Discussion sur la sécurité des protocoles cross-chain : exemple de LayerZero
Dans le domaine du Web3, les problèmes de sécurité des protocoles cross-chain deviennent de plus en plus évidents. Ces dernières années, le montant des pertes causées par les protocoles cross-chain a été le plus élevé parmi tous les types d'incidents de sécurité, son importance dépassant même celle des solutions d'extension d'Ethereum. En tant qu'élément clé de l'interconnexion dans le Web3, la sécurité des protocoles cross-chain nécessite une amélioration urgente.
Un protocole cross-chain adopte une architecture de conception simplifiée : la communication entre la Chaîne A et la Chaîne B est exécutée par un Relayer, tandis qu'un Oracle est responsable de la supervision. Cette conception évite la validation de consensus de la troisième chaîne traditionnelle, offrant aux utilisateurs une expérience cross-chain rapide. Cependant, cette architecture présente également des risques potentiels :
Simplifier la validation multi-nœuds en une seule validation Oracle a considérablement réduit le coefficient de sécurité.
Supposons que le Relayer et l'Oracle soient toujours indépendants, cette hypothèse de confiance est difficile à maintenir à long terme et ne correspond pas à l'idée de décentralisation des cryptomonnaies.
En tant que solution "ultra légère" cross-chain, ce protocole ne se charge que de la transmission des messages et ne peut pas garantir la sécurité des applications. Même en ouvrant l'accès aux Relayers pour permettre à plusieurs parties de participer, cela ne résout pas fondamentalement les problèmes de sécurité. Augmenter le nombre d'entités de confiance ne renforce pas la sécurité cross-chain, mais pourrait plutôt engendrer de nouveaux problèmes.
De tels protocoles cross-chain sont difficiles à partager la sécurité comme Layer1 ou Layer2, donc ils ne peuvent pas être considérés comme une véritable infrastructure. Cela ressemble plus à un middleware, offrant aux développeurs d'applications la capacité de personnaliser les stratégies de sécurité. Cependant, ce type de conception peut entraîner des vulnérabilités de sécurité. Par exemple, si un utilisateur malveillant obtient un accès de configuration, il pourrait voler des actifs des utilisateurs en modifiant les composants oracle et relais.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et la désintermédiation sont les principes fondamentaux des crypto-monnaies. Un véritable protocole de cross-chain décentralisé devrait éviter de dépendre de tiers de confiance et réaliser une communication directe de pair à pair. Cependant, certains protocoles de cross-chain, bien qu'ils prétendent être décentralisés et sans confiance, dépendent en réalité de rôles privilégiés prédéfinis, manquant de mécanismes de preuve de fraude efficaces ou de vérification on-chain.
Construire un véritable protocole de cross-chain décentralisé reste un défi. Certains chercheurs proposent d'utiliser des techniques telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité des protocoles cross-chain. Cependant, la clé réside dans la mesure où l'équipe de développement du protocole reconnaît les limitations des conceptions existantes et est prête à apporter des améliorations fondamentales.
La direction de développement des protocoles cross-chain à l'avenir devrait être d'atteindre une véritable sécurité décentralisée, d'améliorer la capacité de résistance aux attaques et d'établir une valeur intrinsèque. Ce n'est qu'ainsi qu'ils pourront jouer un rôle clé dans l'écosystème Web3, favorisant l'application et le développement généralisés de la technologie blockchain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Défis de sécurité des protocoles cross-chain : importance de la Décentralisation et de la Trustless
Discussion sur la sécurité des protocoles cross-chain : exemple de LayerZero
Dans le domaine du Web3, les problèmes de sécurité des protocoles cross-chain deviennent de plus en plus évidents. Ces dernières années, le montant des pertes causées par les protocoles cross-chain a été le plus élevé parmi tous les types d'incidents de sécurité, son importance dépassant même celle des solutions d'extension d'Ethereum. En tant qu'élément clé de l'interconnexion dans le Web3, la sécurité des protocoles cross-chain nécessite une amélioration urgente.
Un protocole cross-chain adopte une architecture de conception simplifiée : la communication entre la Chaîne A et la Chaîne B est exécutée par un Relayer, tandis qu'un Oracle est responsable de la supervision. Cette conception évite la validation de consensus de la troisième chaîne traditionnelle, offrant aux utilisateurs une expérience cross-chain rapide. Cependant, cette architecture présente également des risques potentiels :
En tant que solution "ultra légère" cross-chain, ce protocole ne se charge que de la transmission des messages et ne peut pas garantir la sécurité des applications. Même en ouvrant l'accès aux Relayers pour permettre à plusieurs parties de participer, cela ne résout pas fondamentalement les problèmes de sécurité. Augmenter le nombre d'entités de confiance ne renforce pas la sécurité cross-chain, mais pourrait plutôt engendrer de nouveaux problèmes.
De tels protocoles cross-chain sont difficiles à partager la sécurité comme Layer1 ou Layer2, donc ils ne peuvent pas être considérés comme une véritable infrastructure. Cela ressemble plus à un middleware, offrant aux développeurs d'applications la capacité de personnaliser les stratégies de sécurité. Cependant, ce type de conception peut entraîner des vulnérabilités de sécurité. Par exemple, si un utilisateur malveillant obtient un accès de configuration, il pourrait voler des actifs des utilisateurs en modifiant les composants oracle et relais.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et la désintermédiation sont les principes fondamentaux des crypto-monnaies. Un véritable protocole de cross-chain décentralisé devrait éviter de dépendre de tiers de confiance et réaliser une communication directe de pair à pair. Cependant, certains protocoles de cross-chain, bien qu'ils prétendent être décentralisés et sans confiance, dépendent en réalité de rôles privilégiés prédéfinis, manquant de mécanismes de preuve de fraude efficaces ou de vérification on-chain.
Construire un véritable protocole de cross-chain décentralisé reste un défi. Certains chercheurs proposent d'utiliser des techniques telles que les preuves à divulgation nulle de connaissance pour améliorer la sécurité des protocoles cross-chain. Cependant, la clé réside dans la mesure où l'équipe de développement du protocole reconnaît les limitations des conceptions existantes et est prête à apporter des améliorations fondamentales.
La direction de développement des protocoles cross-chain à l'avenir devrait être d'atteindre une véritable sécurité décentralisée, d'améliorer la capacité de résistance aux attaques et d'établir une valeur intrinsèque. Ce n'est qu'ainsi qu'ils pourront jouer un rôle clé dans l'écosystème Web3, favorisant l'application et le développement généralisés de la technologie blockchain.