Аналіз безпеки крос-ланцюгового протоколу LayerZero: потенційні ризики та виклики децентралізації

robot
Генерація анотацій у процесі

Аналіз проблеми безпеки крос-ланцюгового протоколу та обмеження LayerZero

Проблеми безпеки крос-ланцюгових протоколів останніми роками викликають значну увагу. З огляду на безпекові інциденти, що сталися на різних ланцюгах протягом останніх двох років, збитки, спричинені крос-ланцюговими протоколами, займають перше місце, а їх важливість і терміновість навіть перевищують рішення щодо розширення Ethereum. Взаємодія між крос-ланцюговими протоколами є внутрішньою потребою мережі Web3, але через те, що людина не має здатності розрізняти рівень безпеки цих протоколів, оцінка ризиків стає складною.

Як приклад LayerZero, його архітектура виглядає простою, але насправді є потенційні проблеми. Цей протокол використовує Relayer для виконання зв'язку між Chain A та Chain B, під наглядом Oracle. Такий дизайн виключає традиційний консенсус третього ланцюга та багатонодову верифікацію, пропонуючи користувачам "швидкий крос-ланцюг" досвід. Однак ця спрощена архітектура має щонайменше дві основні проблеми:

  1. Зниження безпеки: спростивши багатоетапну верифікацію до одноразової верифікації Oracle, значно знижено коефіцієнт безпеки.

  2. Гіпотеза довіри не є стабільною: припустити, що Relayer та Oracle завжди працюють незалежно, є нереалістичним і не може в принципі запобігти їх змові.

Чому кажуть, що LayerZero є псевдодецентралізованим крос-ланцюгом?

LayerZero як "суперлегке" крос-ланцюгове рішення відповідає лише за передачу повідомлень і не несе відповідальності за безпеку застосунків. Навіть якщо дозволити кільком сторонам виконувати Relayer, це не вирішить вказану проблему. Збільшення кількості Relayer не є рівнозначним децентралізації, а лише підвищує свободу доступу.

Крім того, дизайн LayerZero може призвести до деяких потенційних ризиків. Наприклад, якщо певний крос-ланцюг токен-проект дозволяє змінювати конфігурацію вузлів LayerZero, зловмисник може замінити на власні контрольовані вузли, що дозволить підробляти повідомлення. У такому випадку проекти, що використовують LayerZero, можуть зіткнутися з величезними проблемами безпеки, а сам LayerZero важко вирішує такі проблеми.

Варто зазначити, що LayerZero не може забезпечити спільну безпеку екосистемних проектів, як це роблять Layer1 або Layer2. Тому, строго кажучи, він більше схожий на проміжне програмне забезпечення (Middleware), а не на інфраструктуру (Infrastructure). Розробники, які використовують LayerZero SDK/API, повинні самостійно визначати політику безпеки, що ускладнює будівництво екосистеми.

Деякі дослідницькі команди вказали на проблеми безпеки LayerZero. Наприклад, команда L2BEAT виявила, що припущення LayerZero є проблематичним, оскільки вважає, що власники додатків не будуть чинити зло, що є неправильним. Команда Nomad виявила два ключові вразливості реле LayerZero, які можуть бути використані внутрішніми особами або членами команди з відомими особами, що призводить до крадіжки коштів користувачів.

З більш широкого ракурсу справжній децентралізований крос-ланцюг протокол повинен дотримуватися основної ідеї "консенсусу Сатоші", а саме досягнення бездокументності (Trustless) та децентралізації (Decentralized). Однак LayerZero вимагає, щоб Relayer і Oracle не змовлялися для вчинення злочинів, а також, щоб користувачі довіряли розробникам, які використовують LayerZero для створення додатків, ці вимоги суперечать концепції децентралізації.

Чому LayerZero вважається псевдодецентралізованим крос-ланцюгом?

В цілому, хоча LayerZero отримав певну увагу на ринку, його дизайн має очевидні обмеження та потенційні ризики. Справжній децентралізований крос-ланцюг протокол повинен мати можливість забезпечити безпечну та надійну крос-ланцюгову комунікацію без залежності від довірених третіх сторін. Розробка майбутніх крос-ланцюгових протоколів, можливо, вимагатиме дослідження більш просунутих технологій, таких як нульові знання, для підвищення безпеки та рівня децентралізації.

ZRO0.62%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
rekt_but_resilientvip
· 7год тому
Знову обдурюють людей, як лохів капіталом
Переглянути оригіналвідповісти на0
GasFeeCriervip
· 7год тому
Ой, знову жадібний L0.
Переглянути оригіналвідповісти на0
AllTalkLongTradervip
· 7год тому
Тож за півроку втратили близько 20 тисяч.
Переглянути оригіналвідповісти на0
Web3Educatorvip
· 7год тому
чудово! як я часто кажу своїм студентам у буткемпі - швидкість завжди має приховані витрати у web3
Переглянути оригіналвідповісти на0
DefiSecurityGuardvip
· 7год тому
*с sigh* ще один "спрощений" міст протокол... просто чекає, щоб його експлуатували, чесно кажучи. бачив цей фільм раніше, і спойлер: він не закінчується добре. dyor, але особисто тримаюся подалі від цього кошмару безпеки.
Переглянути оригіналвідповісти на0
  • Закріпити