Кросс-чейн протокол играет ключевую роль в экосистеме Web3, но его проблемы с безопасностью всегда вызывают большое беспокойство. В последние годы убытки, вызванные кросс-чейн протоколами, занимают первое место среди всех видов инцидентов безопасности, и их важность даже превышает важность решений по масштабированию Ethereum. Кросс-чейн интероперабельность является внутренней необходимостью для развития экосистемы Web3, но общественное восприятие уровня безопасности этих протоколов все еще недостаточно.
Некоторые кросс-чейн решения используют упрощённый архитектурный дизайн, заменяя традиционную многосетевую верификацию единой верификационной механикой. Хотя это повышает пользовательский опыт, но также значительно снижает уровень безопасности. Этот дизайн зависит от предположения о независимости ретрансляторов и оракулов, и это предположение трудно поддерживать в долгосрочной перспективе. В качестве "суперлёгкого" кросс-чейн решения, он отвечает только за передачу сообщений и не может обеспечить безопасность приложений.
Увеличение количества ретрансляторов не может в корне решить проблемы безопасности. Ретрансляторы по своей сути все еще являются доверенными третьими сторонами, и увеличение их числа не меняет этой характеристики. Если разрешить изменение конфигурации узлов, это может быть использовано злоумышленниками для подделки сообщений, что приведет к цепной реакции. Такой дизайн трудно обеспечить единую безопасность для экосистемных проектов, он больше похож на промежуточное ПО, а не на инфраструктуру.
Некоторые исследовательские группы указывают, что такие Протоколы имеют потенциальные уязвимости, которые могут быть использованы внутренними сотрудниками или членами команды с известной личностью. Эти уязвимости могут привести к отправке мошеннических сообщений или изменению сообщений после их подписания, угрожая безопасности средств пользователей.
Обратясь к биткойн-белой книге, мы можем увидеть, что децентрализация и отсутствие доверия являются основными концепциями. Настоящий децентрализованный кросс-чейн протокол должен следовать этим принципам, избегая зависимости от надежных третьих сторон. Тем не менее, некоторые самообъявленные децентрализованные кросс-чейн протоколы на самом деле по-прежнему зависят от нескольких доверенных субъектов и не имеют эффективных механизмов доказательства мошенничества или проверки на блокчейне.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему сталкивается с множеством вызовов. Простое получение большого финансирования или пользователей не может гарантировать безопасность протокола. Только достижение истинной децентрализованной безопасности может повысить устойчивость протокола к атакам и обеспечить его стабильную работу в долгосрочной перспективе. В будущем технологии, такие как нулевые доказательства, могут предложить новые идеи для повышения безопасности кросс-чейн протоколов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
6
Репост
Поделиться
комментарий
0/400
StableBoi
· 5ч назад
Кто это выдержит~ Всё рухнуло
Посмотреть ОригиналОтветить0
StopLossMaster
· 5ч назад
Деньги все были украдены, а безопасность на месте?
Посмотреть ОригиналОтветить0
Token_Sherpa
· 5ч назад
честно говоря, это просто еще одна пирамида, которая ждет, чтобы рухнуть... уже видел этот фильм, вздыхая
Посмотреть ОригиналОтветить0
TokenomicsTherapist
· 5ч назад
Снова нашли новую уязвимость, просто лежим и ждем падения до нуля
Посмотреть ОригиналОтветить0
ValidatorViking
· 5ч назад
проверенные валидаторы не доверяют консенсусу одного узла... это как отправить одинокого воина в вальгаллу, смх
Посмотреть ОригиналОтветить0
DegenRecoveryGroup
· 5ч назад
Смотреть, но не говорить, лучше просто лежать и майнить.
Безопасностные вызовы кросс-чейн протоколов: Децентрализация и компромиссы в архитектурном дизайне
Мысли и вызовы безопасности кросс-чейн протокола
Кросс-чейн протокол играет ключевую роль в экосистеме Web3, но его проблемы с безопасностью всегда вызывают большое беспокойство. В последние годы убытки, вызванные кросс-чейн протоколами, занимают первое место среди всех видов инцидентов безопасности, и их важность даже превышает важность решений по масштабированию Ethereum. Кросс-чейн интероперабельность является внутренней необходимостью для развития экосистемы Web3, но общественное восприятие уровня безопасности этих протоколов все еще недостаточно.
Некоторые кросс-чейн решения используют упрощённый архитектурный дизайн, заменяя традиционную многосетевую верификацию единой верификационной механикой. Хотя это повышает пользовательский опыт, но также значительно снижает уровень безопасности. Этот дизайн зависит от предположения о независимости ретрансляторов и оракулов, и это предположение трудно поддерживать в долгосрочной перспективе. В качестве "суперлёгкого" кросс-чейн решения, он отвечает только за передачу сообщений и не может обеспечить безопасность приложений.
Увеличение количества ретрансляторов не может в корне решить проблемы безопасности. Ретрансляторы по своей сути все еще являются доверенными третьими сторонами, и увеличение их числа не меняет этой характеристики. Если разрешить изменение конфигурации узлов, это может быть использовано злоумышленниками для подделки сообщений, что приведет к цепной реакции. Такой дизайн трудно обеспечить единую безопасность для экосистемных проектов, он больше похож на промежуточное ПО, а не на инфраструктуру.
Некоторые исследовательские группы указывают, что такие Протоколы имеют потенциальные уязвимости, которые могут быть использованы внутренними сотрудниками или членами команды с известной личностью. Эти уязвимости могут привести к отправке мошеннических сообщений или изменению сообщений после их подписания, угрожая безопасности средств пользователей.
Обратясь к биткойн-белой книге, мы можем увидеть, что децентрализация и отсутствие доверия являются основными концепциями. Настоящий децентрализованный кросс-чейн протокол должен следовать этим принципам, избегая зависимости от надежных третьих сторон. Тем не менее, некоторые самообъявленные децентрализованные кросс-чейн протоколы на самом деле по-прежнему зависят от нескольких доверенных субъектов и не имеют эффективных механизмов доказательства мошенничества или проверки на блокчейне.
Создание действительно децентрализованного кросс-чейн протокола по-прежнему сталкивается с множеством вызовов. Простое получение большого финансирования или пользователей не может гарантировать безопасность протокола. Только достижение истинной децентрализованной безопасности может повысить устойчивость протокола к атакам и обеспечить его стабильную работу в долгосрочной перспективе. В будущем технологии, такие как нулевые доказательства, могут предложить новые идеи для повышения безопасности кросс-чейн протоколов.