مناقشة حول أمان LayerZero: اللامركزية و مأزق الثقة في بروتوكول عبر السلاسل

مناقشة أمان بروتوكول عبر السلاسل: مثال على LayerZero

تعد مشاكل الأمان في بروتوكولات عبر السلاسل من المواضيع الساخنة في مجال Web3. في السنوات الأخيرة، تسببت الحوادث الأمنية المتعلقة ببروتوكولات عبر السلاسل في خسائر ضخمة، حتى تجاوزت التحديات التي تواجهها حلول توسيع إيثريوم. تعتبر قابلية التشغيل البيني لبروتوكولات عبر السلاسل عنصرًا أساسيًا في ترابط شبكات Web3، لكن الجمهور يفتقر إلى وعي كافٍ بمستوى الأمان لهذه البروتوكولات، مما يجعل من الصعب تقييم مخاطرها بدقة.

كمثال على LayerZero، فإن هيكل تصميمه يعتمد على تنفيذ Relayer للتواصل بين السلاسل، ويشرف Oracle على Relayer. هذه التصميم يلغي الحاجة إلى توافق السلسلة الثالثة التقليدية والتحقق من عدة عقد، مما يوفر تجربة سريعة عبر السلاسل للمستخدمين. ومع ذلك، فإن هذا التصميم الخفيف الوزن يحمل أيضًا مشاكل محتملة:

  1. تم تبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما خفض بشكل كبير من عامل الأمان.
  2. من غير الواقعي افتراض أن Relayer و Oracle سيكونان مستقلين إلى الأبد، مما لا يمكن أن يمنع بشكل أساسي التآمر للقيام بأعمال سيئة.

لماذا يعتبر LayerZero بروتوكول عبر السلاسل مزيف اللامركزية؟

يعد LayerZero كحل "خفيف للغاية" عبر السلاسل، حيث يقتصر دوره على نقل الرسائل، دون أن يتحمل مسؤولية أمان التطبيق. حتى مع السماح لعدة أطراف بتشغيل أجهزة الترحيل، فمن الصعب جوهريًا زيادة الأمان، بل قد يؤدي ذلك إلى ظهور مشكلات جديدة.

إذا كان LayerZero لا يمكنه مشاركة الأمان مثل Layer1 و Layer2، فسيكون من الصعب أن يُطلق عليه اسم بنية تحتية حقيقية. إنه أشبه بوسيط، مما يسمح لمطوري التطبيقات بتعريف استراتيجيات الأمان الخاصة بهم. قد تؤدي هذه التصميمات إلى صعوبة مشاركة المشاريع البيئية لمعايير أمان موحدة.

تشير بعض فرق البحث إلى وجود مخاطر أمنية محتملة في LayerZero. على سبيل المثال، إذا حصل المهاجمون على حق الوصول إلى الإعدادات، فقد يتمكنون من التلاعب بالأصول عبر السلاسل عن طريق تغيير مكونات الأوراكل وموصلات البيانات. بالإضافة إلى ذلك، تم اكتشاف أن موصلات LayerZero تحتوي على ثغرات يمكن أن يستغلها الموظفون الداخليون.

عند مراجعة أوراق البيتكوين البيضاء، يمكننا أن نرى أن اللامركزية وعدم الحاجة إلى طرف ثالث موثوق هو الفكرة الأساسية لتكنولوجيا البلوكشين. ومع ذلك، يبدو أن تصميم LayerZero يتعارض مع هذه الفكرة. إنه يتطلب من المستخدمين الوثوق بـ Relayer و Oracle وكذلك المطورين الذين يبنون التطبيقات باستخدام LayerZero، بينما يتم تحديد الأطراف المشاركة في التوقيع المتعدد مسبقًا. والأهم من ذلك، أن عملية عبر السلاسل بالكامل تفتقر إلى آلية تحقق على السلسلة لإثبات الاحتيال أو إثبات الصلاحية.

لماذا نقول إن LayerZero هو بروتوكول عبر السلاسل زائف اللامركزية؟

لذا، على الرغم من أن LayerZero قد حصلت على اهتمام في السوق، إلا أنه من منظور اللامركزية وعدم الثقة، قد لا تتوافق تمامًا مع هذه المفاهيم الأساسية. لا يزال بناء بروتوكول عبر السلاسل اللامركزي الحقيقي اتجاهًا يستحق الاستكشاف، وقد يتطلب النظر في إدخال تقنيات أكثر تقدمًا، مثل إثباتات المعرفة الصفرية وغيرها.

عند تقييم عبر السلاسل بروتوكول، نحتاج إلى العودة إلى المصدر والتركيز على ما إذا كانت قد حققت حقًا خصائص اللامركزية وعدم الثقة. فقط على أساس ضمان الأمان، يمكن بناء بنية تحتية حقيقية موثوقة للتشغيل البيني Web3.

ZRO2.03%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 4
  • إعادة النشر
  • مشاركة
تعليق
0/400
DisillusiionOraclevip
· منذ 17 س
بصراحة، أشعر بالقلق قليلاً، أوراكل هذه هشة للغاية.
شاهد النسخة الأصليةرد0
MetaMaximalistvip
· 08-12 19:09
هههه تخيل تثق في أوراكل واحدة فقط... لن تنجح مع نموذج الأمان هذا حقًا حقًا
شاهد النسخة الأصليةرد0
SleepyValidatorvip
· 08-12 19:07
التحقق من النقطة الواحدة لا يعني أنه إعداد موثوق؟
شاهد النسخة الأصليةرد0
GateUser-5854de8bvip
· 08-12 18:58
هذا الشيء من الثقة يمكن أن ينفجر في أي وقت، حسنًا؟
شاهد النسخة الأصليةرد0
  • تثبيت