Analyse des vulnérabilités de LayerZero : le dilemme de confiance des protocoles cross-chain et les défis de la Décentralisation

robot
Création du résumé en cours

Les risques de sécurité des protocoles cross-chain : l'exemple de LayerZero

Ces dernières années, les protocoles cross-chain jouent un rôle de plus en plus important dans le domaine de la blockchain. Cependant, les problèmes de sécurité de ces protocoles se sont également accentués. Cet article prendra LayerZero comme exemple pour explorer les défis de sécurité auxquels sont confrontés les protocoles cross-chain actuels.

Les vulnérabilités de sécurité des protocoles cross-chain sont devenues un problème que l'industrie de la blockchain ne peut ignorer. D'après les événements de sécurité survenus sur différentes chaînes au cours des deux dernières années, les pertes financières causées par les protocoles cross-chain se classent en tête, leur importance dépassant même celle des solutions d'extension d'Ethereum. Cependant, en raison de la connaissance limitée du grand public sur ces protocoles, il est difficile d'évaluer précisément leur niveau de sécurité.

Prenons LayerZero comme exemple, sa conception architecturale semble simple, mais en réalité, elle présente des risques potentiels. Ce protocole utilise des Relayer pour exécuter des communications cross-chain, supervisées par un Oracle. Bien que cette architecture puisse offrir aux utilisateurs une expérience de "cross-chain rapide", elle présente également des défauts évidents :

  1. La simplification de la validation multi-nœuds en une validation Oracle unique a considérablement réduit le coefficient de sécurité.

  2. Supposons que le Relayer et l'Oracle soient indépendants, cette hypothèse de confiance est difficile à établir à long terme et ne peut pas fondamentalement prévenir la collusion malveillante.

Pourquoi dit-on que LayerZero est un protocole de cross-chain pseudo-décentralisé ?

Certaines opinions estiment qu'en augmentant le nombre de Relayers, la sécurité peut être améliorée. Cependant, cette approche ne change pas fondamentalement les caractéristiques du produit, mais pourrait plutôt susciter de nouveaux problèmes. Par exemple, si la modification de la configuration des nœuds LayerZero est autorisée, un attaquant pourrait remplacer les nœuds par ceux qu'il contrôle, permettant ainsi de falsifier des messages.

Il est plus important de noter que LayerZero n'a pas la capacité d'offrir une sécurité cohérente à ses projets écologiques. C'est plus un protocole (Middleware) qu'une véritable infrastructure (Infrastructure). Cela signifie que les projets utilisant LayerZero doivent assumer eux-mêmes les risques de sécurité.

Plusieurs équipes de recherche ont signalé des vulnérabilités potentielles dans LayerZero. Par exemple, l'équipe de L2BEAT a découvert que les hypothèses de sécurité de LayerZero présentent des défauts ; l'équipe de Nomad a souligné que les relais comportent deux vulnérabilités clés, ce qui pourrait entraîner le vol des fonds des utilisateurs.

En examinant les concepts fondamentaux du livre blanc de Bitcoin, la décentralisation et la non-confiance sont les pierres angulaires de la technologie blockchain. Cependant, LayerZero présente des lacunes dans ces deux domaines : il dépend à la fois de la non-collusion des Relayer et des Oracle, et exige des utilisateurs qu'ils fassent confiance aux développeurs d'applications utilisant son protocole. Tout au long du processus cross-chain, LayerZero n'a généré aucune preuve de fraude ou preuve de validité, et n'a encore moins vérifié ces preuves sur la chaîne.

Ainsi, bien que LayerZero se présente comme une infrastructure décentralisée, il ne répond en réalité pas aux exigences du "consensus de Satoshi Nakamoto". C'est plutôt un middleware centralisé, et non un véritable protocole de cross-chain décentralisé.

Pourquoi dit-on que LayerZero est un protocole de cross-chain pseudo-décentralisé ?

Construire un véritable protocole cross-chain décentralisé reste un énorme défi. Certains chercheurs explorent l'utilisation de technologies telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité des protocoles cross-chain. Quelle que soit la solution adoptée, garantir la décentralisation et la sécurité des communications cross-chain sera la clé du développement futur de l'industrie de la blockchain.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
AirdropLickervip
· 07-08 06:48
L'hypothèse de la conspiration n'est qu'une blague.
Voir l'originalRépondre0
CryptoPhoenixvip
· 07-07 23:37
La foi peut générer de l'intérêt composé, le fond n'est que le point de départ, tenir bon jusqu'à l'aube.
Voir l'originalRépondre0
ImaginaryWhalevip
· 07-07 01:28
Plus on joue au cross-chain, plus on a peur.
Voir l'originalRépondre0
DeepRabbitHolevip
· 07-05 07:20
Concentration des ressources
Voir l'originalRépondre0
MetaNomadvip
· 07-05 07:20
Les problèmes de sécurité sont discutés tous les jours.
Voir l'originalRépondre0
SchrodingerPrivateKeyvip
· 07-05 07:14
Cela ne devient-il pas un middleware centralisé ?
Voir l'originalRépondre0
LiquidationWizardvip
· 07-05 07:10
Les jeunes ne devraient pas traîner dans le milieu sans faire un peu de cross-chain.
Voir l'originalRépondre0
GasFeeCryervip
· 07-05 07:07
cross-chain ? Il vaut mieux jouer directement avec l1.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)