في مجال Web3، تزداد مشكلة أمان بروتوكولات عبر السلاسل وضوحًا. في السنوات الأخيرة، كانت الخسائر الناتجة عن الحوادث الأمنية المتعلقة ببروتوكولات عبر السلاسل في المقدمة، وأهميتها تفوق حتى حلول توسيع Ethereum. إن قابلية التشغيل البيني عبر السلاسل هي متطلب رئيسي في نظام Web3 البيئي، ولكن حاليًا يفتقر الجمهور إلى القدرة على تمييز مستويات الأمان لبروتوكولات عبر السلاسل المختلفة.
على سبيل المثال، يبدو تصميم بنية LayerZero بسيطًا، لكنه في الواقع يحتوي على مخاطر محتملة. تستخدم LayerZero Relayer لتنفيذ الاتصالات بين السلاسل، بينما يتولى Oracle الإشراف، مما يلغي الحاجة إلى التحقق من إجماع السلسلة الثالثة التقليدي، مما يوفر للمستخدم تجربة "عبر السلاسل" السريعة. ومع ذلك، يوجد في هذا التصميم مشكلتان على الأقل:
تم تبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما قلل بشكل كبير من عامل الأمان.
افترض أن Relayer و Oracle مستقلان إلى الأبد، متجاهلاً مخاطر التآمر المحتملة.
LayerZero كحل "خفيف للغاية" عبر السلاسل، مسؤول فقط عن نقل الرسائل، ولا يمكنه تقديم ضمانات أمان شاملة للتطبيقات. حتى مع فتح الوصول إلى Relayer وزيادة عدد المشاركين، سيكون من الصعب معالجة مشكلة الأمان من الجوهر. هذا الحل يعتمد بشكل أساسي على طرف ثالث موثوق، مما يتعارض مع مفهوم اللامركزية وعدم الثقة.
علاوة على ذلك، فإن التطبيقات في نظام LayerZero البيئي مثل السماح بتعديل إعدادات العقد، قد يتم استغلالها من قبل المهاجمين لاستبدالها بعقد ضارة، مما يتسبب في مخاطر أمنية خطيرة. من الصعب على LayerZero توفير ضمانات أمان موحدة للنظام البيئي بأكمله، فهو يشبه أكثر البرمجيات الوسيطة بدلاً من كونه بنية تحتية.
أشارت العديد من فرق البحث إلى وجود ثغرات محتملة في LayerZero. على سبيل المثال، قد يتمكن المهاجمون من تعديل Oracle وRelayer بعد الحصول على صلاحيات التكوين، مما يؤدي إلى سرقة أصول المستخدمين. إن موقف فريق LayerZero من هذه الشكوك يستحق المناقشة.
عند مراجعة ورقة البيتكوين البيضاء، فإن اللامركزية وعدم الثقة هي المبادئ الأساسية للعملات المشفرة. يجب أن يتبع بروتوكول عبر السلاسل اللامركزي الحقيقي هذه المبادئ، ويتجنب إدخال أطراف موثوقة. على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أن تصميمها لا يزال يتطلب ثقة المستخدمين في عدة أدوار، وتفتقر إلى آلية فعالة لإثبات الاحتيال على السلسلة.
لا يزال بناء بروتوكولات عبر السلاسل الحقيقية اللامركزية والآمنة يواجه تحديات. قد تشمل الاتجاهات المستقبلية إدخال تقنيات التشفير المتقدمة مثل الإثباتات ذات المعرفة الصفرية، من أجل تعزيز الأمان مع ضمان الأداء. بغض النظر عن حجم التمويل أو قاعدة المستخدمين، لا يمكن لبروتوكول يحقق الأمان اللامركزي الحقيقي أن يظل في موقع القوة على المدى الطويل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
5
إعادة النشر
مشاركة
تعليق
0/400
TxFailed
· 08-16 07:59
تعلمت هذا بالطريقة الصعبة... spof oracle هو جسر كلاسيكي ينتظر أن يُحطّم
شاهد النسخة الأصليةرد0
FloorPriceWatcher
· 08-16 07:59
تحذير أمني جاء مرة أخرى
شاهد النسخة الأصليةرد0
MissedAirdropAgain
· 08-16 07:56
عبر السلاسل الأمان صعب حقًا.. لنقم بالتعدين على بعض العملات الصغيرة.
تحليل هيكل LayerZero يثير التفكير في أمان بروتوكول عبر السلاسل
أمان بروتوكول عبر السلاسل: تحليل حالة LayerZero
في مجال Web3، تزداد مشكلة أمان بروتوكولات عبر السلاسل وضوحًا. في السنوات الأخيرة، كانت الخسائر الناتجة عن الحوادث الأمنية المتعلقة ببروتوكولات عبر السلاسل في المقدمة، وأهميتها تفوق حتى حلول توسيع Ethereum. إن قابلية التشغيل البيني عبر السلاسل هي متطلب رئيسي في نظام Web3 البيئي، ولكن حاليًا يفتقر الجمهور إلى القدرة على تمييز مستويات الأمان لبروتوكولات عبر السلاسل المختلفة.
على سبيل المثال، يبدو تصميم بنية LayerZero بسيطًا، لكنه في الواقع يحتوي على مخاطر محتملة. تستخدم LayerZero Relayer لتنفيذ الاتصالات بين السلاسل، بينما يتولى Oracle الإشراف، مما يلغي الحاجة إلى التحقق من إجماع السلسلة الثالثة التقليدي، مما يوفر للمستخدم تجربة "عبر السلاسل" السريعة. ومع ذلك، يوجد في هذا التصميم مشكلتان على الأقل:
تم تبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما قلل بشكل كبير من عامل الأمان.
افترض أن Relayer و Oracle مستقلان إلى الأبد، متجاهلاً مخاطر التآمر المحتملة.
LayerZero كحل "خفيف للغاية" عبر السلاسل، مسؤول فقط عن نقل الرسائل، ولا يمكنه تقديم ضمانات أمان شاملة للتطبيقات. حتى مع فتح الوصول إلى Relayer وزيادة عدد المشاركين، سيكون من الصعب معالجة مشكلة الأمان من الجوهر. هذا الحل يعتمد بشكل أساسي على طرف ثالث موثوق، مما يتعارض مع مفهوم اللامركزية وعدم الثقة.
علاوة على ذلك، فإن التطبيقات في نظام LayerZero البيئي مثل السماح بتعديل إعدادات العقد، قد يتم استغلالها من قبل المهاجمين لاستبدالها بعقد ضارة، مما يتسبب في مخاطر أمنية خطيرة. من الصعب على LayerZero توفير ضمانات أمان موحدة للنظام البيئي بأكمله، فهو يشبه أكثر البرمجيات الوسيطة بدلاً من كونه بنية تحتية.
أشارت العديد من فرق البحث إلى وجود ثغرات محتملة في LayerZero. على سبيل المثال، قد يتمكن المهاجمون من تعديل Oracle وRelayer بعد الحصول على صلاحيات التكوين، مما يؤدي إلى سرقة أصول المستخدمين. إن موقف فريق LayerZero من هذه الشكوك يستحق المناقشة.
عند مراجعة ورقة البيتكوين البيضاء، فإن اللامركزية وعدم الثقة هي المبادئ الأساسية للعملات المشفرة. يجب أن يتبع بروتوكول عبر السلاسل اللامركزي الحقيقي هذه المبادئ، ويتجنب إدخال أطراف موثوقة. على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أن تصميمها لا يزال يتطلب ثقة المستخدمين في عدة أدوار، وتفتقر إلى آلية فعالة لإثبات الاحتيال على السلسلة.
لا يزال بناء بروتوكولات عبر السلاسل الحقيقية اللامركزية والآمنة يواجه تحديات. قد تشمل الاتجاهات المستقبلية إدخال تقنيات التشفير المتقدمة مثل الإثباتات ذات المعرفة الصفرية، من أجل تعزيز الأمان مع ضمان الأداء. بغض النظر عن حجم التمويل أو قاعدة المستخدمين، لا يمكن لبروتوكول يحقق الأمان اللامركزي الحقيقي أن يظل في موقع القوة على المدى الطويل.