¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

Adam Back, líder del equipo de desarrollo central de Bitcoin, CEO de BlockStream, tiene un dicho: "Un gran diseño parece muy simple, pero el proceso de diseño es en realidad extremadamente complicado". Sin embargo, no todos los diseños de productos que parecen simples pueden considerarse geniales, como LayerZero.
¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

Antes de que el protocolo entre cadenas tuviera un accidente, todos sentían que era muy seguro y que no había ningún problema, pero una vez que ocurre un accidente, era un evento aterrador. Desde la perspectiva de la cantidad de pérdidas causadas por incidentes de seguridad que ocurrieron en cada cadena en los últimos dos años, las pérdidas causadas por incidentes de seguridad en protocolos entre cadenas encabezaron la lista.

La importancia y urgencia de resolver los problemas de seguridad de los protocolos entre cadenas superan incluso el plan de expansión de Ethereum. La interoperabilidad entre protocolos entre cadenas es un requisito inherente para que Web3 forme una red.

Estos acuerdos suelen recaudar una enorme cantidad de dinero, y el TVL y el número de transacciones también están cada vez más condicionados por una demanda rígida. Sin embargo, debido al bajo grado de reconocimiento público, es imposible reconocer el nivel de seguridad de estos protocolos entre cadenas.

Veamos primero la arquitectura de diseño de un producto. El proceso de comunicación entre Cadena A y Cadena B es realizado por Reléy Oracle supervisa Relayer.

En primer lugar, una ventaja de esta arquitectura es que elimina la comunicación tradicional entre Cadena A y Cadena BY la tercera cadena (las dApps generalmente no se implementan en esta cadena) completa el algoritmo de consenso y docenas de verificaciones de nodos, para que pueda atraer a los usuarios finales. Experiencia de usuario de “cadena cruzada rápida”.

Debido a la arquitectura liviana y la pequeña cantidad de código, Oracle tiene un listo Eslabón de la cadena, por lo que este tipo de proyecto es fácil de publicar en línea, pero también fácil de imitar. Se puede decir que el umbral técnico es cero.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?
La versión básica del falso protocolo descentralizado de cadena cruzada

Hay al menos dos problemas con la arquitectura anterior:

  1. capa cero Reduce docenas de verificaciones de nodos a una sola verificación de Oracle y, naturalmente, el factor de seguridad se reduce considerablemente.
  2. Después de simplificar a una sola verificación, se debe asumir que Relayer y Oracle son independientes, y esta suposición de confianza no se puede establecer para siempre, lo cual no es suficiente para Crypto Nativo y no puede garantizar fundamentalmente que los dos no puedan conspirar para hacer el mal.

Este es el patrón básico empleado por capa cero. Como solución de cadena cruzada “ultraligera” de tipo de seguridad independiente, solo es responsable de reenviar mensajes y no es responsable de la seguridad de las aplicaciones, ni tiene la capacidad de ser responsable.

Entonces, si se lanza el Relayer y todos pueden ejecutar el relé, ¿se resolverán los problemas anteriores? La Figura 2 aumenta el número de la Figura 1. En primer lugar, Descentralizado no significa que el número de operadores aumente y cualquiera pueda acceder a él. Eso se llama sin permiso. El lado de la demanda siempre ha estado sin permiso, y hacer que el lado de la oferta también lo esté no es un cambio que haga época.

Es un cambio por parte del mercado y no tiene nada que ver con la seguridad del producto en sí. Relayer de LayerZero es solo un intermediario responsable de reenviar información, y su esencia es la misma que Oracle, Que es un Tercero de confianza. Intentar mejorar la seguridad entre cadenas aumentando el número de sujetos confiables de 1 a 30 es inútil. No sólo no cambia las características del producto, sino que también surgirán nuevos problemas.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?
Versión avanzada del falso protocolo descentralizado de cadena cruzada

Si un proyecto de token entre cadenas permite la modificación del nodo LayerZero configurado, es posible que un atacante lo reemplace con su propio nodo "LayerZero", falsificando así mensajes arbitrarios. Como resultado, todavía existen enormes problemas de seguridad en proyectos que utilizan Layerzero, y este problema será más grave en escenarios más complejos. Siempre que se reemplace un eslabón del enorme sistema, puede provocar una reacción en cadena.

LayerZero por sí solo no tiene la posibilidad de resolver este problema. Si hay un incidente de seguridad, LayerZero naturalmente trasladará la responsabilidad a aplicaciones externas. Debido a que los usuarios finales deben juzgar cuidadosamente la seguridad de cada proyecto que utiliza LayerZero, esos proyectos "orientados al usuario" accederán cuidadosamente a LayerZero para evitar ser contaminados por aplicaciones maliciosas que pertenecen a la misma ecología, por lo que la dificultad de la construcción ecológica no es pequeña.

Si Layer-0 no puede compartir seguridad como Layer-1 y Layer-2, entonces Layer-0 No se puede llamar Infraestructura, porque la razón por la que la infraestructura es “básica” es que puede compartir seguridad. Si una parte del proyecto afirma ser Infraestructura, debe proporcionar seguridad constante para todos sus proyectos ecológicos como otras infraestructuras, es decir, todos los proyectos ecológicos comparten la seguridad de la infraestructura. Entonces, para ser precisos, LayerZero no es infraestructura, sino middleware. Los desarrolladores de aplicaciones que acceden a este SDK/API de middleware son libres de definir sus políticas de seguridad.

El L2BEAT equipo una vez publicado un artículo, "Eludir la capa cero: ¿Por qué la seguridad aislada no es seguridad?" on Enero 5, 2023, señalando que su suposición de que el propietario de la aplicación (o alguien con la clave privada) no puede hacer el mal es incorrecta. El malo, Bob, obtuvo acceso a la configuración de LayerZero.

Puede cambiar el oráculo y el repetidor de los componentes predeterminados a componentes controlados por él y persuadir al contrato inteligente utilizando el mecanismo LayerZero en Ethereum para que le permita retirar todos los tokens del bueno. Alicia on Ethereum.

El equipo de Nomad emitió un documento sobre Enero 31, 2023, señalando que hay dos vulnerabilidades clave en el repetidor LayerZero, que actualmente se encuentra en un estado de firma múltiple bipartita, por lo que estas vulnerabilidades solo pueden ser explotadas por personas internas o miembros conocidos del equipo.

La primera de estas vulnerabilidades permitía el envío de mensajes fraudulentos desde LayerZero multisigs, y la segunda permitía la modificación de mensajes o transacciones después de que fueran firmados por oráculos y multisigs, resultando ambas en el robo de todos los fondos de los usuarios.

On 31 de Octubre de 2008, salió el libro blanco de Bitcoin. En Enero 3, 2009, nació el bloque génesis BTC. Un resumen del libro blanco Un sistema de efectivo electrónico Peer-to-Peer es el siguiente:

"Resumen. Una versión puramente peer-to-peer del efectivo electrónico permitiría enviar pagos en línea directamente de una parte a otra sin pasar por una institución financiera. Las firmas digitales proporcionan parte de la solución, pero los principales beneficios se pierden si aún se requiere un tercero confiable para evitar el doble gasto.

Proponemos una solución al problema del doble gasto utilizando una red peer-to-peer. La red marca las transacciones mediante hash en una cadena continua de prueba de trabajo basada en hash, formando un registro que no se puede cambiar sin rehacer la prueba de trabajo. La cadena más larga no sólo sirve como prueba de la secuencia de eventos presenciados, sino también como prueba de que provino del mayor conjunto de potencia de CPU.

Mientras la mayor parte de la potencia de la CPU esté controlada por nodos que no cooperen para atacar la red, generarán la cadena más larga y superarán a los atacantes. La red en sí requiere una estructura mínima. Los mensajes se transmiten con el mayor esfuerzo posible y los nodos pueden salir y volver a unirse a la red a voluntad, aceptando la cadena de prueba de trabajo más larga como prueba de lo que sucedió mientras no estaban”.

De este documento, que es de gran importancia para las generaciones futuras, se extrajo el ampliamente reconocido "Consenso de Satoshi Nakamoto", especialmente de este resumen. Su característica principal es prevenir la aparición de un Recursos Código Fiesta y darse cuenta de que no hay confianza Descentralizada. El "centro" aquí es un tercero de confianza. El protocolo de comunicación entre cadenas es esencialmente el mismo que el de Bitcoin. Es un sistema Peer-to-Peer. Una parte envía directamente desde la Cadena A a la otra parte en la Cadena B sin pasar por ninguna parte de confianza.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

El “Consenso de Satoshi Nakamoto” Descentralizada y Sin esperanzas características se ha convertido en el objetivo común perseguido por todos los desarrolladores de infraestructura posteriores. Se puede decir que un protocolo de cadena cruzada que no cumple con el "Consenso de Satoshi Nakamoto" es un protocolo de cadena cruzada descentralizado falso, y palabras avanzadas como Descentralizado y Sin confianza no se pueden utilizar para describir las características de su producto.

Y capa cero se presentó como omnicadena la comunicación, interoperabilidad, infraestructura descentralizada. LayerZero es un protocolo de interoperabilidad omnichain diseñado para mensajes livianos que pasan a través de cadenas. capa cero proporciona entrega de mensajes auténtica y garantizada con confiabilidad configurable.

De hecho, capa cero no sólo requiere que los dos roles de Relé y Oracle no conspirará para hacer el mal, pero también requiere que los usuarios confíen en los desarrolladores que usan LayerZero para crear aplicaciones como un tercero confiable y los sujetos de confianza que participan en la “firma múltiple” tienen todos roles privilegiados preestablecidos.

Al mismo tiempo, no generó ninguna prueba de fraude ni prueba de validez durante todo el proceso entre cadenas, y mucho menos puso estas pruebas en la cadena y realizó una verificación en la cadena. Por lo tanto, LayerZero no satisface en absoluto el “Consenso de Satoshi Nakamoto”y no es Descentralizada y Sin esperanzas en absoluto.

Después de que el equipo de L2BEAT y el equipo de Nomad publicaron artículos bien intencionados desde la perspectiva de los buscadores de problemas, LayerZero respondió con "negar" y "negar". Antes existían muchas monedas electrónicas. Bitcoin, pero todos fracasaron. Porque ninguno de ellos puede lograr el objetivo de descentralización, antiataque y valor inherente, y lo mismo ocurre con los protocolos entre cadenas. Lo más probable es que termine debido a una resistencia insuficiente ante los ataques.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

Adam Back, líder del equipo de desarrollo central de Bitcoin, CEO de BlockStream, tiene un dicho: "Un gran diseño parece muy simple, pero el proceso de diseño es en realidad extremadamente complicado". Sin embargo, no todos los diseños de productos que parecen simples pueden considerarse geniales, como LayerZero.
¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

Antes de que el protocolo entre cadenas tuviera un accidente, todos sentían que era muy seguro y que no había ningún problema, pero una vez que ocurre un accidente, era un evento aterrador. Desde la perspectiva de la cantidad de pérdidas causadas por incidentes de seguridad que ocurrieron en cada cadena en los últimos dos años, las pérdidas causadas por incidentes de seguridad en protocolos entre cadenas encabezaron la lista.

La importancia y urgencia de resolver los problemas de seguridad de los protocolos entre cadenas superan incluso el plan de expansión de Ethereum. La interoperabilidad entre protocolos entre cadenas es un requisito inherente para que Web3 forme una red.

Estos acuerdos suelen recaudar una enorme cantidad de dinero, y el TVL y el número de transacciones también están cada vez más condicionados por una demanda rígida. Sin embargo, debido al bajo grado de reconocimiento público, es imposible reconocer el nivel de seguridad de estos protocolos entre cadenas.

Veamos primero la arquitectura de diseño de un producto. El proceso de comunicación entre Cadena A y Cadena B es realizado por Reléy Oracle supervisa Relayer.

En primer lugar, una ventaja de esta arquitectura es que elimina la comunicación tradicional entre Cadena A y Cadena BY la tercera cadena (las dApps generalmente no se implementan en esta cadena) completa el algoritmo de consenso y docenas de verificaciones de nodos, para que pueda atraer a los usuarios finales. Experiencia de usuario de “cadena cruzada rápida”.

Debido a la arquitectura liviana y la pequeña cantidad de código, Oracle tiene un listo Eslabón de la cadena, por lo que este tipo de proyecto es fácil de publicar en línea, pero también fácil de imitar. Se puede decir que el umbral técnico es cero.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?
La versión básica del falso protocolo descentralizado de cadena cruzada

Hay al menos dos problemas con la arquitectura anterior:

  1. capa cero Reduce docenas de verificaciones de nodos a una sola verificación de Oracle y, naturalmente, el factor de seguridad se reduce considerablemente.
  2. Después de simplificar a una sola verificación, se debe asumir que Relayer y Oracle son independientes, y esta suposición de confianza no se puede establecer para siempre, lo cual no es suficiente para Crypto Nativo y no puede garantizar fundamentalmente que los dos no puedan conspirar para hacer el mal.

Este es el patrón básico empleado por capa cero. Como solución de cadena cruzada “ultraligera” de tipo de seguridad independiente, solo es responsable de reenviar mensajes y no es responsable de la seguridad de las aplicaciones, ni tiene la capacidad de ser responsable.

Entonces, si se lanza el Relayer y todos pueden ejecutar el relé, ¿se resolverán los problemas anteriores? La Figura 2 aumenta el número de la Figura 1. En primer lugar, Descentralizado no significa que el número de operadores aumente y cualquiera pueda acceder a él. Eso se llama sin permiso. El lado de la demanda siempre ha estado sin permiso, y hacer que el lado de la oferta también lo esté no es un cambio que haga época.

Es un cambio por parte del mercado y no tiene nada que ver con la seguridad del producto en sí. Relayer de LayerZero es solo un intermediario responsable de reenviar información, y su esencia es la misma que Oracle, Que es un Tercero de confianza. Intentar mejorar la seguridad entre cadenas aumentando el número de sujetos confiables de 1 a 30 es inútil. No sólo no cambia las características del producto, sino que también surgirán nuevos problemas.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?
Versión avanzada del falso protocolo descentralizado de cadena cruzada

Si un proyecto de token entre cadenas permite la modificación del nodo LayerZero configurado, es posible que un atacante lo reemplace con su propio nodo "LayerZero", falsificando así mensajes arbitrarios. Como resultado, todavía existen enormes problemas de seguridad en proyectos que utilizan Layerzero, y este problema será más grave en escenarios más complejos. Siempre que se reemplace un eslabón del enorme sistema, puede provocar una reacción en cadena.

LayerZero por sí solo no tiene la posibilidad de resolver este problema. Si hay un incidente de seguridad, LayerZero naturalmente trasladará la responsabilidad a aplicaciones externas. Debido a que los usuarios finales deben juzgar cuidadosamente la seguridad de cada proyecto que utiliza LayerZero, esos proyectos "orientados al usuario" accederán cuidadosamente a LayerZero para evitar ser contaminados por aplicaciones maliciosas que pertenecen a la misma ecología, por lo que la dificultad de la construcción ecológica no es pequeña.

Si Layer-0 no puede compartir seguridad como Layer-1 y Layer-2, entonces Layer-0 No se puede llamar Infraestructura, porque la razón por la que la infraestructura es “básica” es que puede compartir seguridad. Si una parte del proyecto afirma ser Infraestructura, debe proporcionar seguridad constante para todos sus proyectos ecológicos como otras infraestructuras, es decir, todos los proyectos ecológicos comparten la seguridad de la infraestructura. Entonces, para ser precisos, LayerZero no es infraestructura, sino middleware. Los desarrolladores de aplicaciones que acceden a este SDK/API de middleware son libres de definir sus políticas de seguridad.

El L2BEAT equipo una vez publicado un artículo, "Eludir la capa cero: ¿Por qué la seguridad aislada no es seguridad?" on Enero 5, 2023, señalando que su suposición de que el propietario de la aplicación (o alguien con la clave privada) no puede hacer el mal es incorrecta. El malo, Bob, obtuvo acceso a la configuración de LayerZero.

Puede cambiar el oráculo y el repetidor de los componentes predeterminados a componentes controlados por él y persuadir al contrato inteligente utilizando el mecanismo LayerZero en Ethereum para que le permita retirar todos los tokens del bueno. Alicia on Ethereum.

El equipo de Nomad emitió un documento sobre Enero 31, 2023, señalando que hay dos vulnerabilidades clave en el repetidor LayerZero, que actualmente se encuentra en un estado de firma múltiple bipartita, por lo que estas vulnerabilidades solo pueden ser explotadas por personas internas o miembros conocidos del equipo.

La primera de estas vulnerabilidades permitía el envío de mensajes fraudulentos desde LayerZero multisigs, y la segunda permitía la modificación de mensajes o transacciones después de que fueran firmados por oráculos y multisigs, resultando ambas en el robo de todos los fondos de los usuarios.

On 31 de Octubre de 2008, salió el libro blanco de Bitcoin. En Enero 3, 2009, nació el bloque génesis BTC. Un resumen del libro blanco Un sistema de efectivo electrónico Peer-to-Peer es el siguiente:

"Resumen. Una versión puramente peer-to-peer del efectivo electrónico permitiría enviar pagos en línea directamente de una parte a otra sin pasar por una institución financiera. Las firmas digitales proporcionan parte de la solución, pero los principales beneficios se pierden si aún se requiere un tercero confiable para evitar el doble gasto.

Proponemos una solución al problema del doble gasto utilizando una red peer-to-peer. La red marca las transacciones mediante hash en una cadena continua de prueba de trabajo basada en hash, formando un registro que no se puede cambiar sin rehacer la prueba de trabajo. La cadena más larga no sólo sirve como prueba de la secuencia de eventos presenciados, sino también como prueba de que provino del mayor conjunto de potencia de CPU.

Mientras la mayor parte de la potencia de la CPU esté controlada por nodos que no cooperen para atacar la red, generarán la cadena más larga y superarán a los atacantes. La red en sí requiere una estructura mínima. Los mensajes se transmiten con el mayor esfuerzo posible y los nodos pueden salir y volver a unirse a la red a voluntad, aceptando la cadena de prueba de trabajo más larga como prueba de lo que sucedió mientras no estaban”.

De este documento, que es de gran importancia para las generaciones futuras, se extrajo el ampliamente reconocido "Consenso de Satoshi Nakamoto", especialmente de este resumen. Su característica principal es prevenir la aparición de un Recursos Código Fiesta y darse cuenta de que no hay confianza Descentralizada. El "centro" aquí es un tercero de confianza. El protocolo de comunicación entre cadenas es esencialmente el mismo que el de Bitcoin. Es un sistema Peer-to-Peer. Una parte envía directamente desde la Cadena A a la otra parte en la Cadena B sin pasar por ninguna parte de confianza.

¿Por qué LayerZero no satisface realmente el consenso de Bitcoin?

El “Consenso de Satoshi Nakamoto” Descentralizada y Sin esperanzas características se ha convertido en el objetivo común perseguido por todos los desarrolladores de infraestructura posteriores. Se puede decir que un protocolo de cadena cruzada que no cumple con el "Consenso de Satoshi Nakamoto" es un protocolo de cadena cruzada descentralizado falso, y palabras avanzadas como Descentralizado y Sin confianza no se pueden utilizar para describir las características de su producto.

Y capa cero se presentó como omnicadena la comunicación, interoperabilidad, infraestructura descentralizada. LayerZero es un protocolo de interoperabilidad omnichain diseñado para mensajes livianos que pasan a través de cadenas. capa cero proporciona entrega de mensajes auténtica y garantizada con confiabilidad configurable.

De hecho, capa cero no sólo requiere que los dos roles de Relé y Oracle no conspirará para hacer el mal, pero también requiere que los usuarios confíen en los desarrolladores que usan LayerZero para crear aplicaciones como un tercero confiable y los sujetos de confianza que participan en la “firma múltiple” tienen todos roles privilegiados preestablecidos.

Al mismo tiempo, no generó ninguna prueba de fraude ni prueba de validez durante todo el proceso entre cadenas, y mucho menos puso estas pruebas en la cadena y realizó una verificación en la cadena. Por lo tanto, LayerZero no satisface en absoluto el “Consenso de Satoshi Nakamoto”y no es Descentralizada y Sin esperanzas en absoluto.

Después de que el equipo de L2BEAT y el equipo de Nomad publicaron artículos bien intencionados desde la perspectiva de los buscadores de problemas, LayerZero respondió con "negar" y "negar". Antes existían muchas monedas electrónicas. Bitcoin, pero todos fracasaron. Porque ninguno de ellos puede lograr el objetivo de descentralización, antiataque y valor inherente, y lo mismo ocurre con los protocolos entre cadenas. Lo más probable es que termine debido a una resistencia insuficiente ante los ataques.

DESCARGO DE RESPONSABILIDAD: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Pagina web: coincu.com

Harold

Coincú Noticias

Visitado 55 veces, 1 visita(s) hoy