Explorando la seguridad del protocolo cross-chain: el caso de LayerZero
En los últimos años, los problemas de seguridad de los protocolos cross-chain se han vuelto cada vez más evidentes. A partir de los eventos de seguridad ocurridos en diversas redes de blockchain durante los últimos dos años, las pérdidas causadas por los protocolos cross-chain ocupan el primer lugar, y su importancia y urgencia incluso superan las soluciones de escalado de Ethereum. La interoperabilidad entre los protocolos cross-chain es un requisito intrínseco para el desarrollo del ecosistema Web3, pero el público tiene un bajo nivel de identificación de la seguridad de este tipo de protocolos.
Este artículo tomará como ejemplo LayerZero para explorar los problemas potenciales en el diseño de algunos protocolos cross-chain actuales.
LayerZero adopta una arquitectura de diseño simplificada: el proceso de comunicación entre la Cadena A y la Cadena B es ejecutado por el Relayer, y el Oracle supervisa al Relayer. Esta arquitectura evita la complejidad de necesitar una tercera cadena para completar el consenso en las soluciones tradicionales de cross-chain, brindando a los usuarios una experiencia de "cross-chain rápida". Sin embargo, este diseño simplificado también trae consigo algunos riesgos:
Simplificar la verificación de múltiples nodos a una única verificación de Oracle, reduciendo significativamente el coeficiente de seguridad.
Después de la simplificación, se debe suponer que el Relayer y el Oracle son independientes, pero esta suposición de confianza es difícil de garantizar de manera permanente.
Como una solución "ultraligera" de cross-chain, LayerZero solo se encarga de transmitir mensajes y no es responsable de la seguridad de las aplicaciones. Incluso si se permite que múltiples partes ejecuten Relayer, no se puede resolver fundamentalmente el problema de confianza. Porque Relayer sigue siendo, en esencia, un intermediario responsable de reenviar información, al igual que Oracle, y pertenece a un tercero de confianza.
Además, si un proyecto que utiliza LayerZero permite modificar los nodos de configuración, un atacante podría reemplazarlos por nodos que controla, lo que le permitiría falsificar mensajes. Este riesgo se agrava en escenarios complejos. LayerZero en sí mismo tiene dificultades para resolver este problema, y en última instancia podría trasladar la responsabilidad a aplicaciones externas.
Desde este punto de vista, LayerZero se asemeja más a un middleware (Middleware), en lugar de ser una verdadera infraestructura (Infrastructure). La infraestructura debería proporcionar una seguridad consistente para todos los proyectos dentro del ecosistema, y LayerZero no puede lograr esto.
Un equipo de investigación ha señalado que LayerZero presenta algunas vulnerabilidades clave que podrían resultar en el robo de fondos de los usuarios. La raíz de estos problemas radica en que el diseño de LayerZero no ha logrado implementar completamente la descentralización y la desconfianza.
Al revisar el libro blanco de Bitcoin, su idea central es lograr pagos de persona a persona sin necesidad de un tercero de confianza. Este "consenso de Satoshi Nakamoto" se ha convertido en la búsqueda común de los desarrolladores de infraestructura de blockchain. Sin embargo, el diseño de LayerZero aún depende de múltiples roles de confianza, como Relayer, Oracle y desarrolladores de aplicaciones. En todo el proceso cross-chain, tampoco se ha generado ninguna prueba de fraude o prueba de validez.
Por lo tanto, aunque LayerZero utiliza términos como "descentralizado" y "sin confianza" en su presentación, su diseño real no cumple verdaderamente con estas características. Este protocolo cross-chain que no se ajusta al "consenso de Satoshi Nakamoto" difícilmente puede considerarse una verdadera solución descentralizada.
Construir un verdadero protocolo de cross-chain descentralizado sigue siendo un gran desafío. La dirección futura del desarrollo podría necesitar inspirarse en tecnologías avanzadas como las pruebas de conocimiento cero, para mejorar la seguridad y el grado de descentralización del cross-chain. Solo al lograr una seguridad descentralizada real, el protocolo cross-chain podrá desempeñar un papel más importante en el ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
9
Republicar
Compartir
Comentar
0/400
OnchainDetective
· 07-28 17:27
¿El riesgo es tan grande y aún así seguir usándolo?
Ver originalesResponder0
GasOptimizer
· 07-28 02:14
¿No sigue siendo centralizado orz...
Ver originalesResponder0
SeasonedInvestor
· 07-26 21:41
¿Puede tener éxito con una seguridad tan deficiente?
Ver originalesResponder0
MetaverseLandlord
· 07-26 07:58
Deja de hablar, este proyecto no es confiable.
Ver originalesResponder0
BearMarketMonk
· 07-25 19:20
Cupones de clip hasta el final y luego shorting.
Ver originalesResponder0
TokenDustCollector
· 07-25 19:19
No es más que un pedo con los pantalones bajados.
Ver originalesResponder0
PaperHandsCriminal
· 07-25 19:19
Ay, los ideales son muy abundantes, pero la moneda es demasiado delgada~
Ver originalesResponder0
DaoDeveloper
· 07-25 19:13
acabo de ejecutar su código... las suposiciones de confianza son mucho más frágiles de lo que sugieren los documentos. tengo que profundizar más en esas validaciones de oráculos, para ser honesto.
Ver originalesResponder0
GasWrangler
· 07-25 19:04
técnicamente hablando, el modelo de seguridad de lz es matemáticamente subóptimo
Análisis de casos de LayerZero: peligros de seguridad en el protocolo cross-chain y desafíos de Descentralización
Explorando la seguridad del protocolo cross-chain: el caso de LayerZero
En los últimos años, los problemas de seguridad de los protocolos cross-chain se han vuelto cada vez más evidentes. A partir de los eventos de seguridad ocurridos en diversas redes de blockchain durante los últimos dos años, las pérdidas causadas por los protocolos cross-chain ocupan el primer lugar, y su importancia y urgencia incluso superan las soluciones de escalado de Ethereum. La interoperabilidad entre los protocolos cross-chain es un requisito intrínseco para el desarrollo del ecosistema Web3, pero el público tiene un bajo nivel de identificación de la seguridad de este tipo de protocolos.
Este artículo tomará como ejemplo LayerZero para explorar los problemas potenciales en el diseño de algunos protocolos cross-chain actuales.
LayerZero adopta una arquitectura de diseño simplificada: el proceso de comunicación entre la Cadena A y la Cadena B es ejecutado por el Relayer, y el Oracle supervisa al Relayer. Esta arquitectura evita la complejidad de necesitar una tercera cadena para completar el consenso en las soluciones tradicionales de cross-chain, brindando a los usuarios una experiencia de "cross-chain rápida". Sin embargo, este diseño simplificado también trae consigo algunos riesgos:
Simplificar la verificación de múltiples nodos a una única verificación de Oracle, reduciendo significativamente el coeficiente de seguridad.
Después de la simplificación, se debe suponer que el Relayer y el Oracle son independientes, pero esta suposición de confianza es difícil de garantizar de manera permanente.
Como una solución "ultraligera" de cross-chain, LayerZero solo se encarga de transmitir mensajes y no es responsable de la seguridad de las aplicaciones. Incluso si se permite que múltiples partes ejecuten Relayer, no se puede resolver fundamentalmente el problema de confianza. Porque Relayer sigue siendo, en esencia, un intermediario responsable de reenviar información, al igual que Oracle, y pertenece a un tercero de confianza.
Además, si un proyecto que utiliza LayerZero permite modificar los nodos de configuración, un atacante podría reemplazarlos por nodos que controla, lo que le permitiría falsificar mensajes. Este riesgo se agrava en escenarios complejos. LayerZero en sí mismo tiene dificultades para resolver este problema, y en última instancia podría trasladar la responsabilidad a aplicaciones externas.
Desde este punto de vista, LayerZero se asemeja más a un middleware (Middleware), en lugar de ser una verdadera infraestructura (Infrastructure). La infraestructura debería proporcionar una seguridad consistente para todos los proyectos dentro del ecosistema, y LayerZero no puede lograr esto.
Un equipo de investigación ha señalado que LayerZero presenta algunas vulnerabilidades clave que podrían resultar en el robo de fondos de los usuarios. La raíz de estos problemas radica en que el diseño de LayerZero no ha logrado implementar completamente la descentralización y la desconfianza.
Al revisar el libro blanco de Bitcoin, su idea central es lograr pagos de persona a persona sin necesidad de un tercero de confianza. Este "consenso de Satoshi Nakamoto" se ha convertido en la búsqueda común de los desarrolladores de infraestructura de blockchain. Sin embargo, el diseño de LayerZero aún depende de múltiples roles de confianza, como Relayer, Oracle y desarrolladores de aplicaciones. En todo el proceso cross-chain, tampoco se ha generado ninguna prueba de fraude o prueba de validez.
Por lo tanto, aunque LayerZero utiliza términos como "descentralizado" y "sin confianza" en su presentación, su diseño real no cumple verdaderamente con estas características. Este protocolo cross-chain que no se ajusta al "consenso de Satoshi Nakamoto" difícilmente puede considerarse una verdadera solución descentralizada.
Construir un verdadero protocolo de cross-chain descentralizado sigue siendo un gran desafío. La dirección futura del desarrollo podría necesitar inspirarse en tecnologías avanzadas como las pruebas de conocimiento cero, para mejorar la seguridad y el grado de descentralización del cross-chain. Solo al lograr una seguridad descentralizada real, el protocolo cross-chain podrá desempeñar un papel más importante en el ecosistema Web3.