Проблемы кросс-чейн протоколов и ограничения LayerZero
Кросс-чейн протоколы играют жизненно важную роль в экосистеме блокчейна, но в то же время сталкиваются с серьезными вызовами безопасности. В последние годы убытки от инцидентов безопасности, связанных с кросс-чейн протоколами, занимают первое место, и их важность и срочность даже превышают решения по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренней необходимостью сетевого Web3, и такие протоколы обычно могут привлекать крупное финансирование, их общий заблокированный объем (TVL) и объем торгов также продолжают расти. Однако обычным пользователям часто трудно определить уровень безопасности этих протоколов.
Среди множества кросс-чейн решений, LayerZero использует упрощенный архитектурный дизайн. Он использует Relayer для выполнения межцепочечного общения и контролируется Oracle. Этот дизайн исключает сложный процесс, требующий третьей цепи для достижения консенсуса и многосетевой валидации, что обеспечивает пользователям "быстрый кросс-чейн" опыт. Благодаря легковесной архитектуре, простоте кода и возможности использовать готовый Chainlink в качестве Oracle, проекты типа LayerZero могут быстро запускаться, но в то же время легко поддаются подделке.
Однако такая упрощенная архитектура имеет потенциальные проблемы с безопасностью. Во-первых, упрощение многоузловой проверки до единой проверки Oracle значительно снижает уровень безопасности. Во-вторых, в режиме единой проверки необходимо предполагать, что Relayer и Oracle независимы, и это предположение о доверии трудно поддерживать в долгосрочной перспективе, что противоречит концепции децентрализации, присущей криптовалютам.
LayerZero как "ультралегкое" кросс-чейн решение отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если разрешить нескольким сторонам управлять Relayer, это не решит упомянутые проблемы в корне. Увеличение количества Relayer не равно децентрализации, а лишь делает систему без разрешений. Relayer LayerZero по своей сути все еще является доверенной третьей стороной, аналогично Oracle.
Если проект кросс-чейн токенов, использующий LayerZero, позволяет изменять конфигурацию своих узлов, злоумышленник может заменить узлы на управляемые им, что позволит подделать любые сообщения. Этот потенциальный риск может стать еще более серьезным в сложных сценариях. Сам LayerZero с трудом решает эту проблему, и в случае возникновения инцидента по безопасности ответственность может быть возложена на внешние приложения.
По сути, LayerZero больше похож на промежуточное ПО (Middleware), чем на настоящую инфраструктуру (Infrastructure). Он не может предоставить совместимую безопасность для экосистемных проектов, как Layer1 или Layer2. Хотя разработчики приложений, использующих LayerZero, могут настраивать свои стратегии безопасности, это также означает, что им нужно нести большую ответственность за безопасность.
Некоторые исследовательские группы указали на потенциальные уязвимости безопасности LayerZero. Например, если злоумышленник получит доступ к конфигурации LayerZero, он может изменить Oracle и Relayer на компоненты, находящиеся под его контролем, тем самым манипулируя кросс-чейн транзакциями. Кроме того, у Relayer LayerZero есть ключевая уязвимость, которую могут использовать внутренние лица.
Оглядываясь на идеи децентрализации и дестабилизации, предложенные в белой книге Биткойна, мы можем увидеть, что LayerZero отклоняется от этих основных принципов. Он зависит от предположения, что Relayer и Oracle не будут сговариваться для совершения злых действий, одновременно требуя от пользователей доверия к разработчикам, создающим приложения на LayerZero. Более того, в процессе кросс-чейн LayerZero не генерирует никаких доказательств мошенничества или доказательств действительности, не говоря уже о том, чтобы записывать эти доказательства в блокчейн и проводить их верификацию на блокчейне.
Таким образом, хотя LayerZero использует термины "децентрализованный" и "без доверия" в своих маркетинговых материалах, с технической точки зрения он не полностью соответствует этим характеристикам. Настоящий децентрализованный кросс-чейн протокол должен обеспечивать безопасную и эффективную кросс-чейн связь без зависимости от доверенных третьих сторон.
В будущем направление развития кросс-чейн протоколов может потребовать большего внимания к тому, как обеспечить производительность, одновременно достигая истинной децентрализованности и доверия. Например, исследование применения таких современных криптографических технологий, как нулевые доказательства, в кросс-чейн протоколах может стать потенциальным направлением для повышения безопасности протокола и уровня децентрализации.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
6
Поделиться
комментарий
0/400
ForkTongue
· 18ч назад
Неудивительно, что я потерял так много в прошлом месяце.
Посмотреть ОригиналОтветить0
SelfStaking
· 18ч назад
Такая низкая безопасность, а они все еще масштабно финансируются. Ждем краха.
Посмотреть ОригиналОтветить0
BearWhisperGod
· 18ч назад
Слишком мало узлов, кажется, всё ещё небезопасно.
Посмотреть ОригиналОтветить0
BearMarketBuilder
· 19ч назад
Хотите заработать деньги, мелкие инвесторы, надёжный Протокол только касается.
Посмотреть ОригиналОтветить0
OnchainSniper
· 19ч назад
Ожидая крупную закрытую позицию, просто жду взрыва.
Посмотреть ОригиналОтветить0
Hash_Bandit
· 19ч назад
занимался майнингом с 2013 года... видел, как много мостов рушится, чтобы доверять любым новым "упрощённым" кросс-чейн штукам, если честно
Анализ уязвимостей и ограничений безопасности кросс-чейн протокола LayerZero
Проблемы кросс-чейн протоколов и ограничения LayerZero
Кросс-чейн протоколы играют жизненно важную роль в экосистеме блокчейна, но в то же время сталкиваются с серьезными вызовами безопасности. В последние годы убытки от инцидентов безопасности, связанных с кросс-чейн протоколами, занимают первое место, и их важность и срочность даже превышают решения по масштабированию Ethereum. Взаимодействие между кросс-чейн протоколами является внутренней необходимостью сетевого Web3, и такие протоколы обычно могут привлекать крупное финансирование, их общий заблокированный объем (TVL) и объем торгов также продолжают расти. Однако обычным пользователям часто трудно определить уровень безопасности этих протоколов.
Среди множества кросс-чейн решений, LayerZero использует упрощенный архитектурный дизайн. Он использует Relayer для выполнения межцепочечного общения и контролируется Oracle. Этот дизайн исключает сложный процесс, требующий третьей цепи для достижения консенсуса и многосетевой валидации, что обеспечивает пользователям "быстрый кросс-чейн" опыт. Благодаря легковесной архитектуре, простоте кода и возможности использовать готовый Chainlink в качестве Oracle, проекты типа LayerZero могут быстро запускаться, но в то же время легко поддаются подделке.
Однако такая упрощенная архитектура имеет потенциальные проблемы с безопасностью. Во-первых, упрощение многоузловой проверки до единой проверки Oracle значительно снижает уровень безопасности. Во-вторых, в режиме единой проверки необходимо предполагать, что Relayer и Oracle независимы, и это предположение о доверии трудно поддерживать в долгосрочной перспективе, что противоречит концепции децентрализации, присущей криптовалютам.
LayerZero как "ультралегкое" кросс-чейн решение отвечает только за передачу сообщений и не несет ответственности за безопасность приложений. Даже если разрешить нескольким сторонам управлять Relayer, это не решит упомянутые проблемы в корне. Увеличение количества Relayer не равно децентрализации, а лишь делает систему без разрешений. Relayer LayerZero по своей сути все еще является доверенной третьей стороной, аналогично Oracle.
Если проект кросс-чейн токенов, использующий LayerZero, позволяет изменять конфигурацию своих узлов, злоумышленник может заменить узлы на управляемые им, что позволит подделать любые сообщения. Этот потенциальный риск может стать еще более серьезным в сложных сценариях. Сам LayerZero с трудом решает эту проблему, и в случае возникновения инцидента по безопасности ответственность может быть возложена на внешние приложения.
По сути, LayerZero больше похож на промежуточное ПО (Middleware), чем на настоящую инфраструктуру (Infrastructure). Он не может предоставить совместимую безопасность для экосистемных проектов, как Layer1 или Layer2. Хотя разработчики приложений, использующих LayerZero, могут настраивать свои стратегии безопасности, это также означает, что им нужно нести большую ответственность за безопасность.
Некоторые исследовательские группы указали на потенциальные уязвимости безопасности LayerZero. Например, если злоумышленник получит доступ к конфигурации LayerZero, он может изменить Oracle и Relayer на компоненты, находящиеся под его контролем, тем самым манипулируя кросс-чейн транзакциями. Кроме того, у Relayer LayerZero есть ключевая уязвимость, которую могут использовать внутренние лица.
Оглядываясь на идеи децентрализации и дестабилизации, предложенные в белой книге Биткойна, мы можем увидеть, что LayerZero отклоняется от этих основных принципов. Он зависит от предположения, что Relayer и Oracle не будут сговариваться для совершения злых действий, одновременно требуя от пользователей доверия к разработчикам, создающим приложения на LayerZero. Более того, в процессе кросс-чейн LayerZero не генерирует никаких доказательств мошенничества или доказательств действительности, не говоря уже о том, чтобы записывать эти доказательства в блокчейн и проводить их верификацию на блокчейне.
Таким образом, хотя LayerZero использует термины "децентрализованный" и "без доверия" в своих маркетинговых материалах, с технической точки зрения он не полностью соответствует этим характеристикам. Настоящий децентрализованный кросс-чейн протокол должен обеспечивать безопасную и эффективную кросс-чейн связь без зависимости от доверенных третьих сторон.
В будущем направление развития кросс-чейн протоколов может потребовать большего внимания к тому, как обеспечить производительность, одновременно достигая истинной децентрализованности и доверия. Например, исследование применения таких современных криптографических технологий, как нулевые доказательства, в кросс-чейн протоколах может стать потенциальным направлением для повышения безопасности протокола и уровня децентрализации.