Discussion sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Ces dernières années, les problèmes de sécurité des protocoles cross-chain sont devenus de plus en plus évidents. D'après les événements de sécurité survenus dans divers réseaux blockchain au cours des deux dernières années, les pertes causées par les protocoles cross-chain sont en tête des classements, leur importance et leur urgence dépassant même celles des solutions d'extension d'Ethereum. L'interopérabilité entre les protocoles cross-chain est une exigence intrinsèque au développement de l'écosystème Web3, mais le grand public a une faible capacité de reconnaissance du niveau de sécurité de ces protocoles.
Cet article prendra LayerZero comme exemple pour discuter des problèmes potentiels de conception rencontrés par certains protocoles cross-chain actuels.
LayerZero adopte une architecture de conception simplifiée : le processus de communication entre la Chaîne A et la Chaîne B est exécuté par le Relayer, supervisé par l'Oracle. Cette architecture évite la complexité d'un troisième chaîne nécessaire à la réalisation du consensus dans les solutions traditionnelles de cross-chain, offrant aux utilisateurs une expérience de "cross-chain rapide". Cependant, cette conception simplifiée comporte également certains risques :
Simplifier la validation multi-nœuds en une seule validation Oracle, ce qui réduit considérablement le coefficient de sécurité.
Après simplification, il faut supposer que le Relayer et l'Oracle sont indépendants, mais cette hypothèse de confiance est difficile à garantir de manière permanente.
En tant que solution "ultra légère" de cross-chain, LayerZero se contente de transmettre des messages et n'est pas responsable de la sécurité des applications. Même si plusieurs parties sont autorisées à faire fonctionner le Relayer, cela ne résout pas fondamentalement le problème de la confiance. Car le Relayer est essentiellement un intermédiaire chargé de transmettre des informations, tout comme un Oracle, et fait partie des tiers de confiance.
De plus, si un projet utilisant LayerZero permet de modifier les nœuds de configuration, un attaquant pourrait les remplacer par des nœuds qu'il contrôle, puis falsifier des messages. Ce risque sera encore plus grave dans des scénarios complexes. LayerZero lui-même a du mal à résoudre ce problème et pourrait finalement rejeter la responsabilité sur les applications externes.
D'un certain point de vue, LayerZero ressemble davantage à un middleware (Middleware) qu'à une véritable infrastructure (Infrastructure). L'infrastructure devrait fournir une sécurité cohérente pour tous les projets au sein de l'écosystème, ce que LayerZero ne peut pas réaliser.
Des équipes de recherche ont identifié certaines vulnérabilités clés dans LayerZero, qui pourraient entraîner le vol de fonds des utilisateurs. La source de ces problèmes réside dans le fait que la conception de LayerZero n'a pas réussi à réaliser pleinement la décentralisation et la confiance.
En revisitant le livre blanc de Bitcoin, son concept central est de réaliser des paiements de pair à pair sans tiers de confiance. Ce "consensus de Satoshi Nakamoto" est devenu une quête commune pour les développeurs d'infrastructure blockchain. Cependant, la conception de LayerZero repose encore sur plusieurs acteurs de confiance, tels que Relayer, Oracle et les développeurs d'applications. Tout au long du processus cross-chain, aucune preuve de fraude ni preuve de validité n'a pu être produite.
Ainsi, bien que LayerZero utilise des termes tels que "décentralisé" et "sans confiance" dans son introduction, son design réel ne répond pas vraiment à ces caractéristiques. Ce protocole cross-chain qui ne respecte pas le "consensus de Satoshi Nakamoto" a du mal à être considéré comme une véritable solution décentralisée.
Construire un véritable protocole cross-chain décentralisé reste un immense défi. Les orientations futures pourraient nécessiter l'adoption de technologies avancées telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité et le degré de décentralisation des cross-chains. Ce n'est qu'en réalisant une sécurité décentralisée authentique que les protocoles cross-chain pourront jouer un rôle plus important dans l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
9
Reposter
Partager
Commentaire
0/400
OnchainDetective
· 07-28 17:27
Le risque est si grand, vous continuez à utiliser?
Voir l'originalRépondre0
GasOptimizer
· 07-28 02:14
Ce n'est toujours pas décentralisé orz...
Voir l'originalRépondre0
SeasonedInvestor
· 07-26 21:41
La sécurité est si mauvaise, cela peut encore marcher ?
Voir l'originalRépondre0
MetaverseLandlord
· 07-26 07:58
Ne raconte pas d'histoires, ce projet est vraiment peu fiable.
Voir l'originalRépondre0
BearMarketMonk
· 07-25 19:20
Couper les coupons jusqu'à la fin, puis shorting.
Voir l'originalRépondre0
TokenDustCollector
· 07-25 19:19
Ce n'est qu'une question de se déshabiller pour péter.
Voir l'originalRépondre0
PaperHandsCriminal
· 07-25 19:19
Ah, les idéaux sont riches, mais le jeton est trop maigre~
Voir l'originalRépondre0
DaoDeveloper
· 07-25 19:13
je viens d'exécuter leur code... les hypothèses de confiance sont beaucoup plus fragiles que ce que les documents suggèrent. il faut vraiment creuser plus profondément dans ces validations d'oracle.
Voir l'originalRépondre0
GasWrangler
· 07-25 19:04
techniquement parlant, le modèle de sécurité de lz est mathématiquement sous-optimal
Analyse des cas LayerZero : les risques de sécurité des protocoles cross-chain et les défis de la Décentralisation
Discussion sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Ces dernières années, les problèmes de sécurité des protocoles cross-chain sont devenus de plus en plus évidents. D'après les événements de sécurité survenus dans divers réseaux blockchain au cours des deux dernières années, les pertes causées par les protocoles cross-chain sont en tête des classements, leur importance et leur urgence dépassant même celles des solutions d'extension d'Ethereum. L'interopérabilité entre les protocoles cross-chain est une exigence intrinsèque au développement de l'écosystème Web3, mais le grand public a une faible capacité de reconnaissance du niveau de sécurité de ces protocoles.
Cet article prendra LayerZero comme exemple pour discuter des problèmes potentiels de conception rencontrés par certains protocoles cross-chain actuels.
LayerZero adopte une architecture de conception simplifiée : le processus de communication entre la Chaîne A et la Chaîne B est exécuté par le Relayer, supervisé par l'Oracle. Cette architecture évite la complexité d'un troisième chaîne nécessaire à la réalisation du consensus dans les solutions traditionnelles de cross-chain, offrant aux utilisateurs une expérience de "cross-chain rapide". Cependant, cette conception simplifiée comporte également certains risques :
Simplifier la validation multi-nœuds en une seule validation Oracle, ce qui réduit considérablement le coefficient de sécurité.
Après simplification, il faut supposer que le Relayer et l'Oracle sont indépendants, mais cette hypothèse de confiance est difficile à garantir de manière permanente.
En tant que solution "ultra légère" de cross-chain, LayerZero se contente de transmettre des messages et n'est pas responsable de la sécurité des applications. Même si plusieurs parties sont autorisées à faire fonctionner le Relayer, cela ne résout pas fondamentalement le problème de la confiance. Car le Relayer est essentiellement un intermédiaire chargé de transmettre des informations, tout comme un Oracle, et fait partie des tiers de confiance.
De plus, si un projet utilisant LayerZero permet de modifier les nœuds de configuration, un attaquant pourrait les remplacer par des nœuds qu'il contrôle, puis falsifier des messages. Ce risque sera encore plus grave dans des scénarios complexes. LayerZero lui-même a du mal à résoudre ce problème et pourrait finalement rejeter la responsabilité sur les applications externes.
D'un certain point de vue, LayerZero ressemble davantage à un middleware (Middleware) qu'à une véritable infrastructure (Infrastructure). L'infrastructure devrait fournir une sécurité cohérente pour tous les projets au sein de l'écosystème, ce que LayerZero ne peut pas réaliser.
Des équipes de recherche ont identifié certaines vulnérabilités clés dans LayerZero, qui pourraient entraîner le vol de fonds des utilisateurs. La source de ces problèmes réside dans le fait que la conception de LayerZero n'a pas réussi à réaliser pleinement la décentralisation et la confiance.
En revisitant le livre blanc de Bitcoin, son concept central est de réaliser des paiements de pair à pair sans tiers de confiance. Ce "consensus de Satoshi Nakamoto" est devenu une quête commune pour les développeurs d'infrastructure blockchain. Cependant, la conception de LayerZero repose encore sur plusieurs acteurs de confiance, tels que Relayer, Oracle et les développeurs d'applications. Tout au long du processus cross-chain, aucune preuve de fraude ni preuve de validité n'a pu être produite.
Ainsi, bien que LayerZero utilise des termes tels que "décentralisé" et "sans confiance" dans son introduction, son design réel ne répond pas vraiment à ces caractéristiques. Ce protocole cross-chain qui ne respecte pas le "consensus de Satoshi Nakamoto" a du mal à être considéré comme une véritable solution décentralisée.
Construire un véritable protocole cross-chain décentralisé reste un immense défi. Les orientations futures pourraient nécessiter l'adoption de technologies avancées telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité et le degré de décentralisation des cross-chains. Ce n'est qu'en réalisant une sécurité décentralisée authentique que les protocoles cross-chain pourront jouer un rôle plus important dans l'écosystème Web3.