Discusión sobre la seguridad del protocolo cross-chain: el caso de LayerZero
En los últimos años, los eventos de seguridad de los protocolos cross-chain han sido frecuentes, y las pérdidas monetarias se encuentran a la cabeza de todos los tipos de eventos de seguridad en blockchain. Esto resalta la importancia y urgencia de resolver los problemas de seguridad de los protocolos cross-chain, siendo su relevancia incluso mayor que la de las soluciones de escalabilidad de Ethereum. La interoperabilidad de los protocolos cross-chain es una necesidad intrínseca para la conexión del ecosistema Web3, pero debido a que el público no tiene un alto grado de reconocimiento de su nivel de seguridad, la evaluación de riesgos se vuelve difícil.
Tomando como ejemplo LayerZero, su diseño de arquitectura parece simple, pero en realidad presenta riesgos potenciales. Este protocolo utiliza Relayer para ejecutar la comunicación entre cadenas, supervisado por Oracle. Este diseño, aunque simplifica el proceso de verificación de cadenas cruzadas tradicional, ofrece a los usuarios una experiencia de cruce rápido entre cadenas, pero también reduce el coeficiente de seguridad.
El diseño de LayerZero presenta al menos dos problemas principales:
Simplificar la verificación de múltiples nodos a una única verificación de Oracle ha reducido drásticamente la seguridad.
Suponiendo que el Relayer y el Oracle son independientes, esta suposición de confianza es difícil de mantener permanentemente y no se alinea con el pensamiento nativo de criptografía.
A pesar de que LayerZero intenta mejorar la seguridad aumentando la cantidad de Relayers, este enfoque no resuelve el problema de fondo. Aumentar el número de entidades confiables no equivale a la descentralización, ni cambia las características esenciales del producto.
Más grave aún, si los proyectos que utilizan LayerZero permiten modificar los nodos de configuración, un atacante podría reemplazarlos por sus propios nodos, lo que permitiría falsificar mensajes. Este riesgo potencial podría provocar reacciones en cadena más graves en escenarios complejos.
Un equipo de investigación ha señalado que la hipótesis de seguridad de LayerZero tiene defectos. Por ejemplo, si un actor malicioso obtiene acceso a la configuración de LayerZero, podría modificar componentes clave y manipular transacciones cross-chain. Además, también hay informes que indican que los repetidores de LayerZero tienen vulnerabilidades que permiten enviar mensajes fraudulentos y modificar mensajes ya firmados.
Desde la perspectiva del "consenso de Satoshi Nakamoto", un verdadero protocolo de cadena cruzada descentralizado debe evitar depender de terceros confiables, logrando así la desconfianza y descentralización. Sin embargo, el diseño de LayerZero aún requiere que los usuarios confíen en que múltiples actores no conspirarán para hacer el mal, y también se necesita confiar en los desarrolladores que construyen aplicaciones utilizando LayerZero.
Durante el proceso de cross-chain, LayerZero no generó pruebas de fraude ni pruebas de validez, y mucho menos las puso en la cadena y las verificó. Por lo tanto, estrictamente hablando, LayerZero no cumple con los estándares de verdadera descentralización y ausencia de confianza.
Construir un verdadero protocolo de cross-chain descentralizado sigue siendo un desafío. Algunos investigadores sugieren que se pueden considerar tecnologías como las pruebas de cero conocimiento para mejorar la seguridad de los protocolos cross-chain. Sin embargo, para lograr este objetivo, primero es necesario reconocer las limitaciones de los sistemas existentes y estar dispuesto a realizar mejoras fundamentales.
Al evaluar los protocolos de cross-chain, no debemos dejarnos engañar por un diseño superficialmente simple, sino que debemos analizar en profundidad su modelo de seguridad y supuestos de confianza. Solo los protocolos que realmente logran una seguridad descentralizada podrán desempeñar un papel clave en el futuro ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
4
Republicar
Compartir
Comentar
0/400
DeepRabbitHole
· hace15h
El riesgo es riesgo, ¿quién no baila en la punta de un cuchillo?
Ver originalesResponder0
BearMarketMonk
· hace16h
¿Acabo de darme cuenta de que después de todo el día cruzando cadenas, todavía tengo que confiar en los demás?
Ver originalesResponder0
LiquidityHunter
· hace16h
Cruza muy rápido, advertencia de seguridad bomba
Ver originalesResponder0
GasOptimizer
· hace16h
Es mejor entender v3 que desperdiciar gas jugando cross-chain.
Discusión sobre la seguridad del protocolo cross-chain LayerZero: Descentralización y los desafíos de las suposiciones de confianza
Discusión sobre la seguridad del protocolo cross-chain: el caso de LayerZero
En los últimos años, los eventos de seguridad de los protocolos cross-chain han sido frecuentes, y las pérdidas monetarias se encuentran a la cabeza de todos los tipos de eventos de seguridad en blockchain. Esto resalta la importancia y urgencia de resolver los problemas de seguridad de los protocolos cross-chain, siendo su relevancia incluso mayor que la de las soluciones de escalabilidad de Ethereum. La interoperabilidad de los protocolos cross-chain es una necesidad intrínseca para la conexión del ecosistema Web3, pero debido a que el público no tiene un alto grado de reconocimiento de su nivel de seguridad, la evaluación de riesgos se vuelve difícil.
Tomando como ejemplo LayerZero, su diseño de arquitectura parece simple, pero en realidad presenta riesgos potenciales. Este protocolo utiliza Relayer para ejecutar la comunicación entre cadenas, supervisado por Oracle. Este diseño, aunque simplifica el proceso de verificación de cadenas cruzadas tradicional, ofrece a los usuarios una experiencia de cruce rápido entre cadenas, pero también reduce el coeficiente de seguridad.
El diseño de LayerZero presenta al menos dos problemas principales:
A pesar de que LayerZero intenta mejorar la seguridad aumentando la cantidad de Relayers, este enfoque no resuelve el problema de fondo. Aumentar el número de entidades confiables no equivale a la descentralización, ni cambia las características esenciales del producto.
Más grave aún, si los proyectos que utilizan LayerZero permiten modificar los nodos de configuración, un atacante podría reemplazarlos por sus propios nodos, lo que permitiría falsificar mensajes. Este riesgo potencial podría provocar reacciones en cadena más graves en escenarios complejos.
Un equipo de investigación ha señalado que la hipótesis de seguridad de LayerZero tiene defectos. Por ejemplo, si un actor malicioso obtiene acceso a la configuración de LayerZero, podría modificar componentes clave y manipular transacciones cross-chain. Además, también hay informes que indican que los repetidores de LayerZero tienen vulnerabilidades que permiten enviar mensajes fraudulentos y modificar mensajes ya firmados.
Desde la perspectiva del "consenso de Satoshi Nakamoto", un verdadero protocolo de cadena cruzada descentralizado debe evitar depender de terceros confiables, logrando así la desconfianza y descentralización. Sin embargo, el diseño de LayerZero aún requiere que los usuarios confíen en que múltiples actores no conspirarán para hacer el mal, y también se necesita confiar en los desarrolladores que construyen aplicaciones utilizando LayerZero.
Durante el proceso de cross-chain, LayerZero no generó pruebas de fraude ni pruebas de validez, y mucho menos las puso en la cadena y las verificó. Por lo tanto, estrictamente hablando, LayerZero no cumple con los estándares de verdadera descentralización y ausencia de confianza.
Construir un verdadero protocolo de cross-chain descentralizado sigue siendo un desafío. Algunos investigadores sugieren que se pueden considerar tecnologías como las pruebas de cero conocimiento para mejorar la seguridad de los protocolos cross-chain. Sin embargo, para lograr este objetivo, primero es necesario reconocer las limitaciones de los sistemas existentes y estar dispuesto a realizar mejoras fundamentales.
Al evaluar los protocolos de cross-chain, no debemos dejarnos engañar por un diseño superficialmente simple, sino que debemos analizar en profundidad su modelo de seguridad y supuestos de confianza. Solo los protocolos que realmente logran una seguridad descentralizada podrán desempeñar un papel clave en el futuro ecosistema Web3.