Réflexions sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Dans le contexte du développement rapide de la technologie blockchain, les problèmes de sécurité des protocoles cross-chain deviennent de plus en plus évidents. D'après les événements de sécurité survenus sur diverses blockchains au cours des deux dernières années, les pertes causées par les protocoles cross-chain occupent la première place, leur importance et leur urgence dépassant même celles des solutions d'extension d'Ethereum. L'interopérabilité entre les protocoles cross-chain est une exigence intrinsèque pour relier le réseau Web3, mais le grand public n'a pas une bonne reconnaissance du niveau de sécurité de ces protocoles.
Prenons LayerZero comme exemple, sa conception semble simple, mais elle présente en réalité des risques potentiels. Ce protocole utilise des Relayers pour exécuter la communication inter-chaînes, supervisée par des Oracles. Bien que cette conception élimine la nécessité d'une validation de consensus par une troisième chaîne traditionnelle, offrant aux utilisateurs une expérience de transfert inter-chaînes rapide, elle réduit également le coefficient de sécurité.
L'architecture de LayerZero présente au moins deux problèmes:
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit la sécurité.
Supposons que le Relayer et l'Oracle soient toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et n'est pas suffisamment décentralisée.
Ouvrir le Relayer à plus de participants ne résout pas fondamentalement ces problèmes. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation, et cela pourrait plutôt engendrer de nouveaux risques de sécurité. Si la modification des nœuds de configuration est autorisée, un attaquant pourrait les remplacer par des nœuds sous son contrôle, permettant ainsi de falsifier des messages.
LayerZero ressemble davantage à un middleware (Middleware) qu'à une véritable infrastructure (Infrastructure). Il ne peut pas fournir une garantie de sécurité unifiée pour les projets écologiques, ce qui diffère de la position des infrastructures traditionnelles.
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans LayerZero. Par exemple, si un attaquant obtient un accès à la configuration, il pourrait voler les actifs des utilisateurs en modifiant des composants. De plus, le relais de LayerZero présente également des vulnérabilités qui pourraient être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système décentralisé devrait être pair à pair, sans dépendre de tiers de confiance. Cependant, LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs d'applications utilisant leur SDK/API, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Lors de la construction d'un protocole cross-chain, nous devrions rechercher une véritable décentralisation et une absence de confiance. S'appuyer uniquement sur l'ampleur du financement ou la taille du trafic ne garantit pas la sécurité à long terme du protocole. Ce n'est qu'en réalisant une véritable sécurité décentralisée que l'on peut renforcer la capacité du protocole à résister aux attaques et garantir un fonctionnement stable à long terme.
Pour construire un véritable protocole cross-chain décentralisé, l'utilisation de la technologie des preuves à connaissance nulle pourrait être une direction intéressante à explorer. Cette méthode promet d'améliorer l'efficacité et l'évolutivité cross-chain tout en garantissant la sécurité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
6
Partager
Commentaire
0/400
SignatureVerifier
· Il y a 2h
hum... un autre point de défaillance unique prêt à exploser. j'ai déjà vu ce film pour être honnête
Voir l'originalRépondre0
BrokenDAO
· Il y a 15h
Encore un design légèrement pseudo-décentralisé.
Voir l'originalRépondre0
CodeZeroBasis
· Il y a 15h
Un autre protocole va-t-il faire un Rug Pull ?
Voir l'originalRépondre0
DAOdreamer
· Il y a 15h
Il est trop lent de gagner de l'argent en suivant une voie sécurisée.
Voir l'originalRépondre0
pumpamentalist
· Il y a 15h
Tout le jour, on crie à l'effondrement et on pompe.
Voir l'originalRépondre0
MEV_Whisperer
· Il y a 16h
Ne fais pas de fioritures, c'est juste sacrifier la sécurité pour la performance.
Les risques liés à l'architecture LayerZero : comment le protocole cross-chain peut-il réaliser une véritable Décentralisation en toute sécurité ?
Réflexions sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Dans le contexte du développement rapide de la technologie blockchain, les problèmes de sécurité des protocoles cross-chain deviennent de plus en plus évidents. D'après les événements de sécurité survenus sur diverses blockchains au cours des deux dernières années, les pertes causées par les protocoles cross-chain occupent la première place, leur importance et leur urgence dépassant même celles des solutions d'extension d'Ethereum. L'interopérabilité entre les protocoles cross-chain est une exigence intrinsèque pour relier le réseau Web3, mais le grand public n'a pas une bonne reconnaissance du niveau de sécurité de ces protocoles.
Prenons LayerZero comme exemple, sa conception semble simple, mais elle présente en réalité des risques potentiels. Ce protocole utilise des Relayers pour exécuter la communication inter-chaînes, supervisée par des Oracles. Bien que cette conception élimine la nécessité d'une validation de consensus par une troisième chaîne traditionnelle, offrant aux utilisateurs une expérience de transfert inter-chaînes rapide, elle réduit également le coefficient de sécurité.
L'architecture de LayerZero présente au moins deux problèmes:
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit la sécurité.
Supposons que le Relayer et l'Oracle soient toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et n'est pas suffisamment décentralisée.
Ouvrir le Relayer à plus de participants ne résout pas fondamentalement ces problèmes. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation, et cela pourrait plutôt engendrer de nouveaux risques de sécurité. Si la modification des nœuds de configuration est autorisée, un attaquant pourrait les remplacer par des nœuds sous son contrôle, permettant ainsi de falsifier des messages.
LayerZero ressemble davantage à un middleware (Middleware) qu'à une véritable infrastructure (Infrastructure). Il ne peut pas fournir une garantie de sécurité unifiée pour les projets écologiques, ce qui diffère de la position des infrastructures traditionnelles.
Certaines équipes de recherche ont identifié des vulnérabilités potentielles dans LayerZero. Par exemple, si un attaquant obtient un accès à la configuration, il pourrait voler les actifs des utilisateurs en modifiant des composants. De plus, le relais de LayerZero présente également des vulnérabilités qui pourraient être exploitées par des personnes internes.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système décentralisé devrait être pair à pair, sans dépendre de tiers de confiance. Cependant, LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles et aux développeurs d'applications utilisant leur SDK/API, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Lors de la construction d'un protocole cross-chain, nous devrions rechercher une véritable décentralisation et une absence de confiance. S'appuyer uniquement sur l'ampleur du financement ou la taille du trafic ne garantit pas la sécurité à long terme du protocole. Ce n'est qu'en réalisant une véritable sécurité décentralisée que l'on peut renforcer la capacité du protocole à résister aux attaques et garantir un fonctionnement stable à long terme.
Pour construire un véritable protocole cross-chain décentralisé, l'utilisation de la technologie des preuves à connaissance nulle pourrait être une direction intéressante à explorer. Cette méthode promet d'améliorer l'efficacité et l'évolutivité cross-chain tout en garantissant la sécurité.