre blanc de Bitcoin, un véritable système décentralisé doit éliminer les tiers de confiance, réalisant ainsi la décentralisation et la détrustification. Cependant, la conception de LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs qui construisent des applications sur LayerZero, ce qui va à l'encontre des principes de décentralisation.
En résumé, bien que LayerZero se présente comme une infrastructure décentralisée cross-chain, elle ne répond en réalité pas aux véritables normes de décentralisation et de confiance zéro. Lors de la construction de protocoles cross-chain, il convient de mettre davantage l'accent sur la réalisation d'une véritable sécurité décentralisée, plutôt que de se contenter d'un design simple et d'une expérience utilisateur rapide. Les solutions cross-chain futures doivent garantir la sécurité tout en réalisant de véritables caractéristiques de décentralisation et de confiance zéro.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
3
Partager
Commentaire
0/400
NewDAOdreamer
· Il y a 12h
Cette vulnérabilité est vraiment effrayante.
Voir l'originalRépondre0
OptionWhisperer
· Il y a 12h
Le risque est encore trop grand, n'est-ce pas ?
Voir l'originalRépondre0
LiquiditySurfer
· Il y a 12h
Ceux qui peuvent ignorer la sécurité sont soit des génies, soit des fous.
Analyse des défauts de conception de LayerZero et des risques de sécurité cross-chain
Importance de la sécurité cross-chain et défauts de conception de LayerZero
Les problèmes de sécurité des protocoles cross-chain sont devenus l'un des défis les plus pressants dans le domaine du Web3. Ces dernières années, les pertes dues aux incidents de sécurité liés aux protocoles cross-chain ont été les plus élevées, leur importance dépassant même celle des solutions d'évolutivité d'Ethereum. L'interopérabilité des protocoles cross-chain est un besoin fondamental pour la connexion des réseaux Web3, mais le manque de capacité du grand public à discerner le niveau de sécurité de ces protocoles a exacerbé les risques.
Parmi les nombreuses solutions cross-chain, LayerZero attire l'attention en raison de sa conception simple. Cependant, une conception simple ne signifie pas nécessairement qu'elle est sécurisée et fiable. L'architecture de base de LayerZero repose sur le Relayer pour exécuter la communication entre la Chaîne A et la Chaîne B, supervisée par un Oracle. Bien que cette conception évite la validation de consensus de la troisième chaîne traditionnelle, offrant aux utilisateurs une expérience cross-chain rapide, elle présente également des risques potentiels pour la sécurité.
La conception de LayerZero présente deux problèmes principaux :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit le coefficient de sécurité.
Supposons que le Relayer et l'Oracle soient indépendants, cette hypothèse de confiance est difficile à maintenir à long terme, ne correspond pas aux principes natifs de la cryptographie et ne peut pas fondamentalement empêcher la collusion malveillante.
En tant que solution "ultra-légère" cross-chain, LayerZero ne s'occupe que de la transmission des messages et n'assume aucune responsabilité en matière de sécurité des applications. Même si plusieurs parties sont autorisées à exécuter le Relayer, cela ne résout pas fondamentalement les problèmes de sécurité. Augmenter le nombre d'entités de confiance ne change pas les caractéristiques fondamentales du produit, et pourrait même entraîner de nouveaux problèmes.
La conception de LayerZero expose les projets qui en dépendent à des risques potentiels. Les attaquants pourraient falsifier des messages en remplaçant les nœuds de LayerZero, entraînant de graves incidents de sécurité. Dans ce cas, LayerZero pourrait rejeter la responsabilité sur des applications externes, rendant la construction de l'écosystème difficile.
Il est important de noter que LayerZero ne peut pas fournir de sécurité partagée comme Layer1 ou Layer2, et ne peut donc pas être considéré comme une véritable infrastructure. C'est plutôt un middleware qui offre aux développeurs d'applications la possibilité de personnaliser les stratégies de sécurité, mais cette conception comporte des risques potentiels.
Plusieurs équipes de recherche ont signalé des vulnérabilités de sécurité dans LayerZero. Par exemple, l'équipe de L2BEAT a découvert des problèmes dans l'hypothèse de confiance de LayerZero, ce qui pourrait entraîner le vol des fonds des utilisateurs. L'équipe de Nomad a également souligné deux vulnérabilités clés dans le relais de LayerZero, qui pourraient être exploitées par des personnes internes ou des membres d'équipe ayant une identité connue.
D'après le "Consensus de Satoshi" proposé dans le livre blanc de Bitcoin, un véritable système décentralisé doit éliminer les tiers de confiance, réalisant ainsi la décentralisation et la détrustification. Cependant, la conception de LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs qui construisent des applications sur LayerZero, ce qui va à l'encontre des principes de décentralisation.
En résumé, bien que LayerZero se présente comme une infrastructure décentralisée cross-chain, elle ne répond en réalité pas aux véritables normes de décentralisation et de confiance zéro. Lors de la construction de protocoles cross-chain, il convient de mettre davantage l'accent sur la réalisation d'une véritable sécurité décentralisée, plutôt que de se contenter d'un design simple et d'une expérience utilisateur rapide. Les solutions cross-chain futures doivent garantir la sécurité tout en réalisant de véritables caractéristiques de décentralisation et de confiance zéro.