Discussion sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Ces dernières années, les événements de sécurité des protocoles cross-chain se sont multipliés, entraînant des pertes financières parmi les plus élevées de tous les types d'événements de sécurité blockchain. Cela souligne l'importance et l'urgence de résoudre les problèmes de sécurité des protocoles cross-chain, dont l'importance dépasse même celle des solutions d'extension d'Ethereum. L'interopérabilité des protocoles cross-chain est un besoin intrinsèque pour la connexion de l'écosystème Web3, mais en raison du faible niveau de reconnaissance du public quant à leur niveau de sécurité, l'évaluation des risques devient difficile.
Prenons LayerZero comme exemple. Son architecture semble simple, mais présente en réalité des risques potentiels. Ce protocole utilise un Relayer pour exécuter la communication entre les chaînes, supervisé par un Oracle. Bien que cette conception simplifie le processus de validation inter-chaînes traditionnel et offre aux utilisateurs une expérience de transfert rapide entre chaînes, elle réduit également le niveau de sécurité.
La conception de LayerZero présente au moins deux problèmes majeurs :
La simplification de la validation multi-nœuds en une validation Oracle unique a considérablement réduit la sécurité.
Supposons que le Relayer et l'Oracle soient indépendants, cette hypothèse de confiance est difficile à établir de manière permanente et ne correspond pas à la pensée native de la cryptographie.
Bien que LayerZero tente d'améliorer la sécurité en augmentant le nombre de Relayers, cette approche ne résout pas fondamentalement le problème. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation et ne peut pas changer les caractéristiques essentielles du produit.
Plus grave encore, si les projets utilisant LayerZero permettent de modifier les nœuds de configuration, un attaquant pourrait les remplacer par ses propres nœuds et ainsi falsifier des messages. Ce risque potentiel pourrait entraîner des réactions en chaîne plus graves dans des scénarios complexes.
Des équipes de recherche ont souligné qu'il existe des défauts dans les hypothèses de sécurité de LayerZero. Par exemple, si un acteur malveillant obtient un accès aux configurations de LayerZero, il pourrait modifier des composants clés pour manipuler des transactions cross-chain. De plus, des rapports indiquent des vulnérabilités dans les relais de LayerZero qui permettent l'envoi de messages frauduleux et la modification de messages déjà signés.
D'un point de vue de la "consensus de Satoshi Nakamoto", un véritable protocole de cross-chain décentralisé devrait éviter de dépendre de tiers de confiance, réalisant ainsi la décentralisation et la détrustion. Cependant, la conception de LayerZero exige toujours que les utilisateurs fassent confiance à plusieurs rôles pour ne pas conspirer à mal, tout en nécessitant également de faire confiance aux développeurs qui construisent des applications avec LayerZero.
Lors du processus de cross-chain, LayerZero n'a pas généré de preuve de fraude ni de preuve de validité, et n'a surtout pas mis ces preuves sur la chaîne pour les valider. Par conséquent, strictement parlant, LayerZero ne répond pas aux véritables normes de décentralisation et de confiance.
Construire un véritable protocole de cross-chain décentralisé reste un défi. Certains chercheurs suggèrent d'envisager d'utiliser des technologies telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité des protocoles cross-chain. Cependant, pour atteindre cet objectif, il est d'abord nécessaire de reconnaître les limites des systèmes existants et d'être prêt à apporter des améliorations fondamentales.
Lors de l'évaluation des protocoles cross-chain, nous ne devrions pas nous laisser tromper par la simplicité apparente de leur conception, mais plutôt analyser en profondeur leur modèle de sécurité et leurs hypothèses de confiance. Seuls les protocoles qui réalisent véritablement une sécurité décentralisée peuvent jouer un rôle clé dans le futur écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Reposter
Partager
Commentaire
0/400
DeepRabbitHole
· Il y a 9h
Le risque, c'est le risque. Qui ne danse pas sur le fil du rasoir ?
Voir l'originalRépondre0
BearMarketMonk
· Il y a 9h
Je viens de réaliser qu'après avoir traversé la chaîne toute la journée, il faut quand même faire confiance aux autres?
Voir l'originalRépondre0
LiquidityHunter
· Il y a 9h
Passez à une vitesse fulgurante Alerte de sécurité pump
Voir l'originalRépondre0
GasOptimizer
· Il y a 9h
Gaspiller du gas à jouer cross-chain vaut mieux que comprendre v3.
Discussion sur la sécurité du protocole cross-chain LayerZero : défis de la décentralisation et des hypothèses de confiance
Discussion sur la sécurité des protocoles cross-chain : l'exemple de LayerZero
Ces dernières années, les événements de sécurité des protocoles cross-chain se sont multipliés, entraînant des pertes financières parmi les plus élevées de tous les types d'événements de sécurité blockchain. Cela souligne l'importance et l'urgence de résoudre les problèmes de sécurité des protocoles cross-chain, dont l'importance dépasse même celle des solutions d'extension d'Ethereum. L'interopérabilité des protocoles cross-chain est un besoin intrinsèque pour la connexion de l'écosystème Web3, mais en raison du faible niveau de reconnaissance du public quant à leur niveau de sécurité, l'évaluation des risques devient difficile.
Prenons LayerZero comme exemple. Son architecture semble simple, mais présente en réalité des risques potentiels. Ce protocole utilise un Relayer pour exécuter la communication entre les chaînes, supervisé par un Oracle. Bien que cette conception simplifie le processus de validation inter-chaînes traditionnel et offre aux utilisateurs une expérience de transfert rapide entre chaînes, elle réduit également le niveau de sécurité.
La conception de LayerZero présente au moins deux problèmes majeurs :
Bien que LayerZero tente d'améliorer la sécurité en augmentant le nombre de Relayers, cette approche ne résout pas fondamentalement le problème. Augmenter le nombre d'entités de confiance n'est pas équivalent à la décentralisation et ne peut pas changer les caractéristiques essentielles du produit.
Plus grave encore, si les projets utilisant LayerZero permettent de modifier les nœuds de configuration, un attaquant pourrait les remplacer par ses propres nœuds et ainsi falsifier des messages. Ce risque potentiel pourrait entraîner des réactions en chaîne plus graves dans des scénarios complexes.
Des équipes de recherche ont souligné qu'il existe des défauts dans les hypothèses de sécurité de LayerZero. Par exemple, si un acteur malveillant obtient un accès aux configurations de LayerZero, il pourrait modifier des composants clés pour manipuler des transactions cross-chain. De plus, des rapports indiquent des vulnérabilités dans les relais de LayerZero qui permettent l'envoi de messages frauduleux et la modification de messages déjà signés.
D'un point de vue de la "consensus de Satoshi Nakamoto", un véritable protocole de cross-chain décentralisé devrait éviter de dépendre de tiers de confiance, réalisant ainsi la décentralisation et la détrustion. Cependant, la conception de LayerZero exige toujours que les utilisateurs fassent confiance à plusieurs rôles pour ne pas conspirer à mal, tout en nécessitant également de faire confiance aux développeurs qui construisent des applications avec LayerZero.
Lors du processus de cross-chain, LayerZero n'a pas généré de preuve de fraude ni de preuve de validité, et n'a surtout pas mis ces preuves sur la chaîne pour les valider. Par conséquent, strictement parlant, LayerZero ne répond pas aux véritables normes de décentralisation et de confiance.
Construire un véritable protocole de cross-chain décentralisé reste un défi. Certains chercheurs suggèrent d'envisager d'utiliser des technologies telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité des protocoles cross-chain. Cependant, pour atteindre cet objectif, il est d'abord nécessaire de reconnaître les limites des systèmes existants et d'être prêt à apporter des améliorations fondamentales.
Lors de l'évaluation des protocoles cross-chain, nous ne devrions pas nous laisser tromper par la simplicité apparente de leur conception, mais plutôt analyser en profondeur leur modèle de sécurité et leurs hypothèses de confiance. Seuls les protocoles qui réalisent véritablement une sécurité décentralisée peuvent jouer un rôle clé dans le futur écosystème Web3.