Réflexions et défis sur la sécurité des protocoles cross-chain
Les protocoles cross-chain jouent un rôle clé dans l'écosystème Web3, mais leurs problèmes de sécurité sont toujours très préoccupants. Ces dernières années, les pertes causées par les protocoles cross-chain ont été les plus élevées parmi tous les types d'événements de sécurité, leur importance dépassant même celle des solutions d'extensibilité d'Ethereum. L'interopérabilité cross-chain est un besoin intrinsèque au développement de l'écosystème Web3, mais la perception du niveau de sécurité de ces protocoles par le grand public reste insuffisante.
Certaines solutions cross-chain adoptent une conception architecturale simplifiée, remplaçant le mécanisme de validation traditionnel par un mécanisme de validation unique. Bien que cela améliore l'expérience utilisateur, cela réduit également considérablement le coefficient de sécurité. Cette conception repose sur l'hypothèse d'indépendance des relais et des oracles, et cette hypothèse est difficile à maintenir à long terme. En tant que solution cross-chain "ultra légère", elle ne se charge que de la transmission de messages et ne peut pas garantir la sécurité des applications.
Augmenter le nombre de relais ne résout pas fondamentalement le problème de la sécurité. Les relais restent essentiellement des tiers de confiance, et l'augmentation de leur nombre ne change pas cette caractéristique. Si la configuration des nœuds est modifiable, cela peut être exploité par des attaquants pour falsifier des messages, entraînant un effet domino. Ce type de conception a du mal à fournir une garantie de sécurité uniforme pour les projets écologiques, ressemblant davantage à un middleware qu'à une infrastructure.
Une équipe de recherche a indiqué que ce type de protocole présente des vulnérabilités potentielles qui pourraient être exploitées par des employés internes ou des membres d'équipe connus. Ces vulnérabilités pourraient conduire à l'envoi de messages frauduleux ou à des modifications après la signature des messages, menaçant la sécurité des fonds des utilisateurs.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et la désintermédiation sont des concepts clés. Un véritable protocole de cross-chain décentralisé doit respecter ces principes et éviter de dépendre de tiers de confiance. Cependant, certains protocoles de cross-chain qui se prétendent décentralisés dépendent en réalité encore de plusieurs entités de confiance, manquant de preuves de fraude efficaces ou de mécanismes de vérification en chaîne.
Construire un véritable protocole cross-chain décentralisé fait encore face à de nombreux défis. Obtenir simplement un financement ou un grand nombre d'utilisateurs ne garantit pas la sécurité du protocole. Seule la réalisation d'une véritable sécurité décentralisée peut améliorer la résistance aux attaques du protocole et garantir un fonctionnement stable à long terme. À l'avenir, des technologies telles que les preuves à divulgation nulle de connaissance pourraient offrir de nouvelles perspectives pour améliorer la sécurité des protocoles cross-chain.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
6
Reposter
Partager
Commentaire
0/400
StableBoi
· Il y a 8h
Qui peut supporter ça~ Tout est effondré
Voir l'originalRépondre0
StopLossMaster
· Il y a 8h
L'argent a été dépouillé, et il reste encore la sécurité.
Voir l'originalRépondre0
Token_Sherpa
· Il y a 8h
franchement juste un autre ponzi en attente d'imploser... j'ai déjà vu ce film auparavant smh
Voir l'originalRépondre0
TokenomicsTherapist
· Il y a 9h
Encore une nouvelle vulnérabilité découverte, allongé en attendant la chute à zéro.
Voir l'originalRépondre0
ValidatorViking
· Il y a 9h
les validateurs éprouvés ne font pas confiance au consensus d'un seul nœud... c'est comme envoyer un guerrier solitaire à Valhalla smh
Voir l'originalRépondre0
DegenRecoveryGroup
· Il y a 9h
Il vaut mieux ne pas dire ce que l'on voit, que de se coucher et miner.
Défis de sécurité des protocoles cross-chain : compromis entre décentralisation et conception architecturale
Réflexions et défis sur la sécurité des protocoles cross-chain
Les protocoles cross-chain jouent un rôle clé dans l'écosystème Web3, mais leurs problèmes de sécurité sont toujours très préoccupants. Ces dernières années, les pertes causées par les protocoles cross-chain ont été les plus élevées parmi tous les types d'événements de sécurité, leur importance dépassant même celle des solutions d'extensibilité d'Ethereum. L'interopérabilité cross-chain est un besoin intrinsèque au développement de l'écosystème Web3, mais la perception du niveau de sécurité de ces protocoles par le grand public reste insuffisante.
Certaines solutions cross-chain adoptent une conception architecturale simplifiée, remplaçant le mécanisme de validation traditionnel par un mécanisme de validation unique. Bien que cela améliore l'expérience utilisateur, cela réduit également considérablement le coefficient de sécurité. Cette conception repose sur l'hypothèse d'indépendance des relais et des oracles, et cette hypothèse est difficile à maintenir à long terme. En tant que solution cross-chain "ultra légère", elle ne se charge que de la transmission de messages et ne peut pas garantir la sécurité des applications.
Augmenter le nombre de relais ne résout pas fondamentalement le problème de la sécurité. Les relais restent essentiellement des tiers de confiance, et l'augmentation de leur nombre ne change pas cette caractéristique. Si la configuration des nœuds est modifiable, cela peut être exploité par des attaquants pour falsifier des messages, entraînant un effet domino. Ce type de conception a du mal à fournir une garantie de sécurité uniforme pour les projets écologiques, ressemblant davantage à un middleware qu'à une infrastructure.
Une équipe de recherche a indiqué que ce type de protocole présente des vulnérabilités potentielles qui pourraient être exploitées par des employés internes ou des membres d'équipe connus. Ces vulnérabilités pourraient conduire à l'envoi de messages frauduleux ou à des modifications après la signature des messages, menaçant la sécurité des fonds des utilisateurs.
En examinant le livre blanc de Bitcoin, nous pouvons voir que la décentralisation et la désintermédiation sont des concepts clés. Un véritable protocole de cross-chain décentralisé doit respecter ces principes et éviter de dépendre de tiers de confiance. Cependant, certains protocoles de cross-chain qui se prétendent décentralisés dépendent en réalité encore de plusieurs entités de confiance, manquant de preuves de fraude efficaces ou de mécanismes de vérification en chaîne.
Construire un véritable protocole cross-chain décentralisé fait encore face à de nombreux défis. Obtenir simplement un financement ou un grand nombre d'utilisateurs ne garantit pas la sécurité du protocole. Seule la réalisation d'une véritable sécurité décentralisée peut améliorer la résistance aux attaques du protocole et garantir un fonctionnement stable à long terme. À l'avenir, des technologies telles que les preuves à divulgation nulle de connaissance pourraient offrir de nouvelles perspectives pour améliorer la sécurité des protocoles cross-chain.