Discussão sobre a segurança do protocolo de cadeia cruzada: o caso do LayerZero
Nos últimos anos, os eventos de segurança dos protocolos de cadeia cruzada têm ocorrido com frequência, resultando em perdas financeiras que ocupam o primeiro lugar entre todos os tipos de eventos de segurança em blockchain. Isso destaca a importância e a urgência de resolver os problemas de segurança dos protocolos de cadeia cruzada, cuja relevância é até maior do que as soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é uma necessidade intrínseca da conexão do ecossistema Web3, mas devido à baixa percepção pública do seu nível de segurança, a avaliação de riscos torna-se difícil.
Tomando o LayerZero como exemplo, sua arquitetura parece simples, mas na verdade apresenta riscos potenciais. Este protocolo usa Relayer para executar a comunicação entre cadeias, supervisionada por Oracle. Embora este design simplifique o processo de validação entre cadeias tradicional, proporcionando uma experiência de cadeia cruzada rápida para os usuários, também reduz o coeficiente de segurança.
O design do LayerZero apresenta pelo menos dois problemas principais:
Simplificar a validação de múltiplos nós para uma única validação de Oracle reduziu significativamente a segurança.
Suponha que o Relayer e o Oracle são independentes, esta suposição de confiança é difícil de manter permanentemente e não está de acordo com o pensamento nativo da criptografia.
Apesar de a LayerZero tentar aumentar a segurança através do aumento do número de Relayers, essa abordagem não resolve fundamentalmente o problema. Aumentar o número de entidades confiáveis não é o mesmo que descentralização, nem altera as características essenciais do produto.
Mais grave ainda, se os projetos que utilizam o LayerZero permitirem a modificação dos nós de configuração, um atacante poderá substituí-los pelos seus próprios nós, falsificando mensagens. Este risco potencial pode gerar reações em cadeia ainda mais graves em cenários complexos.
Um grupo de pesquisa apontou que a suposição de segurança do LayerZero tem falhas. Por exemplo, se um ator malicioso obtiver acesso à configuração do LayerZero, poderá alterar componentes críticos, manipulando assim as transações de cadeia cruzada. Além disso, também há relatos de que os retransmissores do LayerZero possuem vulnerabilidades que permitem o envio de mensagens fraudulentas e a modificação de mensagens já assinadas.
Do ponto de vista do "consenso de Satoshi Nakamoto", um verdadeiro protocolo de cadeia cruzada descentralizado deve evitar depender de terceiros confiáveis, alcançando a desconfiança e a descentralização. No entanto, o design do LayerZero ainda exige que os usuários confiem que múltiplos papéis não conspirarão para fazer o mal, ao mesmo tempo que precisam confiar nos desenvolvedores que usam o LayerZero para construir aplicações.
Durante o processo de cadeia cruzada, o LayerZero não gerou provas de fraude ou provas de validade, muito menos colocou essas provas na cadeia e as validou. Portanto, estritamente falando, o LayerZero não atende aos padrões de verdadeira descentralização e confiança.
Construir um verdadeiro protocolo de cadeia cruzada descentralizado ainda é um desafio. Alguns pesquisadores sugerem considerar o uso de tecnologias como provas de zero conhecimento para melhorar a segurança dos protocolos de cadeia cruzada. No entanto, para alcançar esse objetivo, é necessário primeiro reconhecer as limitações dos sistemas existentes e estar disposto a realizar melhorias fundamentais.
Ao avaliar o protocolo de cadeia cruzada, não devemos ser enganados pelo design simplista superficial, mas sim analisar profundamente seu modelo de segurança e suposições de confiança. Apenas os protocolos que realmente implementam a segurança descentralizada poderão desempenhar um papel crucial no futuro ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
4
Repostar
Compartilhar
Comentário
0/400
DeepRabbitHole
· 9h atrás
Risco é risco, quem não dança na ponta da faca?
Ver originalResponder0
BearMarketMonk
· 9h atrás
Só percebi que, mesmo depois de tanto tempo, ainda temos que confiar nos outros?
Ver originalResponder0
LiquidityHunter
· 9h atrás
Cruzando muito rápido, segurança bombear ao máximo, aviso.
Ver originalResponder0
GasOptimizer
· 9h atrás
Desperdiçar gás a jogar cadeia cruzada não é tão bom como jogar v3 com clareza.
Discussão sobre a segurança do protocolo cadeia cruzada LayerZero: Descentralização e os desafios das suposições de confiança
Discussão sobre a segurança do protocolo de cadeia cruzada: o caso do LayerZero
Nos últimos anos, os eventos de segurança dos protocolos de cadeia cruzada têm ocorrido com frequência, resultando em perdas financeiras que ocupam o primeiro lugar entre todos os tipos de eventos de segurança em blockchain. Isso destaca a importância e a urgência de resolver os problemas de segurança dos protocolos de cadeia cruzada, cuja relevância é até maior do que as soluções de escalabilidade do Ethereum. A interoperabilidade dos protocolos de cadeia cruzada é uma necessidade intrínseca da conexão do ecossistema Web3, mas devido à baixa percepção pública do seu nível de segurança, a avaliação de riscos torna-se difícil.
Tomando o LayerZero como exemplo, sua arquitetura parece simples, mas na verdade apresenta riscos potenciais. Este protocolo usa Relayer para executar a comunicação entre cadeias, supervisionada por Oracle. Embora este design simplifique o processo de validação entre cadeias tradicional, proporcionando uma experiência de cadeia cruzada rápida para os usuários, também reduz o coeficiente de segurança.
O design do LayerZero apresenta pelo menos dois problemas principais:
Apesar de a LayerZero tentar aumentar a segurança através do aumento do número de Relayers, essa abordagem não resolve fundamentalmente o problema. Aumentar o número de entidades confiáveis não é o mesmo que descentralização, nem altera as características essenciais do produto.
Mais grave ainda, se os projetos que utilizam o LayerZero permitirem a modificação dos nós de configuração, um atacante poderá substituí-los pelos seus próprios nós, falsificando mensagens. Este risco potencial pode gerar reações em cadeia ainda mais graves em cenários complexos.
Um grupo de pesquisa apontou que a suposição de segurança do LayerZero tem falhas. Por exemplo, se um ator malicioso obtiver acesso à configuração do LayerZero, poderá alterar componentes críticos, manipulando assim as transações de cadeia cruzada. Além disso, também há relatos de que os retransmissores do LayerZero possuem vulnerabilidades que permitem o envio de mensagens fraudulentas e a modificação de mensagens já assinadas.
Do ponto de vista do "consenso de Satoshi Nakamoto", um verdadeiro protocolo de cadeia cruzada descentralizado deve evitar depender de terceiros confiáveis, alcançando a desconfiança e a descentralização. No entanto, o design do LayerZero ainda exige que os usuários confiem que múltiplos papéis não conspirarão para fazer o mal, ao mesmo tempo que precisam confiar nos desenvolvedores que usam o LayerZero para construir aplicações.
Durante o processo de cadeia cruzada, o LayerZero não gerou provas de fraude ou provas de validade, muito menos colocou essas provas na cadeia e as validou. Portanto, estritamente falando, o LayerZero não atende aos padrões de verdadeira descentralização e confiança.
Construir um verdadeiro protocolo de cadeia cruzada descentralizado ainda é um desafio. Alguns pesquisadores sugerem considerar o uso de tecnologias como provas de zero conhecimento para melhorar a segurança dos protocolos de cadeia cruzada. No entanto, para alcançar esse objetivo, é necessário primeiro reconhecer as limitações dos sistemas existentes e estar disposto a realizar melhorias fundamentais.
Ao avaliar o protocolo de cadeia cruzada, não devemos ser enganados pelo design simplista superficial, mas sim analisar profundamente seu modelo de segurança e suposições de confiança. Apenas os protocolos que realmente implementam a segurança descentralizada poderão desempenhar um papel crucial no futuro ecossistema Web3.