Discusión sobre la seguridad del protocolo cross-chain: un ejemplo de LayerZero
En el ámbito de Web3, los problemas de seguridad de los protocolos cross-chain están cada vez más destacados. En los últimos años, las pérdidas causadas por los protocolos cross-chain han ocupado el primer lugar entre todo tipo de eventos de seguridad, su importancia incluso supera a la de las soluciones de escalado de Ethereum. Sin embargo, el público aún tiene un conocimiento insuficiente sobre el nivel de seguridad de estos protocolos.
Algunos protocolos cross-chain han adoptado un diseño arquitectónico simplificado, como el uso de Relayer para ejecutar la comunicación entre la Cadena A y la Cadena B, supervisado por Oracle. Este diseño ciertamente proporciona una experiencia de usuario de "cross-chain rápida", pero también conlleva riesgos potenciales.
Los problemas principales incluyen:
Simplificar la verificación de múltiples nodos a una única verificación de Oracle ha reducido significativamente el coeficiente de seguridad.
Supongamos que el Relayer y el Oracle son siempre independientes, esta suposición de confianza es difícil de mantener a largo plazo.
Aunque ciertos protocolos permiten que múltiples partes operen como retransmisores, este diseño sin permisos no equivale a una verdadera descentralización. Aumentar la cantidad de entidades de confianza no resuelve fundamentalmente los problemas de seguridad, sino que puede generar nuevos riesgos.
Por ejemplo, si el proyecto permite modificar los nodos de configuración, un atacante podría reemplazarlos por sus propios nodos, lo que permitiría falsificar mensajes. En este caso, los proyectos que utilizan este protocolo podrían enfrentar graves riesgos de seguridad, especialmente en escenarios complejos.
Es importante señalar que algunos proyectos que se autodenominan "infraestructura" son en realidad más parecidos a middleware. La verdadera infraestructura debería proporcionar seguridad consistente para todos los proyectos del ecosistema, en lugar de trasladar la responsabilidad a aplicaciones externas.
Algunos equipos de seguridad han señalado posibles vulnerabilidades en ciertos protocolos cross-chain. Por ejemplo, existe el riesgo de permitir el envío de mensajes fraudulentos o la modificación de mensajes después de que hayan sido firmados, lo que podría llevar al robo de fondos de los usuarios.
Al revisar el libro blanco de Bitcoin, podemos ver que la descentralización y la desconfianza son los conceptos centrales de las criptomonedas. Un verdadero protocolo de cross-chain descentralizado debería seguir estos principios y evitar depender de terceros de confianza.
Sin embargo, algunos proyectos, aunque afirman ser descentralizados, en realidad todavía dependen de roles específicos que no coluden para hacer el mal, o requieren que los usuarios confíen en los desarrolladores de la aplicación. Este diseño va en contra del "consenso de Satoshi Nakamoto" y es difícil de considerar como verdaderamente descentralizado y sin confianza.
En el futuro, la dirección del desarrollo de los protocolos cross-chain debería ser lograr una verdadera seguridad descentralizada. Solo con una capacidad de resistencia suficiente a los ataques se podrá desarrollar a largo plazo en el ecosistema Web3. Algunas tecnologías innovadoras, como las pruebas de conocimiento cero, pueden ofrecer nuevas ideas para mejorar la seguridad de los protocolos cross-chain.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
6
Republicar
Compartir
Comentar
0/400
SocialFiQueen
· hace16h
He oído que el dinero de 0xbe se ha ido otra vez.
Ver originalesResponder0
ShibaSunglasses
· hace16h
¿Se ha vuelto a perder dinero? ¿Quién es el responsable?
Ver originalesResponder0
MEV_Whisperer
· hace16h
Los problemas de seguridad, de todos modos, no me perjudicarán.
Ver originalesResponder0
TokenTaxonomist
· hace16h
estadísticamente hablando, los hacks entre cadenas son simplemente callejones sin salida evolutivos inevitables
Ver originalesResponder0
PriceOracleFairy
· hace17h
puente riesgo va brrrr... ¿quién es el siguiente en ser liquidado?
Discusión sobre la seguridad de LayerZero: desafíos y futuro del protocolo cross-chain
Discusión sobre la seguridad del protocolo cross-chain: un ejemplo de LayerZero
En el ámbito de Web3, los problemas de seguridad de los protocolos cross-chain están cada vez más destacados. En los últimos años, las pérdidas causadas por los protocolos cross-chain han ocupado el primer lugar entre todo tipo de eventos de seguridad, su importancia incluso supera a la de las soluciones de escalado de Ethereum. Sin embargo, el público aún tiene un conocimiento insuficiente sobre el nivel de seguridad de estos protocolos.
Algunos protocolos cross-chain han adoptado un diseño arquitectónico simplificado, como el uso de Relayer para ejecutar la comunicación entre la Cadena A y la Cadena B, supervisado por Oracle. Este diseño ciertamente proporciona una experiencia de usuario de "cross-chain rápida", pero también conlleva riesgos potenciales.
Los problemas principales incluyen:
Aunque ciertos protocolos permiten que múltiples partes operen como retransmisores, este diseño sin permisos no equivale a una verdadera descentralización. Aumentar la cantidad de entidades de confianza no resuelve fundamentalmente los problemas de seguridad, sino que puede generar nuevos riesgos.
Por ejemplo, si el proyecto permite modificar los nodos de configuración, un atacante podría reemplazarlos por sus propios nodos, lo que permitiría falsificar mensajes. En este caso, los proyectos que utilizan este protocolo podrían enfrentar graves riesgos de seguridad, especialmente en escenarios complejos.
Es importante señalar que algunos proyectos que se autodenominan "infraestructura" son en realidad más parecidos a middleware. La verdadera infraestructura debería proporcionar seguridad consistente para todos los proyectos del ecosistema, en lugar de trasladar la responsabilidad a aplicaciones externas.
Algunos equipos de seguridad han señalado posibles vulnerabilidades en ciertos protocolos cross-chain. Por ejemplo, existe el riesgo de permitir el envío de mensajes fraudulentos o la modificación de mensajes después de que hayan sido firmados, lo que podría llevar al robo de fondos de los usuarios.
Al revisar el libro blanco de Bitcoin, podemos ver que la descentralización y la desconfianza son los conceptos centrales de las criptomonedas. Un verdadero protocolo de cross-chain descentralizado debería seguir estos principios y evitar depender de terceros de confianza.
Sin embargo, algunos proyectos, aunque afirman ser descentralizados, en realidad todavía dependen de roles específicos que no coluden para hacer el mal, o requieren que los usuarios confíen en los desarrolladores de la aplicación. Este diseño va en contra del "consenso de Satoshi Nakamoto" y es difícil de considerar como verdaderamente descentralizado y sin confianza.
En el futuro, la dirección del desarrollo de los protocolos cross-chain debería ser lograr una verdadera seguridad descentralizada. Solo con una capacidad de resistencia suficiente a los ataques se podrá desarrollar a largo plazo en el ecosistema Web3. Algunas tecnologías innovadoras, como las pruebas de conocimiento cero, pueden ofrecer nuevas ideas para mejorar la seguridad de los protocolos cross-chain.