Défis de sécurité des protocoles cross-chain et dilemme de la décentralisation
Ces dernières années, les protocoles cross-chain jouent un rôle de plus en plus important dans le domaine de la blockchain. Cependant, la sécurité de ces protocoles a toujours été un sujet de préoccupation dans l'industrie. D'après les données des deux dernières années, les événements de sécurité liés aux protocoles cross-chain ont causé des pertes financières considérables, leur importance dépassant même celle des solutions d'extension d'Ethereum.
L'interopérabilité des protocoles cross-chain est une nécessité inhérente au développement de l'écosystème Web3. Ce type de projet obtient souvent un financement important, avec une valeur totale des actifs verrouillés de (TVL) et un volume d'échanges en constante augmentation. Cependant, la perception du niveau de sécurité de ces protocoles par le grand public reste limitée.
Prenons LayerZero comme exemple, son architecture de conception produit semble simple. La communication entre la Chaîne A et la Chaîne B est exécutée par le Relayer, et l'Oracle supervise le Relayer. Cette architecture évite le processus complexe qui nécessite une troisième chaîne pour réaliser l'algorithme de consensus et la validation par plusieurs nœuds dans la communication traditionnelle cross-chain, offrant ainsi aux utilisateurs une expérience de "cross-chain rapide."
Cependant, cette architecture simplifiée présente au moins deux problèmes :
La simplification de la validation multi-nœuds en une seule validation Oracle a considérablement réduit le coefficient de sécurité.
Supposons que le Relayer et l'Oracle soient indépendants, cette hypothèse de confiance est difficile à maintenir à long terme, n'est pas suffisamment décentralisée et ne peut pas fondamentalement prévenir la collusion malveillante.
LayerZero, en tant que solution "ultra légère" cross-chain, est uniquement responsable de la transmission des messages et ne garantit pas la sécurité des applications. Même en ouvrant le Relayer pour permettre à plus de personnes de participer à son fonctionnement, cela ne résout pas fondamentalement les problèmes susmentionnés. Augmenter le nombre de participants n'est pas équivalent à la Décentralisation, ce changement affecte principalement le côté marché et a peu de lien avec la sécurité du produit lui-même.
De plus, l'architecture de LayerZero pourrait entraîner de graves risques de sécurité. Si un projet utilisant LayerZero permet de modifier les nœuds de configuration, un attaquant pourrait les remplacer par des nœuds sous son contrôle, permettant ainsi de falsifier n'importe quel message. Ce risque est encore plus grave dans des scénarios complexes.
LayerZero se présente comme une infrastructure, mais en réalité, il ressemble davantage à un middleware. La véritable infrastructure devrait fournir une sécurité cohérente à tous les projets de l'écosystème, ce que LayerZero ne peut pas faire.
Certaines équipes de sécurité ont souligné les risques potentiels de LayerZero. Par exemple, l'équipe L2BEAT a constaté des problèmes avec les hypothèses de sécurité de LayerZero, des acteurs malveillants pourraient voler des actifs des utilisateurs en contrôlant la configuration. L'équipe Nomad a également signalé deux vulnérabilités critiques dans les relais de LayerZero, pouvant entraîner l'envoi de messages frauduleux et la falsification de messages.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système de Décentralisation devrait éviter de dépendre de tiers de confiance, réalisant ainsi un fonctionnement sans confiance (Trustless) et décentralisé (Decentralized). Cependant, la conception de LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles, ainsi qu'aux développeurs qui construisent des applications utilisant LayerZero, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Dans l'ensemble, bien que LayerZero se présente comme une infrastructure décentralisée cross-chain, son design n'a pas réellement atteint les caractéristiques de décentralisation et de confiance minimale. À l'avenir, un protocole cross-chain véritablement sécurisé et décentralisé pourrait nécessiter l'adoption de technologies plus avancées, telles que les preuves à connaissance nulle, pour relever les défis actuels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
6
Partager
Commentaire
0/400
RugDocDetective
· 07-16 14:58
Les tiers ne sont pas fiables.
Voir l'originalRépondre0
FalseProfitProphet
· 07-15 16:18
Encore des défauts de conception de base
Voir l'originalRépondre0
SorryRugPulled
· 07-15 07:51
La sécurité est en effet un gros problème.
Voir l'originalRépondre0
TokenDustCollector
· 07-13 15:38
La sécurité n'est qu'une parole.
Voir l'originalRépondre0
MEVHunterLucky
· 07-13 15:36
Ne fais pas semblant, après avoir terminé une vague, tu fais un Rug Pull.
Voir l'originalRépondre0
AirdropSkeptic
· 07-13 15:35
Encore une fois, il faut payer la taxe sur l'intelligence ?
La sécurité de LayerZero et le dilemme de la Décentralisation : les défis auxquels sont confrontés les protocoles cross-chain
Défis de sécurité des protocoles cross-chain et dilemme de la décentralisation
Ces dernières années, les protocoles cross-chain jouent un rôle de plus en plus important dans le domaine de la blockchain. Cependant, la sécurité de ces protocoles a toujours été un sujet de préoccupation dans l'industrie. D'après les données des deux dernières années, les événements de sécurité liés aux protocoles cross-chain ont causé des pertes financières considérables, leur importance dépassant même celle des solutions d'extension d'Ethereum.
L'interopérabilité des protocoles cross-chain est une nécessité inhérente au développement de l'écosystème Web3. Ce type de projet obtient souvent un financement important, avec une valeur totale des actifs verrouillés de (TVL) et un volume d'échanges en constante augmentation. Cependant, la perception du niveau de sécurité de ces protocoles par le grand public reste limitée.
Prenons LayerZero comme exemple, son architecture de conception produit semble simple. La communication entre la Chaîne A et la Chaîne B est exécutée par le Relayer, et l'Oracle supervise le Relayer. Cette architecture évite le processus complexe qui nécessite une troisième chaîne pour réaliser l'algorithme de consensus et la validation par plusieurs nœuds dans la communication traditionnelle cross-chain, offrant ainsi aux utilisateurs une expérience de "cross-chain rapide."
Cependant, cette architecture simplifiée présente au moins deux problèmes :
LayerZero, en tant que solution "ultra légère" cross-chain, est uniquement responsable de la transmission des messages et ne garantit pas la sécurité des applications. Même en ouvrant le Relayer pour permettre à plus de personnes de participer à son fonctionnement, cela ne résout pas fondamentalement les problèmes susmentionnés. Augmenter le nombre de participants n'est pas équivalent à la Décentralisation, ce changement affecte principalement le côté marché et a peu de lien avec la sécurité du produit lui-même.
De plus, l'architecture de LayerZero pourrait entraîner de graves risques de sécurité. Si un projet utilisant LayerZero permet de modifier les nœuds de configuration, un attaquant pourrait les remplacer par des nœuds sous son contrôle, permettant ainsi de falsifier n'importe quel message. Ce risque est encore plus grave dans des scénarios complexes.
LayerZero se présente comme une infrastructure, mais en réalité, il ressemble davantage à un middleware. La véritable infrastructure devrait fournir une sécurité cohérente à tous les projets de l'écosystème, ce que LayerZero ne peut pas faire.
Certaines équipes de sécurité ont souligné les risques potentiels de LayerZero. Par exemple, l'équipe L2BEAT a constaté des problèmes avec les hypothèses de sécurité de LayerZero, des acteurs malveillants pourraient voler des actifs des utilisateurs en contrôlant la configuration. L'équipe Nomad a également signalé deux vulnérabilités critiques dans les relais de LayerZero, pouvant entraîner l'envoi de messages frauduleux et la falsification de messages.
En examinant le livre blanc de Bitcoin, nous pouvons voir qu'un véritable système de Décentralisation devrait éviter de dépendre de tiers de confiance, réalisant ainsi un fonctionnement sans confiance (Trustless) et décentralisé (Decentralized). Cependant, la conception de LayerZero exige que les utilisateurs fassent confiance aux Relayers, aux Oracles, ainsi qu'aux développeurs qui construisent des applications utilisant LayerZero, ce qui va à l'encontre du principe fondamental du "consensus de Satoshi Nakamoto".
Dans l'ensemble, bien que LayerZero se présente comme une infrastructure décentralisée cross-chain, son design n'a pas réellement atteint les caractéristiques de décentralisation et de confiance minimale. À l'avenir, un protocole cross-chain véritablement sécurisé et décentralisé pourrait nécessiter l'adoption de technologies plus avancées, telles que les preuves à connaissance nulle, pour relever les défis actuels.