Análisis de seguridad del protocolo cross-chain: el caso de LayerZero
Los problemas de seguridad del protocolo cross-chain se han vuelto cada vez más evidentes, convirtiéndose en un desafío clave que el ecosistema Web3 necesita resolver urgentemente. A partir de los eventos de seguridad que han ocurrido en varias cadenas públicas en los últimos años, las pérdidas causadas por el protocolo cross-chain ocupan el primer lugar, y su importancia y urgencia incluso superan las soluciones de escalabilidad de Ethereum. La interoperabilidad cross-chain es una necesidad intrínseca de la red Web3, pero debido a que el público tiene dificultades para identificar el nivel de seguridad de estos protocolos, el riesgo sigue acumulándose.
Algunas soluciones de cross-chain representadas por LayerZero, aunque su diseño parece sencillo, presentan potenciales riesgos de seguridad. Su estructura básica consiste en la comunicación entre cadenas ejecutada por Relayer, y la supervisión llevada a cabo por Oracle. Este diseño elimina la necesidad de la validación de consenso de una tercera cadena tradicional, brindando a los usuarios una experiencia de "cross-chain rápida". Sin embargo, esta arquitectura presenta al menos dos problemas:
La validación de múltiples nodos se simplifica a una única validación de Oracle, lo que reduce considerablemente el coeficiente de seguridad.
Debe asumirse que el Relayer y el Oracle son independientes, y esta suposición de confianza es difícil de mantener a largo plazo, careciendo de natividad criptográfica.
Como una solución "ultraligera" de cross-chain, LayerZero solo se encarga de la transmisión de mensajes y no puede asumir la responsabilidad de la seguridad de las aplicaciones. Incluso si se abre el Relayer para permitir que más participantes se conecten, es difícil resolver fundamentalmente los problemas mencionados anteriormente. Aumentar la cantidad de entidades de confianza no equivale a la descentralización, y puede causar nuevos problemas.
Si un proyecto de token cross-chain que utiliza LayerZero permite modificar la configuración de los nodos, un atacante podría reemplazarlos por nodos controlados por él, falsificando cualquier mensaje. Este riesgo se agrava en escenarios complejos. LayerZero por sí mismo es difícil de resolver este problema, y en caso de un incidente de seguridad, es muy probable que se culpe a las aplicaciones externas.
De hecho, LayerZero no puede proporcionar una seguridad consistente para los proyectos ecológicos como lo hacen Layer1 y Layer2. Es más bien un middleware (Middleware), y no una verdadera infraestructura (Infrastructure). Los desarrolladores que acceden a su SDK/API necesitan definir sus propias políticas de seguridad.
Un equipo de investigación ha señalado que LayerZero presenta vulnerabilidades críticas que podrían llevar al robo de fondos de los usuarios. Estos problemas se originan en su suposición de confianza en los propietarios de las aplicaciones, así como en los defectos de diseño de los retransmisores.
Al retroceder al libro blanco de Bitcoin, podemos ver que el núcleo del "consenso de Satoshi Nakamoto" radica en lograr la desconfianza (Trustless) y la descentralización (Decentralized). Sin embargo, LayerZero requiere confiar en Relayers, Oracle y los desarrolladores que construyen aplicaciones con él, y todo el proceso de cross-chain carece de pruebas efectivas de fraude o pruebas de validez. Por lo tanto, LayerZero en realidad no cumple con el "consenso de Satoshi Nakamoto", y es difícil considerarlo un sistema verdaderamente descentralizado y sin confianza.
Construir un verdadero protocolo de cross-chain descentralizado aún enfrenta muchos desafíos. La dirección futura del desarrollo puede necesitar tomar prestadas tecnologías avanzadas como las pruebas de conocimiento cero, para mejorar la seguridad y la credibilidad del protocolo. Solo al lograr una verdadera seguridad descentralizada, el protocolo cross-chain podrá desempeñar su papel correspondiente en el ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
6
Compartir
Comentar
0/400
PoetryOnChain
· hace21h
La velocidad tiene un costo en seguridad, ¿quién puede soportar esto?
Ver originalesResponder0
MEVHunter
· 07-21 09:26
lzero solo está pidiendo ser rekt... paraíso de mempool sniping fr fr
Ver originalesResponder0
DaisyUnicorn
· 07-20 03:48
Rápido, pero seguro. Tres pétalos dicen dos casas. El pequeño unicornio también está muy asustado.
Ver originalesResponder0
ChainSherlockGirl
· 07-20 03:18
Nana, este gran caso parece muy complicado. Ve a la DIRECCIÓN y verifica.
Ver originalesResponder0
Hash_Bandit
· 07-20 03:17
he visto esta película antes... me recuerda a los días de mt.gox. la velocidad no vale el riesgo de seguridad, para ser honesto
Ver originalesResponder0
ImpermanentTherapist
· 07-20 03:07
Todo el mundo sabe que el rápido cross-chain no es confiable. Lento es seguro, ¿entiendes?
Análisis de seguridad del protocolo cross-chain LayerZero: Descentralización y el problema de la confianza
Análisis de seguridad del protocolo cross-chain: el caso de LayerZero
Los problemas de seguridad del protocolo cross-chain se han vuelto cada vez más evidentes, convirtiéndose en un desafío clave que el ecosistema Web3 necesita resolver urgentemente. A partir de los eventos de seguridad que han ocurrido en varias cadenas públicas en los últimos años, las pérdidas causadas por el protocolo cross-chain ocupan el primer lugar, y su importancia y urgencia incluso superan las soluciones de escalabilidad de Ethereum. La interoperabilidad cross-chain es una necesidad intrínseca de la red Web3, pero debido a que el público tiene dificultades para identificar el nivel de seguridad de estos protocolos, el riesgo sigue acumulándose.
Algunas soluciones de cross-chain representadas por LayerZero, aunque su diseño parece sencillo, presentan potenciales riesgos de seguridad. Su estructura básica consiste en la comunicación entre cadenas ejecutada por Relayer, y la supervisión llevada a cabo por Oracle. Este diseño elimina la necesidad de la validación de consenso de una tercera cadena tradicional, brindando a los usuarios una experiencia de "cross-chain rápida". Sin embargo, esta arquitectura presenta al menos dos problemas:
La validación de múltiples nodos se simplifica a una única validación de Oracle, lo que reduce considerablemente el coeficiente de seguridad.
Debe asumirse que el Relayer y el Oracle son independientes, y esta suposición de confianza es difícil de mantener a largo plazo, careciendo de natividad criptográfica.
Como una solución "ultraligera" de cross-chain, LayerZero solo se encarga de la transmisión de mensajes y no puede asumir la responsabilidad de la seguridad de las aplicaciones. Incluso si se abre el Relayer para permitir que más participantes se conecten, es difícil resolver fundamentalmente los problemas mencionados anteriormente. Aumentar la cantidad de entidades de confianza no equivale a la descentralización, y puede causar nuevos problemas.
Si un proyecto de token cross-chain que utiliza LayerZero permite modificar la configuración de los nodos, un atacante podría reemplazarlos por nodos controlados por él, falsificando cualquier mensaje. Este riesgo se agrava en escenarios complejos. LayerZero por sí mismo es difícil de resolver este problema, y en caso de un incidente de seguridad, es muy probable que se culpe a las aplicaciones externas.
De hecho, LayerZero no puede proporcionar una seguridad consistente para los proyectos ecológicos como lo hacen Layer1 y Layer2. Es más bien un middleware (Middleware), y no una verdadera infraestructura (Infrastructure). Los desarrolladores que acceden a su SDK/API necesitan definir sus propias políticas de seguridad.
Un equipo de investigación ha señalado que LayerZero presenta vulnerabilidades críticas que podrían llevar al robo de fondos de los usuarios. Estos problemas se originan en su suposición de confianza en los propietarios de las aplicaciones, así como en los defectos de diseño de los retransmisores.
Al retroceder al libro blanco de Bitcoin, podemos ver que el núcleo del "consenso de Satoshi Nakamoto" radica en lograr la desconfianza (Trustless) y la descentralización (Decentralized). Sin embargo, LayerZero requiere confiar en Relayers, Oracle y los desarrolladores que construyen aplicaciones con él, y todo el proceso de cross-chain carece de pruebas efectivas de fraude o pruebas de validez. Por lo tanto, LayerZero en realidad no cumple con el "consenso de Satoshi Nakamoto", y es difícil considerarlo un sistema verdaderamente descentralizado y sin confianza.
Construir un verdadero protocolo de cross-chain descentralizado aún enfrenta muchos desafíos. La dirección futura del desarrollo puede necesitar tomar prestadas tecnologías avanzadas como las pruebas de conocimiento cero, para mejorar la seguridad y la credibilidad del protocolo. Solo al lograr una verdadera seguridad descentralizada, el protocolo cross-chain podrá desempeñar su papel correspondiente en el ecosistema Web3.