Los riesgos de seguridad de los protocolos cross-chain y la importancia de la Descentralización
En los últimos años, con el desarrollo de la tecnología blockchain, la importancia de los protocolos cross-chain ha ido en aumento. Sin embargo, detrás de estos diseños de protocolos que parecen simples, se esconden numerosos riesgos de seguridad. Según los datos de los últimos dos años, las pérdidas causadas por los protocolos cross-chain ocupan el primer lugar entre los diversos eventos de seguridad en blockchain, y su importancia incluso supera la de las soluciones de escalado de Ethereum.
La interoperabilidad entre protocolos cross-chain es una necesidad central del ecosistema Web3. A pesar de que estos proyectos a menudo reciben grandes financiamientos y su volumen total bloqueado (TVL) y el volumen de transacciones siguen creciendo, la capacidad del público para reconocer su nivel de seguridad sigue siendo insuficiente.
Tomando como ejemplo un conocido protocolo de cross-chain, su arquitectura de diseño utiliza Relayer para ejecutar la comunicación entre cadenas, mientras que Oracle se encarga de la supervisión. Este diseño, aunque simplifica el proceso de verificación de cross-chain tradicional y ofrece a los usuarios una experiencia de "cross-chain rápida", también presenta riesgos de seguridad evidentes.
Primero, simplificar la validación de múltiples nodos a una única validación de Oracle reduce significativamente el nivel de seguridad. En segundo lugar, este diseño debe suponer que el Relayer y el Oracle son completamente independientes, pero esta suposición de confianza es difícil de mantener a largo plazo, no se alinea con las características nativas de las criptomonedas y no puede prevenir fundamentalmente la colusión maliciosa entre ambos.
Algunas personas pueden pensar que abrir los permisos de acceso de Relayer y permitir que más participantes ejecuten los intermediarios podría resolver los problemas mencionados anteriormente. Sin embargo, este enfoque simplemente aumenta el número de entidades de confianza de 1 a múltiples, sin cambiar esencialmente las características del producto. Por el contrario, podría generar nuevos problemas.
Si un proyecto de token cross-chain que utiliza este protocolo permite modificar los nodos de configuración, un atacante podría reemplazarlos por nodos bajo su control, lo que le permitiría falsificar cualquier mensaje. Esta vulnerabilidad de seguridad podría causar reacciones en cadena más graves en escenarios complejos.
Es importante señalar que ciertos proyectos que se autodenominan "infraestructura" en realidad no pueden proporcionar una seguridad consistente para todos los proyectos dentro de su ecosistema. Más precisamente, estos proyectos son más parecidos a middleware (Middleware) que a una verdadera infraestructura (Infrastructure).
Al revisar el libro blanco de Bitcoin, podemos ver que el núcleo del consenso de Satoshi Nakamoto radica en lograr la desconfianza (Trustless) y la Descentralización (Decentralized). Esto se ha convertido en el objetivo común de todos los desarrolladores de infraestructura posteriores. Los protocolos cross-chain que no cumplen con este consenso son, en esencia, pseudo-descentralizados.
Un verdadero protocolo de Descentralización cross-chain debería ser capaz de implementar un sistema punto a punto, sin depender de ningún tercero de confianza. Sin embargo, ciertos protocolos en su diseño aún requieren que los usuarios confíen en que roles específicos no conspirarán para hacer el mal, y también deben confiar en los desarrolladores que construyen aplicaciones utilizando ese protocolo. Más importante aún, durante todo el proceso cross-chain, estos protocolos no generan ninguna prueba de fraude o prueba de validez, y mucho menos poner estas pruebas en la cadena y verificar.
Frente a las dudas sobre la seguridad, algunos equipos de proyectos suelen adoptar una actitud de negación. Sin embargo, la historia nos dice que solo los sistemas que realmente logran la Descentralización, tienen una fuerte capacidad de resistencia a ataques y un valor intrínseco, pueden existir a largo plazo. En lo que respecta a los protocolos cross-chain, independientemente del tamaño de la financiación o la cantidad de usuarios, si no se puede lograr una verdadera seguridad descentralizada, es muy probable que fracasen debido a una resistencia a ataques insuficiente.
Construir un verdadero protocolo cross-chain de Descentralización sigue siendo un gran desafío, que requiere una constante exploración e innovación en la industria. Solo al adherirse a la filosofía central del consenso de Satoshi Nakamoto se pueden desarrollar soluciones cross-chain verdaderamente seguras y confiables.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
17 me gusta
Recompensa
17
6
Republicar
Compartir
Comentar
0/400
AirdropHunter9000
· 08-13 02:52
No llores después de perderlo todo.
Ver originalesResponder0
ContractFreelancer
· 08-12 20:51
¿Es fiable el cross-chain?
Ver originalesResponder0
FrogInTheWell
· 08-10 13:21
Está bien, he perdido todo el dinero, me siento inquieto al respecto.
Ver originalesResponder0
TxFailed
· 08-10 13:19
psa: esas explotaciones de puentes se están volviendo caras... aprendí esto de la manera difícil, para ser honesto.
Análisis profundo de los riesgos de seguridad en los protocolos cross-chain: la importancia y los desafíos de la Descentralización
Los riesgos de seguridad de los protocolos cross-chain y la importancia de la Descentralización
En los últimos años, con el desarrollo de la tecnología blockchain, la importancia de los protocolos cross-chain ha ido en aumento. Sin embargo, detrás de estos diseños de protocolos que parecen simples, se esconden numerosos riesgos de seguridad. Según los datos de los últimos dos años, las pérdidas causadas por los protocolos cross-chain ocupan el primer lugar entre los diversos eventos de seguridad en blockchain, y su importancia incluso supera la de las soluciones de escalado de Ethereum.
La interoperabilidad entre protocolos cross-chain es una necesidad central del ecosistema Web3. A pesar de que estos proyectos a menudo reciben grandes financiamientos y su volumen total bloqueado (TVL) y el volumen de transacciones siguen creciendo, la capacidad del público para reconocer su nivel de seguridad sigue siendo insuficiente.
Tomando como ejemplo un conocido protocolo de cross-chain, su arquitectura de diseño utiliza Relayer para ejecutar la comunicación entre cadenas, mientras que Oracle se encarga de la supervisión. Este diseño, aunque simplifica el proceso de verificación de cross-chain tradicional y ofrece a los usuarios una experiencia de "cross-chain rápida", también presenta riesgos de seguridad evidentes.
Primero, simplificar la validación de múltiples nodos a una única validación de Oracle reduce significativamente el nivel de seguridad. En segundo lugar, este diseño debe suponer que el Relayer y el Oracle son completamente independientes, pero esta suposición de confianza es difícil de mantener a largo plazo, no se alinea con las características nativas de las criptomonedas y no puede prevenir fundamentalmente la colusión maliciosa entre ambos.
Algunas personas pueden pensar que abrir los permisos de acceso de Relayer y permitir que más participantes ejecuten los intermediarios podría resolver los problemas mencionados anteriormente. Sin embargo, este enfoque simplemente aumenta el número de entidades de confianza de 1 a múltiples, sin cambiar esencialmente las características del producto. Por el contrario, podría generar nuevos problemas.
Si un proyecto de token cross-chain que utiliza este protocolo permite modificar los nodos de configuración, un atacante podría reemplazarlos por nodos bajo su control, lo que le permitiría falsificar cualquier mensaje. Esta vulnerabilidad de seguridad podría causar reacciones en cadena más graves en escenarios complejos.
Es importante señalar que ciertos proyectos que se autodenominan "infraestructura" en realidad no pueden proporcionar una seguridad consistente para todos los proyectos dentro de su ecosistema. Más precisamente, estos proyectos son más parecidos a middleware (Middleware) que a una verdadera infraestructura (Infrastructure).
Al revisar el libro blanco de Bitcoin, podemos ver que el núcleo del consenso de Satoshi Nakamoto radica en lograr la desconfianza (Trustless) y la Descentralización (Decentralized). Esto se ha convertido en el objetivo común de todos los desarrolladores de infraestructura posteriores. Los protocolos cross-chain que no cumplen con este consenso son, en esencia, pseudo-descentralizados.
Un verdadero protocolo de Descentralización cross-chain debería ser capaz de implementar un sistema punto a punto, sin depender de ningún tercero de confianza. Sin embargo, ciertos protocolos en su diseño aún requieren que los usuarios confíen en que roles específicos no conspirarán para hacer el mal, y también deben confiar en los desarrolladores que construyen aplicaciones utilizando ese protocolo. Más importante aún, durante todo el proceso cross-chain, estos protocolos no generan ninguna prueba de fraude o prueba de validez, y mucho menos poner estas pruebas en la cadena y verificar.
Frente a las dudas sobre la seguridad, algunos equipos de proyectos suelen adoptar una actitud de negación. Sin embargo, la historia nos dice que solo los sistemas que realmente logran la Descentralización, tienen una fuerte capacidad de resistencia a ataques y un valor intrínseco, pueden existir a largo plazo. En lo que respecta a los protocolos cross-chain, independientemente del tamaño de la financiación o la cantidad de usuarios, si no se puede lograr una verdadera seguridad descentralizada, es muy probable que fracasen debido a una resistencia a ataques insuficiente.
Construir un verdadero protocolo cross-chain de Descentralización sigue siendo un gran desafío, que requiere una constante exploración e innovación en la industria. Solo al adherirse a la filosofía central del consenso de Satoshi Nakamoto se pueden desarrollar soluciones cross-chain verdaderamente seguras y confiables.