Безопасностные вызовы кросс-чейн протоколов и ограничения LayerZero
В последние годы в кросс-чейн протоколах часто происходят инциденты безопасности, которые приводят к огромным убыткам, даже превышающим проблемы, вызванные решениями по масштабированию Ethereum. Это подчеркивает важность и неотложность решения проблем безопасности кросс-чейн протоколов. Однако из-за ограниченного понимания этих протоколов у широкой публики трудно точно оценить их уровень безопасности.
Среди множества кросс-чейн решений, LayerZero использует архитектурный дизайн, который кажется простым. Он выполняет межцепочечную связь через Relayer и контролируется Oracle. Этот дизайн исключает традиционный процесс консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая упрощенная архитектура также может привести к потенциальным угрозам безопасности.
Во-первых, LayerZero упрощает многопузловую верификацию до единой верификации Оракула, что значительно снижает коэффициент безопасности. Во-вторых, эта модель основана на предположении о независимости Relayer и Оракула, но это предположение о доверии трудно поддерживать на постоянной основе, оно не соответствует концепции криптовалюты и не может в корне предотвратить сговор.
Существует мнение, что открытый доступ к Relayer может решить эти проблемы. Тем не менее, увеличение числа операторов не равносильно децентрализации, это просто делает систему без разрешений, а не повышает её безопасность. Relayer LayerZero по сути по-прежнему является доверенной третьей стороной, аналогично Oracle.
Более важно, что LayerZero не несет ответственности за безопасность приложений. Если проект, использующий LayerZero, позволяет изменять конфигурационные узлы, злоумышленник может заменить их на свои собственные узлы, подделывая сообщения. Этот потенциальный риск может стать еще более серьезным в сложных сценариях.
По своей сути, LayerZero больше похож на промежуточное ПО (Middleware), а не на настоящую инфраструктуру (Infrastructure). Оно не может обеспечить единое обеспечение безопасности для экосистемных проектов, что является принципиальным отличием от традиционной инфраструктуры.
Некоторые команды безопасности указали на потенциальные уязвимости LayerZero. Например, если злоумышленник получит доступ к конфигурации LayerZero, он может манипулировать системой, что приведет к краже средств. Кроме того, у реле LayerZero также были обнаружены критические уязвимости, которые могут быть использованы внутренними лицами или членами команды с известной личностью.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что основная идея заключается в децентрализации и отсутствии доверия. Однако дизайн LayerZero, похоже, противоречит этим принципам. Он требует от пользователей доверия к Relayer, Oracle и разработчикам, создающим приложения на LayerZero, в то время как участники мультиподписей также являются заранее назначенными привилегированными ролями. Более того, в процессе кросс-чейн LayerZero не генерируется ни одно доказательство мошенничества или доказательство действительности, не говоря уже о том, чтобы записывать эти доказательства в блокчейн и проверять их.
Таким образом, несмотря на то, что LayerZero именует себя децентрализованной инфраструктурой, на самом деле он не полностью соответствует основным принципам "консенсуса Сатоши Накамото". Если кросс-чейн протокол не способен обеспечить истинную децентрализованную безопасность, то независимо от масштаба финансирования и высокого объема пользователей, он в конечном итоге может потерпеть неудачу из-за недостаточной устойчивости к атакам.
В сфере создания действительно децентрализованных кросс-чейн протоколов индустрии еще нужно провести больше исследований и инноваций. Например, есть мнение, что можно рассмотреть возможность использования технологий нулевых знаний для повышения безопасности и уровня децентрализации кросс-чейн протоколов. Однако, чтобы действительно решить эти проблемы, сначала необходимо признать ограничения существующих решений и продолжать стремиться к решениям, соответствующим основным принципам блокчейна.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Безопасные риски и вызовы децентрализации протокола LayerZero кросс-чейн
Безопасностные вызовы кросс-чейн протоколов и ограничения LayerZero
В последние годы в кросс-чейн протоколах часто происходят инциденты безопасности, которые приводят к огромным убыткам, даже превышающим проблемы, вызванные решениями по масштабированию Ethereum. Это подчеркивает важность и неотложность решения проблем безопасности кросс-чейн протоколов. Однако из-за ограниченного понимания этих протоколов у широкой публики трудно точно оценить их уровень безопасности.
Среди множества кросс-чейн решений, LayerZero использует архитектурный дизайн, который кажется простым. Он выполняет межцепочечную связь через Relayer и контролируется Oracle. Этот дизайн исключает традиционный процесс консенсуса третьей цепи, предоставляя пользователям быстрый кросс-чейн опыт. Однако такая упрощенная архитектура также может привести к потенциальным угрозам безопасности.
Во-первых, LayerZero упрощает многопузловую верификацию до единой верификации Оракула, что значительно снижает коэффициент безопасности. Во-вторых, эта модель основана на предположении о независимости Relayer и Оракула, но это предположение о доверии трудно поддерживать на постоянной основе, оно не соответствует концепции криптовалюты и не может в корне предотвратить сговор.
Существует мнение, что открытый доступ к Relayer может решить эти проблемы. Тем не менее, увеличение числа операторов не равносильно децентрализации, это просто делает систему без разрешений, а не повышает её безопасность. Relayer LayerZero по сути по-прежнему является доверенной третьей стороной, аналогично Oracle.
Более важно, что LayerZero не несет ответственности за безопасность приложений. Если проект, использующий LayerZero, позволяет изменять конфигурационные узлы, злоумышленник может заменить их на свои собственные узлы, подделывая сообщения. Этот потенциальный риск может стать еще более серьезным в сложных сценариях.
По своей сути, LayerZero больше похож на промежуточное ПО (Middleware), а не на настоящую инфраструктуру (Infrastructure). Оно не может обеспечить единое обеспечение безопасности для экосистемных проектов, что является принципиальным отличием от традиционной инфраструктуры.
Некоторые команды безопасности указали на потенциальные уязвимости LayerZero. Например, если злоумышленник получит доступ к конфигурации LayerZero, он может манипулировать системой, что приведет к краже средств. Кроме того, у реле LayerZero также были обнаружены критические уязвимости, которые могут быть использованы внутренними лицами или членами команды с известной личностью.
Оглядываясь на белую книгу Биткойна, мы можем увидеть, что основная идея заключается в децентрализации и отсутствии доверия. Однако дизайн LayerZero, похоже, противоречит этим принципам. Он требует от пользователей доверия к Relayer, Oracle и разработчикам, создающим приложения на LayerZero, в то время как участники мультиподписей также являются заранее назначенными привилегированными ролями. Более того, в процессе кросс-чейн LayerZero не генерируется ни одно доказательство мошенничества или доказательство действительности, не говоря уже о том, чтобы записывать эти доказательства в блокчейн и проверять их.
Таким образом, несмотря на то, что LayerZero именует себя децентрализованной инфраструктурой, на самом деле он не полностью соответствует основным принципам "консенсуса Сатоши Накамото". Если кросс-чейн протокол не способен обеспечить истинную децентрализованную безопасность, то независимо от масштаба финансирования и высокого объема пользователей, он в конечном итоге может потерпеть неудачу из-за недостаточной устойчивости к атакам.
В сфере создания действительно децентрализованных кросс-чейн протоколов индустрии еще нужно провести больше исследований и инноваций. Например, есть мнение, что можно рассмотреть возможность использования технологий нулевых знаний для повышения безопасности и уровня децентрализации кросс-чейн протоколов. Однако, чтобы действительно решить эти проблемы, сначала необходимо признать ограничения существующих решений и продолжать стремиться к решениям, соответствующим основным принципам блокчейна.