تزداد مشكلة أمان بروتوكول عبر السلاسل بروزًا، وأهميته تفوق حتى خطط توسيع إيثريوم. في السنوات الأخيرة، كانت الخسائر الناجمة عن حوادث أمان بروتوكولات عبر السلاسل تتصدر جميع أنواع حوادث أمان blockchain. تعتبر قابلية التشغيل المتداخل بين بروتوكولات عبر السلاسل جزءًا لا يتجزأ من نظام Web3 البيئي، لكن الجمهور يفتقر إلى الوعي الكافي بمستويات أمان هذه البروتوكولات.
على سبيل المثال، يبدو أن تصميم LayerZero بسيط، ولكنه في الواقع يحتوي على مخاطر محتملة. يستخدم هذا البروتوكول Relayer لتنفيذ التواصل عبر السلاسل، وتقوم Oracle بالإشراف. هذا التصميم يلغي العملية المعقدة التي تحتاجها الحلول التقليدية عبر السلاسل لإكمال الإجماع من خلال سلسلة ثالثة، مما يوفر للمستخدمين تجربة "عبر السلاسل السريعة". ومع ذلك، هناك مشكلتان رئيسيتان على الأقل في هذا التصميم:
تم تبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما أدى إلى خفض كبير في مستوى الأمان.
افترض أن Relayer و Oracle مستقلان عن بعضهما البعض، لكن من الصعب الحفاظ على فرضية الثقة هذه على المدى الطويل، وهي لا تتوافق مع الفلسفة الأصلية للعملات المشفرة.
LayerZero كحل "خفيف للغاية" عبر السلاسل، فهو مسؤول فقط عن نقل الرسائل، ولا يتحمل مسؤولية أمان التطبيقات. حتى لو تم السماح للعديد من الأطراف بتشغيل Relayer، فلن يتمكن ذلك من حل المشكلة المذكورة بشكل جذري. زيادة عدد Relayer لا تعني بالضرورة اللامركزية، فهي في أفضل الأحوال تحقق الوصول بدون إذن.
ما يستحق الانتباه أكثر هو أن تصميم LayerZero قد يؤدي إلى مخاطر أمان خطيرة. إذا كان هناك مشروع يستخدم LayerZero يسمح بتعديل عقد التكوين، فقد يتمكن المهاجمون من تزوير الرسائل عن طريق استبدال العقد بعقد يسيطرون عليه. قد تؤدي هذه المخاطر في السيناريوهات المعقدة إلى تأثيرات متسلسلة، في حين أن LayerZero نفسها ليس لديها القدرة على حل هذه المشكلة.
من حيث الجوهر، يشبه LayerZero أكثر كونه وسيط (Middleware) بدلاً من كونه بنية تحتية (Infrastructure) حقيقية. يجب أن توفر البنية التحتية مستوى موحداً من الأمان لجميع المشاريع داخل نظامها البيئي، لكن LayerZero غير قادر على تحقيق ذلك.
لقد أشار العديد من فرق البحث إلى وجود ثغرات أمنية في LayerZero. على سبيل المثال، وجد فريق L2BEAT أن فرضيات الثقة في LayerZero تحتوي على مشاكل، حيث يمكن أن يقوم المهاجمون الخبيثون بسرقة أصول المستخدمين من خلال التحكم في الإعدادات. بينما أشار فريق Nomad إلى وجود ثغرتين رئيسيتين في موصلات LayerZero، مما قد يؤدي إلى إرسال رسائل احتيالية وتعديل الرسائل.
عند مراجعة الكتاب الأبيض للبيتكوين، يمكننا أن نرى أن اللامركزية وعدم الاعتماد على الثقة هي المفاهيم الأساسية لتقنية البلوكتشين. ومع ذلك، يبدو أن تصميم LayerZero ينحرف عن هذا الاتجاه. إنه يعتمد على Relayer وOracle ومطوري التطبيقات كجهات موثوقة ثالثة، ولا يتم إنشاء أي دليل احتيال أو دليل صلاحية طوال عملية عبر السلاسل.
لذلك، على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أنها في الواقع لا تتوافق تمامًا مع معايير "إجماع ساتوشي". في التصميم الحالي، من الصعب على LayerZero تحقيق أمان لامركزي حقيقي.
إن بناء بروتوكول عبر السلاسل لا مركزي حقاً لا يزال تحدياً يحتاج إلى حل عاجل. قد تتطلب اتجاهات التطوير المستقبلية النظر في إدخال تقنيات أكثر تقدماً، مثل الإثباتات الصفرية المعرفة، لتعزيز أمان بروتوكول عبر السلاسل ودرجته من اللامركزية. فقط على أساس تحقيق أمان لامركزي حقيقي، يمكن لبروتوكول عبر السلاسل أن يوفر دعماً موثوقاً للبنية التحتية لنظام Web3 البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
6
إعادة النشر
مشاركة
تعليق
0/400
OnChainDetective
· 08-06 05:10
تتبعنا ثغرة أخرى... أشعر بالأسف تجاه هذه الإعدادات التي تعتمد على مصدر واحد. متوقعة جداً.
شاهد النسخة الأصليةرد0
ParallelChainMaxi
· 08-06 03:19
الذين يفهمون يفهمون ، لكن layerzero لم يكن آمناً بعد.
شاهد النسخة الأصليةرد0
GasBankrupter
· 08-04 07:32
وصلت كارثة الألغام أخرى
شاهد النسخة الأصليةرد0
NotFinancialAdviser
· 08-04 07:32
لا أرى أن LZ سيكون جيدًا، إنه تضحية أخرى بالأمان من أجل السرعة.
استكشاف أمان LayerZero: صعوبات الثقة والمخاطر المحتملة في بروتوكول عبر السلاسل
مناقشة أمان بروتوكول عبر السلاسل: مثال LayerZero
تزداد مشكلة أمان بروتوكول عبر السلاسل بروزًا، وأهميته تفوق حتى خطط توسيع إيثريوم. في السنوات الأخيرة، كانت الخسائر الناجمة عن حوادث أمان بروتوكولات عبر السلاسل تتصدر جميع أنواع حوادث أمان blockchain. تعتبر قابلية التشغيل المتداخل بين بروتوكولات عبر السلاسل جزءًا لا يتجزأ من نظام Web3 البيئي، لكن الجمهور يفتقر إلى الوعي الكافي بمستويات أمان هذه البروتوكولات.
على سبيل المثال، يبدو أن تصميم LayerZero بسيط، ولكنه في الواقع يحتوي على مخاطر محتملة. يستخدم هذا البروتوكول Relayer لتنفيذ التواصل عبر السلاسل، وتقوم Oracle بالإشراف. هذا التصميم يلغي العملية المعقدة التي تحتاجها الحلول التقليدية عبر السلاسل لإكمال الإجماع من خلال سلسلة ثالثة، مما يوفر للمستخدمين تجربة "عبر السلاسل السريعة". ومع ذلك، هناك مشكلتان رئيسيتان على الأقل في هذا التصميم:
LayerZero كحل "خفيف للغاية" عبر السلاسل، فهو مسؤول فقط عن نقل الرسائل، ولا يتحمل مسؤولية أمان التطبيقات. حتى لو تم السماح للعديد من الأطراف بتشغيل Relayer، فلن يتمكن ذلك من حل المشكلة المذكورة بشكل جذري. زيادة عدد Relayer لا تعني بالضرورة اللامركزية، فهي في أفضل الأحوال تحقق الوصول بدون إذن.
ما يستحق الانتباه أكثر هو أن تصميم LayerZero قد يؤدي إلى مخاطر أمان خطيرة. إذا كان هناك مشروع يستخدم LayerZero يسمح بتعديل عقد التكوين، فقد يتمكن المهاجمون من تزوير الرسائل عن طريق استبدال العقد بعقد يسيطرون عليه. قد تؤدي هذه المخاطر في السيناريوهات المعقدة إلى تأثيرات متسلسلة، في حين أن LayerZero نفسها ليس لديها القدرة على حل هذه المشكلة.
من حيث الجوهر، يشبه LayerZero أكثر كونه وسيط (Middleware) بدلاً من كونه بنية تحتية (Infrastructure) حقيقية. يجب أن توفر البنية التحتية مستوى موحداً من الأمان لجميع المشاريع داخل نظامها البيئي، لكن LayerZero غير قادر على تحقيق ذلك.
لقد أشار العديد من فرق البحث إلى وجود ثغرات أمنية في LayerZero. على سبيل المثال، وجد فريق L2BEAT أن فرضيات الثقة في LayerZero تحتوي على مشاكل، حيث يمكن أن يقوم المهاجمون الخبيثون بسرقة أصول المستخدمين من خلال التحكم في الإعدادات. بينما أشار فريق Nomad إلى وجود ثغرتين رئيسيتين في موصلات LayerZero، مما قد يؤدي إلى إرسال رسائل احتيالية وتعديل الرسائل.
عند مراجعة الكتاب الأبيض للبيتكوين، يمكننا أن نرى أن اللامركزية وعدم الاعتماد على الثقة هي المفاهيم الأساسية لتقنية البلوكتشين. ومع ذلك، يبدو أن تصميم LayerZero ينحرف عن هذا الاتجاه. إنه يعتمد على Relayer وOracle ومطوري التطبيقات كجهات موثوقة ثالثة، ولا يتم إنشاء أي دليل احتيال أو دليل صلاحية طوال عملية عبر السلاسل.
لذلك، على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أنها في الواقع لا تتوافق تمامًا مع معايير "إجماع ساتوشي". في التصميم الحالي، من الصعب على LayerZero تحقيق أمان لامركزي حقيقي.
إن بناء بروتوكول عبر السلاسل لا مركزي حقاً لا يزال تحدياً يحتاج إلى حل عاجل. قد تتطلب اتجاهات التطوير المستقبلية النظر في إدخال تقنيات أكثر تقدماً، مثل الإثباتات الصفرية المعرفة، لتعزيز أمان بروتوكول عبر السلاسل ودرجته من اللامركزية. فقط على أساس تحقيق أمان لامركزي حقيقي، يمكن لبروتوكول عبر السلاسل أن يوفر دعماً موثوقاً للبنية التحتية لنظام Web3 البيئي.