Desafíos de seguridad en los protocolos cross-chain: la importancia y la implementación de una verdadera Descentralización

robot
Generación de resúmenes en curso

Desafíos de seguridad de los protocolos cross-chain y la importancia de la verdadera Descentralización

En los últimos años, los protocolos cross-chain han desempeñado un papel cada vez más importante en el ecosistema blockchain. Sin embargo, estos protocolos también enfrentan graves desafíos de seguridad. Según los datos de los últimos dos años, las pérdidas causadas por eventos de seguridad relacionados con los protocolos cross-chain se sitúan en la cima de todos los tipos de eventos de seguridad en blockchain, su importancia y urgencia incluso superan las soluciones de escalabilidad de Ethereum.

La interoperabilidad entre protocolos cross-chain es una necesidad intrínseca de la red Web3. Este tipo de protocolos suelen obtener financiamiento masivo, y su valor total de activos bloqueados (TVL) y volumen de transacciones también están en constante aumento. Sin embargo, el público no tiene un alto grado de reconocimiento sobre el nivel de seguridad de estos protocolos, lo que dificulta la evaluación precisa de sus riesgos.

Analicemos primero una arquitectura típica de comunicación cross-chain. En esta arquitectura, la comunicación entre Chain A y Chain B es ejecutada por un Relayer, mientras que el Oracle se encarga de supervisar al Relayer. La ventaja de este diseño es que evita la complejidad de necesitar una tercera cadena (que normalmente no despliega dApp) para completar el algoritmo de consenso y la verificación de múltiples nodos, proporcionando así a los usuarios una experiencia de "rápido cross-chain". Debido a que la arquitectura es liviana, tiene poco código y puede aprovechar soluciones Oracle ya existentes (como Chainlink), este tipo de proyectos pueden lanzarse rápidamente, pero también son fáciles de imitar, con una barrera técnica baja.

¿Por qué se dice que LayerZero es un protocolo cross-chain de pseudodescentralización?

Sin embargo, esta arquitectura presenta al menos dos problemas principales:

  1. Simplificar la validación de múltiples nodos a una única validación de Oracle ha reducido significativamente el coeficiente de seguridad.
  2. El modelo de validación simplificado debe asumir que el Relayer y el Oracle son independientes, pero esta suposición de confianza es difícil de mantener de manera permanente, no se alinea con la filosofía nativa de las criptomonedas y no puede prevenir fundamentalmente la colusión maliciosa entre ambas partes.

Algunas soluciones de cross-chain adoptan este modo de "ultraligero". Como soluciones de cross-chain ligeras de tipo de seguridad independiente, solo se encargan de la transmisión de mensajes y no son responsables de la seguridad de la aplicación, ni tienen la capacidad de asumir dicha responsabilidad.

Alguien podría preguntar si abrir el Relayer, permitiendo que más participantes operen como intermediarios, podría resolver el problema mencionado anteriormente. Sin embargo, simplemente aumentar la cantidad de operadores no equivale a la Descentralización. La Descentralización no solo se refiere al aumento en el número de participantes o a la apertura del acceso; eso es solo un cambio en el lado del mercado, que no está muy relacionado con la seguridad del producto en sí. En ciertos esquemas, el Relayer es esencialmente un intermediario responsable de retransmitir información, similar a un Oracle, y ambos son considerados terceros de confianza. Intentar mejorar la seguridad cross-chain aumentando el número de entidades de confianza es inútil, ya que no solo no cambia las características esenciales del producto, sino que también puede introducir nuevos problemas.

Si un proyecto de cross-chain permite modificar su configuración de nodos, un atacante podría reemplazarlos por nodos bajo su control, falsificando así cualquier mensaje. En este caso, los proyectos que utilizan dicho protocolo pueden enfrentar enormes riesgos de seguridad, especialmente en escenarios complejos. En un sistema masivo, tan solo un eslabón reemplazado puede desencadenar una reacción en cadena. Algunos protocolos de cross-chain pueden no ser capaces de resolver este problema por sí mismos, y si ocurre un incidente de seguridad, podrían trasladar la responsabilidad a aplicaciones externas.

Si un proyecto que se autodenomina "infraestructura" no puede compartir la seguridad como lo hacen Layer 1 o Layer 2, entonces no puede ser realmente considerado infraestructura. La razón por la que se llama "básica" a la infraestructura es porque puede proporcionar seguridad consistente a todo el ecosistema. Por lo tanto, algunos protocolos cross-chain podrían describirse con mayor precisión como middleware, en lugar de infraestructura.

Algunos equipos de seguridad han señalado los riesgos potenciales de ciertos protocolos cross-chain. Por ejemplo, hay investigaciones que demuestran que si el propietario de la aplicación (o la persona que posee la clave privada) obtiene acceso a la configuración del protocolo, puede cambiar los oráculos y los retransmisores por componentes que controla, manipulando así las transacciones cross-chain. Además, los retransmisores de algunos protocolos pueden tener vulnerabilidades críticas, que aunque actualmente pueden estar protegidas por múltiples firmas, todavía existe el riesgo de que sean explotadas por personal interno o miembros del equipo con identidades conocidas.

¿Por qué se dice que LayerZero es un protocolo cross-chain de pseudo-descentralización?

Al evaluar los protocolos cross-chain, deberíamos retroceder a los orígenes de la tecnología blockchain. La idea central propuesta en el libro blanco de Bitcoin "Bitcoin: un sistema de dinero en efectivo peer-to-peer", es decir, la descentralización y la característica de no requerir confianza, se ha convertido en el objetivo común que todos los desarrolladores de infraestructura posteriores persiguen. Los protocolos cross-chain que no cumplen con estas características podrían tener dificultades para ser considerados verdaderos protocolos cross-chain de descentralización.

Un verdadero protocolo de Descentralización cross-chain debería permitir la comunicación directa de punto a punto, sin depender de ningún tercero confiable. Debería tener capacidad de resistencia a ataques y ser capaz de generar pruebas de fraude verificables o pruebas de validez. Estas pruebas deberían poder ser registradas en la cadena y verificadas en la cadena, para garantizar la seguridad y la confiabilidad del sistema.

Construir un verdadero protocolo cross-chain de Descentralización es una tarea desafiante. Algunos enfoques innovadores, como el uso de tecnologías de prueba de conocimiento cero, pueden ofrecer nuevas ideas para abordar estos problemas. Sin embargo, la clave está en que el equipo de desarrollo del protocolo debe enfrentar los desafíos de seguridad existentes y buscar activamente soluciones de mejora, en lugar de simplemente negar la existencia de los problemas.

En la actualidad, con el continuo desarrollo de la tecnología blockchain, necesitamos evaluar y diseñar los protocolos cross-chain de manera más cautelosa y responsable. Solo al lograr verdaderamente la Descentralización y las características de confianza cero, podremos construir una infraestructura cross-chain segura, confiable y de valor a largo plazo, impulsando el desarrollo saludable de todo el ecosistema blockchain.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
BlockchainTherapistvip
· hace16h
¡Hablemos de seguridad del protocolo de bloqueo!
Ver originalesResponder0
MetaverseHermitvip
· hace17h
Un solo ataque a un cross-chain ya es lo suficientemente problemático.
Ver originalesResponder0
Lonely_Validatorvip
· hace17h
Menos volcaduras, está bien. Es solo cuestión de tiempo.
Ver originalesResponder0
MidnightMEVeatervip
· hace17h
La falsa sensación de seguridad antes del amanecer, tsk tsk.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)