Discusión sobre la seguridad de los protocolos cross-chain: la importancia de la Descentralización y la ausencia de confianza.

robot
Generación de resúmenes en curso

La seguridad de los protocolos cross-chain siempre ha sido un punto focal de interés en la industria. En los últimos años, los eventos de seguridad en los protocolos cross-chain han causado pérdidas a gran escala, su importancia incluso ha superado la de las soluciones de escalabilidad de Ethereum. La interoperabilidad de los protocolos cross-chain es una necesidad inherente a la red Web3, pero el público tiene una capacidad insuficiente para identificar el nivel de seguridad de estos protocolos.

¿Por qué se dice que LayerZero es un protocolo de cross-chain pseudo-descentralizado?

Un conocido protocolo de cross-chain ha adoptado un diseño arquitectónico simplificado. Su proceso de comunicación es ejecutado por un repetidor, y los oráculos supervisan al repetidor. Este diseño evita la validación de consenso de la tercera cadena tradicional, proporcionando a los usuarios una rápida experiencia de cross-chain. Sin embargo, esta arquitectura presenta al menos dos problemas:

  1. Simplificar la validación de múltiples nodos a una única validación de oráculo, reduciendo drásticamente el coeficiente de seguridad.
  2. Supongamos que el repetidor y el oráculo son independientes, esta suposición de confianza es difícil de mantener a largo plazo, no es lo suficientemente nativa de criptografía.

Este protocolo, como una solución "ultra ligera" de cross-chain, solo se encarga de la transmisión de mensajes y no puede garantizar la seguridad de las aplicaciones. Incluso si se abren los permisos de los retransmisores, permitiendo que más participantes operen, esto no resolverá fundamentalmente los problemas mencionados. Aumentar la cantidad de entidades de confianza no mejora la seguridad cross-chain, sino que podría generar nuevos problemas.

Si un proyecto de token cross-chain que utiliza este protocolo permite modificar los nodos de configuración, un atacante podría reemplazarlos por sus propios nodos y falsificar mensajes arbitrarios. Este riesgo es aún más grave en escenarios complejos. El protocolo en sí es difícil de resolver este problema, y en caso de un incidente de seguridad, la responsabilidad podría ser trasladada a aplicaciones externas.

Este protocolo es más parecido a un middleware que a una infraestructura. La infraestructura debería proporcionar una seguridad consistente para todos los proyectos ecosistémicos, pero este protocolo no puede lograr eso. Aunque los desarrolladores de aplicaciones que integran su SDK/API pueden personalizar las políticas de seguridad, esto no equivale a compartir la seguridad.

Un equipo de seguridad señaló que la suposición de que los propietarios de aplicaciones no actuarán de manera maliciosa es incorrecta. Si un atacante obtiene acceso a la configuración, puede cambiar el oráculo y los retransmisores por componentes controlados, lo que permite el robo de activos de los usuarios. Otro equipo descubrió dos vulnerabilidades críticas en los retransmisores del protocolo, que podrían dar lugar al envío de mensajes fraudulentos y a la modificación de mensajes.

Al retroceder en el libro blanco de Bitcoin, podemos extraer las características clave del "consenso de Satoshi Nakamoto": desconfianza y descentralización. El protocolo de comunicación cross-chain debería ser esencialmente un sistema de punto a punto, sin necesidad de un tercero de confianza. Los protocolos cross-chain que no cumplen con este consenso pueden considerarse como protocolos de pseudo-descentralización.

El protocolo requiere que los relés y los oráculos no conspiren para hacer el mal, y también exige que los usuarios confíen en los desarrolladores de aplicaciones que utilizan el protocolo. Durante el proceso de cross-chain no se generan pruebas de fraude o de validez, y mucho menos se verifican estas pruebas en la cadena. Por lo tanto, el protocolo no cumple con el "consenso de Satoshi Nakamoto" y no puede ser considerado un sistema descentralizado y sin necesidad de confianza.

Al enfrentar cuestionamientos sobre problemas de seguridad, la actitud de respuesta de este protocolo suele ser de negación. Sin embargo, independientemente de la magnitud de la financiación o del tamaño del tráfico, si el producto no puede lograr una verdadera seguridad descentralizada, podría fracasar debido a una falta de capacidad de resistencia a ataques.

¿Por qué se dice que LayerZero es un protocolo de cross-chain pseudo-descentralizado?

Construir un verdadero protocolo de cross-chain descentralizado sigue siendo un desafío importante que enfrenta la industria. Algunas tecnologías emergentes, como las pruebas de conocimiento cero, podrían ofrecer nuevas ideas para resolver este problema.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
SerumSquirtervip
· 07-05 18:07
¿Quién se atreve a subir aquí, de verdad?
Ver originalesResponder0
MetaMaskVictimvip
· 07-04 18:33
Otro tomador a la gente por tonta
Ver originalesResponder0
ser_ngmivip
· 07-03 03:23
¿El cross-chain vuelve a causar problemas? El payaso resulta ser la parte del protocolo
Ver originalesResponder0
GhostAddressMinervip
· 07-03 03:23
Se ha manifestado un patrón de migración anómalo en la cadena. Estoy esperando a ver el espectáculo.
Ver originalesResponder0
GasFeeCriervip
· 07-03 03:17
¿Con ese nivel de seguridad se atreven a decir eso?
Ver originalesResponder0
HodlOrRegretvip
· 07-03 02:56
Demasiado falso, no se puede confiar.
Ver originalesResponder0
BearEatsAllvip
· 07-03 02:54
No hagas tantas tonterías.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)