Cross-chain protokol güvenliğinin önemi ve LayerZero'nun eksiklikleri
Son yıllarda, cross-chain protokolünün güvenlik sorunları büyük ilgi görmektedir. Son iki yılda çeşitli blok zincirlerinde meydana gelen güvenlik olaylarından kaynaklanan kayıplara bakıldığında, cross-chain protokolü ile ilgili güvenlik olaylarının kayıpları zirvede yer almaktadır. Cross-chain protokolü güvenlik sorunlarının çözülmesinin önemi ve aciliyeti, Ethereum ölçeklendirme çözümlerinden bile daha fazladır. Cross-chain protokolleri arasındaki birlikte çalışabilirlik, Web3 ekosisteminin ağ haline gelmesi için içsel bir gerekliliktir. Bu tür protokoller genellikle büyük finansmanlar almakta ve toplam kilitli değer (TVL) ve işlem sayısı da katı talep ile artmaktadır. Ancak, halkın bu protokollere olan tanıma düzeyi düşük olduğundan, güvenlik seviyelerini doğru bir şekilde değerlendirmek zor olmaktadır.
Öncelikle tipik bir cross-chain ürün tasarım mimarisine bakalım. Chain A ve Chain B arasındaki iletişim sürecinde, Relayer belirli işlemleri gerçekleştirir, Oracle ise Relayer'ı denetler. Bu mimarinin avantajı, geleneksel yöntemlerde üçüncü bir zincir (genellikle dApp dağıtılmayan) gerektiren konsensüs algoritması ve çoklu düğüm doğrulama sürecinin karmaşıklığını ortadan kaldırarak son kullanıcıya "hızlı cross-chain" deneyimi sunmasıdır. Mimarinin hafif olması, kod miktarının az olması ve doğrudan mevcut Chainlink'i Oracle olarak kullanabilmesi nedeniyle, bu tür projelerin hızlı bir şekilde devreye alınması kolaydır, ancak aynı zamanda taklit edilmesi de kolaydır; teknik eşi neredeyse sıfırdır.
Ancak, bu mimarinin en az iki sorunu vardır:
Onlarca düğümün doğrulama sürecini tek bir Oracle doğrulamasına indirgemek, güvenlik katsayısını önemli ölçüde düşürdü.
Tek bir doğrulayıcıya indirgenmiş olduğunda, Relayer ve Oracle'ın birbirinden bağımsız olduğu varsayılmalıdır. Bu güven varsayımı kalıcı olarak sağlanması zor, kripto para biriminin yerel felsefesine uymamakta ve ikisinin kötü niyetli bir şekilde anlaşmayacaklarını temin edememektedir.
Bazı cross-chain protokolleri bu temel modeli benimsemektedir. Bağımsız bir güvenlik türü olarak "ultra hafif" cross-chain çözümleri, yalnızca mesaj iletiminden sorumludur ve uygulamanın güvenliğinden sorumlu değildir, bu tür bir sorumluluğu üstlenme yeteneğine de sahip değildir.
Çok sayıda tarafın ara kablo çalıştırmasına izin verilse bile, yukarıdaki sorunları tamamen çözmek mümkün değildir. Öncelikle, merkeziyetsizlik sadece operatör sayısının artması veya herkesin bağlanabilmesi anlamına gelmez. Talep tarafı her zaman izinsizdir, arz tarafını da izinsiz hale getirmek devrim niteliğinde bir değişim değildir, bu sadece piyasa tarafında bir değişimdir ve ürünün güvenliği ile pek ilgili değildir. Bazı protokollerin Relayer'ları esasen bilgiyi ileten aracılardır ve Oracle gibi, güvenilir üçüncü taraflardır. Güvenilir varlık sayısını 1'den 30'a çıkararak çapraz zincir güvenliğini artırmaya çalışmak boşunadır; bu sadece ürün özelliklerini değiştirmekle kalmaz, aynı zamanda yeni sorunlara yol açabilir.
Eğer bir cross-chain token projesi yapılandırmaları değiştirmeye izin veren bir düğüm sağlıyorsa, o zaman saldırganların kendi düğümleriyle değiştirme olasılığı vardır ve bu da istedikleri mesajları sahte olarak oluşturabilir. Sonuç olarak, bu tür bir protokolü kullanan projeler hala büyük güvenlik riskleriyle karşılaşabilir ve bu sorun daha karmaşık senaryolarda daha da ciddi hale gelecektir. Devasa bir sistemde, sadece bir aşama değiştirilirse zincirleme bir reaksiyon tetiklenebilir. Bazı cross-chain protokolleri bu sorunu çözme yeteneğine sahip değildir; eğer gerçekten bir güvenlik olayı meydana gelirse, büyük olasılıkla sorumluluğu dış uygulamalara atacaklardır.
Eğer bir protokol Layer1 veya Layer2 gibi güvenliği paylaşamıyorsa, o zaman altyapı olarak adlandırılamaz. Altyapının "temel" olmasının nedeni, güvenliği paylaşabilmesidir. Eğer bir proje kendisini altyapı olarak adlandırıyorsa, diğer altyapılar gibi tüm ekosistem projelerine tutarlı bir güvenlik sağlamalıdır; yani tüm ekosistem projeleri bu altyapının güvenliğini paylaşmalıdır. Bu nedenle, doğru bir şekilde söylenirse, bazı cross-chain protokolleri altyapı değil, ara yazılımlardır. Bu ara yazılım SDK/API'sine erişim sağlayan uygulama geliştiricileri gerçekten de güvenlik politikalarını serbestçe tanımlayabilirler.
Bazı araştırma ekipleri, uygulama sahiplerinin (veya özel anahtara sahip olanların) kötü niyetli olmayacağı varsayımının yanlış olduğunu belirtmiştir. Eğer kötü niyetli bir aktör, cross-chain protokol yapılandırmasına erişim sağlarsa, varsayılan bileşenleri kendi kontrolündeki bileşenlerle değiştirebilir ve bu mekanizmayı kullanan akıllı sözleşmeleri manipüle ederek kullanıcı varlıklarının çalınmasına neden olabilir.
Ayrıca, bazı cross-chain protokollerinin aracılarıyla ilgili önemli açıkların bulunduğunu gösteren araştırmalar var. Şu anda çoklu imza durumunda olmalarına rağmen, bu açıklar yalnızca iç çalışanlar veya tanınmış kimliklere sahip ekip üyeleri tarafından kullanılabilir, ancak yine de potansiyel bir risk bulunmaktadır. Bu açıklar, çoklu imzadan sahte mesajlar göndermeye veya oracle'lar ve çoklu imza ile imzalanmış mesajlar veya işlemler sonrasında mesajları değiştirmeye olanak tanıyabilir, bu da tüm kullanıcı fonlarının çalınmasına yol açabilir.
Bitcoin'in kökenine baktığımızda, Satoshi Nakamoto'nun beyaz kağıdında öne sürdüğü temel ilkeyi görebiliriz: Tamamen eşler arası bir elektronik para sistemi, çevrimiçi ödemelerin bir taraftan diğerine doğrudan, finansal kurumlar olmadan yapılmasına izin verir. Bu anlayış, merkeziyetsizlik ve güven gerektirmeyen özellikleri vurgulamaktadır ki bu da daha sonra tüm altyapı geliştiricilerinin ortak hedefi olmuştur.
Ancak, bazı cross-chain protokolleri, gerçek uygulamada Relayer ve Oracle gibi iki rolün kötü niyetle bir araya gelmeyeceğini talep ederken, aynı zamanda kullanıcıların bu protokolü kullanarak uygulama geliştiren geliştiricileri güvenilir üçüncü taraflar olarak görmelerini de gerektirmektedir. "Multi-signature" işlemine katılan güvenilir varlıklar, önceden belirlenmiş ayrıcalıklı rollerdir. Daha önemlisi, tüm cross-chain süreci boyunca herhangi bir dolandırıcılık kanıtı veya geçerlilik kanıtı üretilmemiştir; bunların blok zincirine aktarılması ve blok zinciri üzerinde doğrulanması bir yana. Bu nedenle, bu protokoller aslında "Satoshi konsensüsü"nu karşılamamakta ve gerçek bir merkeziyetsiz ve güvensiz sistem olarak adlandırılamamaktadır.
Güvenlik sorunlarıyla karşılaşırken, bazı cross-chain protokollerinin yanıt tavrı genellikle "reddetmek" ve ardından "reddetmek" şeklindedir. Ancak tarih bize, Bitcoin'den önce birçok elektronik para denemesi olduğunu, ancak hepsinin başarısız olduğunu gösteriyor; çünkü hiçbiri merkeziyetsizliğe, saldırıya dayanıklılığa ve içsel değer taşıma hedefine ulaşamadı. Cross-chain protokolleri de böyledir, finansman ölçeği ne kadar büyük, kullanıcı trafiği ne kadar yüksek ve "soy ağacı" ne kadar saf olursa olsun, eğer ürün gerçekten merkeziyetsiz bir güvenlik sağlayamıyorsa, saldırıya dayanıklılık yeteneği yetersiz olduğu için büyük olasılıkla sonunda başarısız olacaktır.
Gerçekten merkeziyetsiz bir cross-chain protokolü oluşturmak karmaşık bir zorluktur. Sıfır bilgi kanıtı teknolojisini kullanarak cross-chain protokolünü geliştiren bazı yeni çözümler, bu alanda yeni atılımlar sağlayabilir. Ancak, anahtar, protokol geliştiricilerinin kendi sorunlarını fark edip etmediği ve iyileştirmek için gerekli adımları atmaya istekli olup olmadığıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
4
Share
Comment
0/400
MysteriousZhang
· 18h ago
Ah bu... aslında aracıların risk taşıdığı anlamına geliyor.
View OriginalReply0
StableNomad
· 18h ago
2021'den beri köprülerde rekt olmak... aynı hikaye farklı protokol aslında
View OriginalReply0
GasFeeAssassin
· 18h ago
cross-chain artık köklerine kadar kötüleşti! Güvenlik puanı eksi!
View OriginalReply0
MemeKingNFT
· 18h ago
Ah, her şeyi anladım, LayerZero gibi lider projelerin bile dolu olduğu çukurlar var, bu yüzden o yıl dipten satın almadım.
LayerZero cross-chain protokol güvenlik açıkları analizi ve iyileştirme yönleri
Cross-chain protokol güvenliğinin önemi ve LayerZero'nun eksiklikleri
Son yıllarda, cross-chain protokolünün güvenlik sorunları büyük ilgi görmektedir. Son iki yılda çeşitli blok zincirlerinde meydana gelen güvenlik olaylarından kaynaklanan kayıplara bakıldığında, cross-chain protokolü ile ilgili güvenlik olaylarının kayıpları zirvede yer almaktadır. Cross-chain protokolü güvenlik sorunlarının çözülmesinin önemi ve aciliyeti, Ethereum ölçeklendirme çözümlerinden bile daha fazladır. Cross-chain protokolleri arasındaki birlikte çalışabilirlik, Web3 ekosisteminin ağ haline gelmesi için içsel bir gerekliliktir. Bu tür protokoller genellikle büyük finansmanlar almakta ve toplam kilitli değer (TVL) ve işlem sayısı da katı talep ile artmaktadır. Ancak, halkın bu protokollere olan tanıma düzeyi düşük olduğundan, güvenlik seviyelerini doğru bir şekilde değerlendirmek zor olmaktadır.
Öncelikle tipik bir cross-chain ürün tasarım mimarisine bakalım. Chain A ve Chain B arasındaki iletişim sürecinde, Relayer belirli işlemleri gerçekleştirir, Oracle ise Relayer'ı denetler. Bu mimarinin avantajı, geleneksel yöntemlerde üçüncü bir zincir (genellikle dApp dağıtılmayan) gerektiren konsensüs algoritması ve çoklu düğüm doğrulama sürecinin karmaşıklığını ortadan kaldırarak son kullanıcıya "hızlı cross-chain" deneyimi sunmasıdır. Mimarinin hafif olması, kod miktarının az olması ve doğrudan mevcut Chainlink'i Oracle olarak kullanabilmesi nedeniyle, bu tür projelerin hızlı bir şekilde devreye alınması kolaydır, ancak aynı zamanda taklit edilmesi de kolaydır; teknik eşi neredeyse sıfırdır.
Ancak, bu mimarinin en az iki sorunu vardır:
Onlarca düğümün doğrulama sürecini tek bir Oracle doğrulamasına indirgemek, güvenlik katsayısını önemli ölçüde düşürdü.
Tek bir doğrulayıcıya indirgenmiş olduğunda, Relayer ve Oracle'ın birbirinden bağımsız olduğu varsayılmalıdır. Bu güven varsayımı kalıcı olarak sağlanması zor, kripto para biriminin yerel felsefesine uymamakta ve ikisinin kötü niyetli bir şekilde anlaşmayacaklarını temin edememektedir.
Bazı cross-chain protokolleri bu temel modeli benimsemektedir. Bağımsız bir güvenlik türü olarak "ultra hafif" cross-chain çözümleri, yalnızca mesaj iletiminden sorumludur ve uygulamanın güvenliğinden sorumlu değildir, bu tür bir sorumluluğu üstlenme yeteneğine de sahip değildir.
Çok sayıda tarafın ara kablo çalıştırmasına izin verilse bile, yukarıdaki sorunları tamamen çözmek mümkün değildir. Öncelikle, merkeziyetsizlik sadece operatör sayısının artması veya herkesin bağlanabilmesi anlamına gelmez. Talep tarafı her zaman izinsizdir, arz tarafını da izinsiz hale getirmek devrim niteliğinde bir değişim değildir, bu sadece piyasa tarafında bir değişimdir ve ürünün güvenliği ile pek ilgili değildir. Bazı protokollerin Relayer'ları esasen bilgiyi ileten aracılardır ve Oracle gibi, güvenilir üçüncü taraflardır. Güvenilir varlık sayısını 1'den 30'a çıkararak çapraz zincir güvenliğini artırmaya çalışmak boşunadır; bu sadece ürün özelliklerini değiştirmekle kalmaz, aynı zamanda yeni sorunlara yol açabilir.
Eğer bir cross-chain token projesi yapılandırmaları değiştirmeye izin veren bir düğüm sağlıyorsa, o zaman saldırganların kendi düğümleriyle değiştirme olasılığı vardır ve bu da istedikleri mesajları sahte olarak oluşturabilir. Sonuç olarak, bu tür bir protokolü kullanan projeler hala büyük güvenlik riskleriyle karşılaşabilir ve bu sorun daha karmaşık senaryolarda daha da ciddi hale gelecektir. Devasa bir sistemde, sadece bir aşama değiştirilirse zincirleme bir reaksiyon tetiklenebilir. Bazı cross-chain protokolleri bu sorunu çözme yeteneğine sahip değildir; eğer gerçekten bir güvenlik olayı meydana gelirse, büyük olasılıkla sorumluluğu dış uygulamalara atacaklardır.
Eğer bir protokol Layer1 veya Layer2 gibi güvenliği paylaşamıyorsa, o zaman altyapı olarak adlandırılamaz. Altyapının "temel" olmasının nedeni, güvenliği paylaşabilmesidir. Eğer bir proje kendisini altyapı olarak adlandırıyorsa, diğer altyapılar gibi tüm ekosistem projelerine tutarlı bir güvenlik sağlamalıdır; yani tüm ekosistem projeleri bu altyapının güvenliğini paylaşmalıdır. Bu nedenle, doğru bir şekilde söylenirse, bazı cross-chain protokolleri altyapı değil, ara yazılımlardır. Bu ara yazılım SDK/API'sine erişim sağlayan uygulama geliştiricileri gerçekten de güvenlik politikalarını serbestçe tanımlayabilirler.
Bazı araştırma ekipleri, uygulama sahiplerinin (veya özel anahtara sahip olanların) kötü niyetli olmayacağı varsayımının yanlış olduğunu belirtmiştir. Eğer kötü niyetli bir aktör, cross-chain protokol yapılandırmasına erişim sağlarsa, varsayılan bileşenleri kendi kontrolündeki bileşenlerle değiştirebilir ve bu mekanizmayı kullanan akıllı sözleşmeleri manipüle ederek kullanıcı varlıklarının çalınmasına neden olabilir.
Ayrıca, bazı cross-chain protokollerinin aracılarıyla ilgili önemli açıkların bulunduğunu gösteren araştırmalar var. Şu anda çoklu imza durumunda olmalarına rağmen, bu açıklar yalnızca iç çalışanlar veya tanınmış kimliklere sahip ekip üyeleri tarafından kullanılabilir, ancak yine de potansiyel bir risk bulunmaktadır. Bu açıklar, çoklu imzadan sahte mesajlar göndermeye veya oracle'lar ve çoklu imza ile imzalanmış mesajlar veya işlemler sonrasında mesajları değiştirmeye olanak tanıyabilir, bu da tüm kullanıcı fonlarının çalınmasına yol açabilir.
Bitcoin'in kökenine baktığımızda, Satoshi Nakamoto'nun beyaz kağıdında öne sürdüğü temel ilkeyi görebiliriz: Tamamen eşler arası bir elektronik para sistemi, çevrimiçi ödemelerin bir taraftan diğerine doğrudan, finansal kurumlar olmadan yapılmasına izin verir. Bu anlayış, merkeziyetsizlik ve güven gerektirmeyen özellikleri vurgulamaktadır ki bu da daha sonra tüm altyapı geliştiricilerinin ortak hedefi olmuştur.
Ancak, bazı cross-chain protokolleri, gerçek uygulamada Relayer ve Oracle gibi iki rolün kötü niyetle bir araya gelmeyeceğini talep ederken, aynı zamanda kullanıcıların bu protokolü kullanarak uygulama geliştiren geliştiricileri güvenilir üçüncü taraflar olarak görmelerini de gerektirmektedir. "Multi-signature" işlemine katılan güvenilir varlıklar, önceden belirlenmiş ayrıcalıklı rollerdir. Daha önemlisi, tüm cross-chain süreci boyunca herhangi bir dolandırıcılık kanıtı veya geçerlilik kanıtı üretilmemiştir; bunların blok zincirine aktarılması ve blok zinciri üzerinde doğrulanması bir yana. Bu nedenle, bu protokoller aslında "Satoshi konsensüsü"nu karşılamamakta ve gerçek bir merkeziyetsiz ve güvensiz sistem olarak adlandırılamamaktadır.
Güvenlik sorunlarıyla karşılaşırken, bazı cross-chain protokollerinin yanıt tavrı genellikle "reddetmek" ve ardından "reddetmek" şeklindedir. Ancak tarih bize, Bitcoin'den önce birçok elektronik para denemesi olduğunu, ancak hepsinin başarısız olduğunu gösteriyor; çünkü hiçbiri merkeziyetsizliğe, saldırıya dayanıklılığa ve içsel değer taşıma hedefine ulaşamadı. Cross-chain protokolleri de böyledir, finansman ölçeği ne kadar büyük, kullanıcı trafiği ne kadar yüksek ve "soy ağacı" ne kadar saf olursa olsun, eğer ürün gerçekten merkeziyetsiz bir güvenlik sağlayamıyorsa, saldırıya dayanıklılık yeteneği yetersiz olduğu için büyük olasılıkla sonunda başarısız olacaktır.
Gerçekten merkeziyetsiz bir cross-chain protokolü oluşturmak karmaşık bir zorluktur. Sıfır bilgi kanıtı teknolojisini kullanarak cross-chain protokolünü geliştiren bazı yeni çözümler, bu alanda yeni atılımlar sağlayabilir. Ancak, anahtar, protokol geliştiricilerinin kendi sorunlarını fark edip etmediği ve iyileştirmek için gerekli adımları atmaya istekli olup olmadığıdır.