في السنوات الأخيرة، تكررت حوادث الأمان في بروتوكولات عبر السلاسل، مما أدى إلى خسائر ضخمة، حتى أنها تجاوزت المشاكل الناتجة عن خطط توسيع الإيثيريوم. وهذا يبرز أهمية وضرورة معالجة قضايا أمان بروتوكولات عبر السلاسل. ومع ذلك، نظرًا لمحدودية وعي الجمهور بهذه البروتوكولات، فمن الصعب تقييم مستوى أمانها بدقة.
في العديد من حلول عبر السلاسل، تعتمد LayerZero تصميم هيكلي يبدو بسيطًا. يتم تنفيذ الاتصال بين السلاسل بواسطة Relayer، ويشرف عليه Oracle. هذه التصميم يتجنب عملية إجماع السلسلة الثالثة التقليدية، مما يوفر تجربة عبر السلاسل سريعة للمستخدمين. ومع ذلك، فإن هذا الهيكل المبسط يجلب أيضًا مخاطر أمان محتملة.
أولاً، قامت LayerZero بتبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما يقلل بشكل ملحوظ من عامل الأمان. ثانياً، يعتمد هذا النموذج على فرضية استقلال Relayer وOracle عن بعضهما البعض، لكن هذه الفرضية الثقة يصعب الحفاظ عليها بشكل دائم، ولا تتماشى مع المفهوم الأصلي للعملات المشفرة، ولا يمكنها منع التآمر بشكل جذري.
هناك آراء تشير إلى أن فتح إمكانية الوصول إلى Relayer قد يحل هذه المشاكل. ومع ذلك، فإن زيادة عدد المشغلين لا تعني بالضرورة اللامركزية، بل تجعل النظام بلا إذن فقط، وليس بالضرورة تعزز أمانه. يظل Relayer في LayerZero في جوهره طرفًا ثالثًا موثوقًا، مشابهًا لأوراكل.
الأهم من ذلك، أن LayerZero ليست مسؤولة عن أمان التطبيقات. إذا كان هناك مشروع يستخدم LayerZero يسمح بتعديل عقد التكوين، قد يقوم المهاجمون باستبدالها بعقدهم الخاصة، وبالتالي تزوير الرسائل. قد تكون هذه المخاطر المحتملة أكثر خطورة في السيناريوهات المعقدة.
جوهر LayerZero يشبه أكثر البرمجيات الوسيطة (Middleware) بدلاً من كونه بنية تحتية حقيقية (Infrastructure). لا يمكنه توفير ضمانات أمان موحدة لمشاريع النظام البيئي، مما يميزها جوهريًا عن البنية التحتية التقليدية.
أشارت بعض فرق الأمان إلى الثغرات المحتملة في LayerZero. على سبيل المثال، إذا حصل المهاجمون الخبيثون على حق الوصول إلى تكوين LayerZero، فقد يتمكنون من التلاعب بالنظام، مما يؤدي إلى سرقة الأموال. بالإضافة إلى ذلك، تم اكتشاف ثغرات حرجة في موصلات LayerZero، والتي قد يستغلها الأفراد الداخليون أو أعضاء الفريق المعروفون.
عند مراجعة ورقة عمل البيتكوين، يمكننا أن نرى أن الفكرة الأساسية هي اللامركزية وعدم الاعتماد على الثقة. ومع ذلك، يبدو أن تصميم LayerZero يتعارض مع هذه المبادئ. فهو يتطلب من المستخدمين الثقة بـ Relayer و Oracle والمطورين الذين يبنون التطبيقات باستخدام LayerZero، في حين أن الأطراف المشاركة في التوقيع المتعدد هي أيضًا أدوار مميزة مرتبة مسبقًا. والأهم من ذلك، أنه لم يتم توليد أي إثباتات احتيال أو إثباتات صلاحية خلال عملية عبر السلاسل الخاصة بـ LayerZero، ناهيك عن وضع هذه الإثباتات على السلسلة والتحقق منها.
لذلك، على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أنها في الواقع لا تتوافق تمامًا مع المبادئ الأساسية لـ "إجماع ساتوشي". إذا كان بروتوكول عبر السلاسل غير قادر على تحقيق أمان لامركزي حقيقي، فإن أيًا كان حجم تمويله أو مدى ارتفاع حركة المستخدمين، قد يفشل في النهاية بسبب عدم كفاية القدرة على مقاومة الهجمات.
لا يزال يتعين على الصناعة إجراء المزيد من الاستكشافات والابتكارات في بناء بروتوكولات عبر السلاسل الحقيقية. على سبيل المثال، هناك آراء تقترح أنه يمكن النظر في استخدام تقنيات مثل الإثباتات الصفرية لتعزيز أمان بروتوكولات عبر السلاسل ودرجة اللامركزية. ومع ذلك، لحل هذه المشكلات حقًا، يجب أولاً مواجهة قيود الحلول الحالية، والسعي المستمر نحو حلول تتماشى مع المبادئ الأساسية للبلوكشين.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
تحديات الأمان واللامركزية في بروتوكول LayerZero عبر السلاسل
تحديات أمان بروتوكول عبر السلاسل وقيود LayerZero
في السنوات الأخيرة، تكررت حوادث الأمان في بروتوكولات عبر السلاسل، مما أدى إلى خسائر ضخمة، حتى أنها تجاوزت المشاكل الناتجة عن خطط توسيع الإيثيريوم. وهذا يبرز أهمية وضرورة معالجة قضايا أمان بروتوكولات عبر السلاسل. ومع ذلك، نظرًا لمحدودية وعي الجمهور بهذه البروتوكولات، فمن الصعب تقييم مستوى أمانها بدقة.
في العديد من حلول عبر السلاسل، تعتمد LayerZero تصميم هيكلي يبدو بسيطًا. يتم تنفيذ الاتصال بين السلاسل بواسطة Relayer، ويشرف عليه Oracle. هذه التصميم يتجنب عملية إجماع السلسلة الثالثة التقليدية، مما يوفر تجربة عبر السلاسل سريعة للمستخدمين. ومع ذلك، فإن هذا الهيكل المبسط يجلب أيضًا مخاطر أمان محتملة.
أولاً، قامت LayerZero بتبسيط التحقق من العقد المتعددة إلى تحقق Oracle واحد، مما يقلل بشكل ملحوظ من عامل الأمان. ثانياً، يعتمد هذا النموذج على فرضية استقلال Relayer وOracle عن بعضهما البعض، لكن هذه الفرضية الثقة يصعب الحفاظ عليها بشكل دائم، ولا تتماشى مع المفهوم الأصلي للعملات المشفرة، ولا يمكنها منع التآمر بشكل جذري.
هناك آراء تشير إلى أن فتح إمكانية الوصول إلى Relayer قد يحل هذه المشاكل. ومع ذلك، فإن زيادة عدد المشغلين لا تعني بالضرورة اللامركزية، بل تجعل النظام بلا إذن فقط، وليس بالضرورة تعزز أمانه. يظل Relayer في LayerZero في جوهره طرفًا ثالثًا موثوقًا، مشابهًا لأوراكل.
الأهم من ذلك، أن LayerZero ليست مسؤولة عن أمان التطبيقات. إذا كان هناك مشروع يستخدم LayerZero يسمح بتعديل عقد التكوين، قد يقوم المهاجمون باستبدالها بعقدهم الخاصة، وبالتالي تزوير الرسائل. قد تكون هذه المخاطر المحتملة أكثر خطورة في السيناريوهات المعقدة.
جوهر LayerZero يشبه أكثر البرمجيات الوسيطة (Middleware) بدلاً من كونه بنية تحتية حقيقية (Infrastructure). لا يمكنه توفير ضمانات أمان موحدة لمشاريع النظام البيئي، مما يميزها جوهريًا عن البنية التحتية التقليدية.
أشارت بعض فرق الأمان إلى الثغرات المحتملة في LayerZero. على سبيل المثال، إذا حصل المهاجمون الخبيثون على حق الوصول إلى تكوين LayerZero، فقد يتمكنون من التلاعب بالنظام، مما يؤدي إلى سرقة الأموال. بالإضافة إلى ذلك، تم اكتشاف ثغرات حرجة في موصلات LayerZero، والتي قد يستغلها الأفراد الداخليون أو أعضاء الفريق المعروفون.
عند مراجعة ورقة عمل البيتكوين، يمكننا أن نرى أن الفكرة الأساسية هي اللامركزية وعدم الاعتماد على الثقة. ومع ذلك، يبدو أن تصميم LayerZero يتعارض مع هذه المبادئ. فهو يتطلب من المستخدمين الثقة بـ Relayer و Oracle والمطورين الذين يبنون التطبيقات باستخدام LayerZero، في حين أن الأطراف المشاركة في التوقيع المتعدد هي أيضًا أدوار مميزة مرتبة مسبقًا. والأهم من ذلك، أنه لم يتم توليد أي إثباتات احتيال أو إثباتات صلاحية خلال عملية عبر السلاسل الخاصة بـ LayerZero، ناهيك عن وضع هذه الإثباتات على السلسلة والتحقق منها.
لذلك، على الرغم من أن LayerZero تدعي أنها بنية تحتية لامركزية، إلا أنها في الواقع لا تتوافق تمامًا مع المبادئ الأساسية لـ "إجماع ساتوشي". إذا كان بروتوكول عبر السلاسل غير قادر على تحقيق أمان لامركزي حقيقي، فإن أيًا كان حجم تمويله أو مدى ارتفاع حركة المستخدمين، قد يفشل في النهاية بسبب عدم كفاية القدرة على مقاومة الهجمات.
لا يزال يتعين على الصناعة إجراء المزيد من الاستكشافات والابتكارات في بناء بروتوكولات عبر السلاسل الحقيقية. على سبيل المثال، هناك آراء تقترح أنه يمكن النظر في استخدام تقنيات مثل الإثباتات الصفرية لتعزيز أمان بروتوكولات عبر السلاسل ودرجة اللامركزية. ومع ذلك، لحل هذه المشكلات حقًا، يجب أولاً مواجهة قيود الحلول الحالية، والسعي المستمر نحو حلول تتماشى مع المبادئ الأساسية للبلوكشين.