热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

一文读懂跨链桥的当前风险与未来发展趋势

包裹式资产跨链与流动性资产跨链互换。原文标题:《Cross-ChainBrid
包裹式资产跨链与流动性资产跨链互换。

原文标题:《Cross-Chain Bridging – Current Risks & Future Development

撰文:Chí Phan

编译:wesely

现在,全世界上大约有 180 种国家主权货币,每个国家都拥有着自己的法定货币,并以本国货币进行经济活动。比如:美国的大多数经济活动都是以美元 (USD) 结算,如果要在越南 ( 越南盾 ) 进行结算,你需要将美元兑换越南盾,然后使用越南盾在越南经济内进行交易。

其实,每种货币我们都可以看做一个数据库,这个数据库包含了不同人的货币余额和经济交易历史。对于美元持有者来说,如果他在其他国家地方进行交易,那这个国家的数据库必须计算出 1 美元等值的货币,这也就为经纪人、对冲基金和个人交易者提供了介入的地方,通过他们的交易活动创造了我们所熟知的外汇市场,当然,这一过程还会因各国货币的不同数据存储系统以及活动的多少变得更加负责。

1 互操作性

从本质上来说,区块链也是另一种类型的数据库——每个区块链都是一个独立的数据库,并具有不同的相对优势。这些相对优势往往都会基于一套核心理念和愿景来构建,并形成了用于解决核心问题的不同技术方法。随着 Layer1、Layer2 以及侧链的快速发展,为区块链的大规模场景应用和各种新式的实用程序的支持提供了可能,这种新的变化为跨链提供了土壤,但就像传统货币的外汇市场一样,跨链也需要一个高效可靠的系统。

然而,不同的链上生态系统在默认情况下是不能互操作的,这些区块链和生态系统都有着自己的语言,存储着不同的数据集,这恰恰是跨链桥接技术可以介入的地方,这与传统货币下的外汇市场一样。

举个例子:假设你在基于以太坊的 DeFi 上投资了数百万美元,但你在 Avalanche 上发现了一款想要尝试的新游戏,如果要玩游戏,你必须在 Avalanche 生态系统中创建一个账户,并为你的账户提供资金,如何直接将资产转移 Avalanche,这就是跨链的需求。

目前,市场上有几十款不同的跨链协议,有的就是一个中心化的交易所,其角色和传统外汇市场上的经纪商角色类似;有的是一个去中心化的交易所或路由器,他们作为一种场外交易市场(OTC),其数据也在区块链公开。不同的跨链协议会采取不同的跨链方式。我们可以将跨链的方式分为两种:包裹式资产跨链和流动性资产跨链互换。

2 方式一:包裹式资产跨链桥

包裹式资产跨链机制与金本位下的货币机制非常相似。在金本位货币机制中,客户首先将黄金带到银行兑换 IOU 票据 ( 类似于借条,现实中这个借条就是金本位下法定货币 ),银行执行借条的承诺,确保客户随时可以赎回他们的黄金,这确保了借条的价值。

另一方面,银行负责保管黄金,他们需要投入大量资源来保护黄金,包括使用安全通信系统等,如果通信通道被破坏,黄金被偷,银行发行的所有借据(金本位下法定货币)就都变成废纸。

包裹式资产跨链机制的流程与上述金本位下的货币机制相同,假设你需要将 100 个原生 ETH 传输到其他网络,那么包装资产的项目团队不仅需要在以太坊上创建智能合约 (1),在其目标链 ( 如 Polygon、Solana 或 Avalanche) 上也要创建一个智能合约 (2)。

这种模式的复杂性在于智能合约(1)如何与智能合约(2)进行通信。由于每个区块链都有不同的语言、存储不同的数据集,所以它们需要一个系统来保证两个跨链桥智能合约之间的通信。

这种跨链通信的障碍也催生了许多探索性的技术,如 Cosmos IBC、Polkadot XCM 和 LayerZero,他们都试图解决同一个问题——如何实现高效且安全的跨链通信。

Avalanche 桥利用英特尔软件防护扩展(SGX-Software Guard Extension),依靠第三方验证来维持跨链通信,并分散了跨链钱包的控制权,该应用要求相关交易的批准需要 8 个的验证者中至少有 6 个同意,之后才能在在目的链上铸币和发送包装好的资产。

另一个例子是 Multichain 协议,在撰写本文时,Multichain 协议上的 TVL 价值超过 20 亿美元。Multichain 通过 SMPC (Secure Multi-Party computing) 网络实现门限签名 (Threshold Signature Scheme, TSS) 分布式密钥生成算法,方便了跨链通信,也就是说协议的通信通道和流动性池处于大多数节点的控制下,其中,每个部署的桥节点门限签名数量是不同的 ( 如 9/15,15/21,21/31)。

如果攻击者能想办法占领 SMPC 网络的大多数节点和多个 SGX 应用的可信验证器,他们就能把所有的真实资产(金本位货币机制下的黄金)从桥(金本位货币机制下的银行)中抽走,并把所有的包装资产变成毫无价值的代币。

2.1 蜜罐陷阱

从资金的角度来看,一个跨链桥金库中储存的资产越多,被恶意攻击可能性就越大。

有幸的是目前很多人都在寻找提高跨链桥资产安全性的解决方案,但这是一场硬仗。风险往往是无所不在的,很多跨链桥团队往往都无法预见或者识别的其协议的安全漏洞,特别是考虑到最近加密黑客案件的频发,这一点尤其如此。一般来说,黑客攻击的最终结果往往是铸造或者包装资产全部 / 部分贬值,除非有外部力量的紧急援助。

这些风险并非假设,在过去的两年里,仅前 15 大加密货币黑客攻击所产生的损失中,「包装资产」就占到了 66%,总损失超过 20 亿美元。

某些天才工程师或许可能创建一个不被黑客破解的协议,但在实现这个目标的过程中,每个协议看起来都是安全且经过精心设计的,直到危险发生。协议构建者往往都是在残酷的零和游戏中运作,失败意味着 100% 的资金损失,但成功并不能保证 100% 的稳定,伴随协议内资金的进一步增长,反而可能会面临更复杂的潜在攻击。

3 方式二:流动性跨链互换

国家间的经济通过外汇市场与货币兑换联结为一体,在代币经济体中,则通过公开市场上的流动性 ( 汇率 ) 进行互换。

在外汇交易中,比如:欧元兑换成美元的过程是,首先你将欧元卖给中间人,并从中间人那里购买美元,这个中间人包括了经纪人、交易商和运行「跨经济桥」的大型金融机构,这些中间商会收取买卖差价 ( 相当于过桥费 )。这种商业模式往往需要大量的资金才能来完成大订单和处理大批量的交易。

尽管目前加密市场上有一些协议支持这种交换模型,但最具流动性和效率的方式仍然是中心化的交易所,在 CEX 上,在单方的权限的环境中,交换过程发生在链下,这与支持去中心化的加密精神背道而驰。因此,越来越多的资本和技术投入,以期望实现一个更加去中心化的流动性跨链互换。

比如:公链 THORchain 使用 RUNE 配对流动性互换 Token 方式,但它仍然依赖于 27/40 门限签名方案 (TSS) 用于金库资金的入站,1/1 单签名方案用于金库资金的出站。任何成功攻击 THORChain 的状态机或 MPC 节点的 27/40TSS 都会给 THORChain 的流动性提供者带来严重的风险。在攻击期间,不主动交换的用户不会遭受任何损失,但流动性提供者会承受大部分的损失。

3.1 Layer0——更安全的通信

Layer0 指的是促进区块链之间去信任和去中心化通信的概念。假设 Layer1 和 Layer2 在去中心化的特性下确保网络永远不会出现双花,并且每个人的余额都是正确的,在这种情况下,0 层网络的去中心化将确保跨链数据和价值转移的合法性。

LayerZero 是一个全链互操作性协议,它通过底层通信原语实现跨链应用。第一个利用 LayerZero 技术的应用是 Stargate.finance——一个可组合的流动性传输协议,允许用户在不同链上的统一流动性池之间安全转移原生代币。

即使跨链通信可以从技术角度变得完全安全,但跨链桥接的最终挑战仍然在于多签(Multi-sig)钱包的限制。用于分散钱包控制权的最流行的技术是多签(链上)和 TSS(链下),它们只能有效地将资产池的控制权分配到两位数的参与方,而不会对桥接的安全性能产生实质上跃迁。

总结:

当谈论跨链桥接时,想要量化每种协议的风险程度是很困难的,但这却也是非常重要的。作为一名 web3 用户,有必要花时间了解包装式跨链桥的风险,因为一旦发生危机,向这类平台提供流动性的投资者会遭受比较大损失。

而像 Cosmos IBC、Polkadot XCM、LayerZeros 和 Avalanche 跨子网等跨链解决方案也还需要时间来证明它们各自的模型,此外,钱包安全仍然是这个行业发展的瓶颈,需要进一步的改进这个问题后才能使可扩展且安全的跨链应用成为可能。


推荐阅读
  • AstridDAO 专访:波卡稳定币黑马 BAI
    加入Pol ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文比较了eBPF和WebAssembly作为云原生VM的特点和应用领域。eBPF作为运行在Linux内核中的轻量级代码执行沙箱,适用于网络或安全相关的任务;而WebAssembly作为图灵完备的语言,在商业应用中具有优势。同时,介绍了WebAssembly在Linux内核中运行的尝试以及基于LLVM的云原生WebAssembly编译器WasmEdge Runtime的案例,展示了WebAssembly作为原生应用程序的潜力。 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • 无线认证设置故障排除方法及注意事项
    本文介绍了解决无线认证设置故障的方法和注意事项,包括检查无线路由器工作状态、关闭手机休眠状态下的网络设置、重启路由器、更改认证类型、恢复出厂设置和手机网络设置等。通过这些方法,可以解决无线认证设置可能出现的问题,确保无线网络正常连接和上网。同时,还提供了一些注意事项,以便用户在进行无线认证设置时能够正确操作。 ... [详细]
  • JavaScript设计模式之策略模式(Strategy Pattern)的优势及应用
    本文介绍了JavaScript设计模式之策略模式(Strategy Pattern)的定义和优势,策略模式可以避免代码中的多重判断条件,体现了开放-封闭原则。同时,策略模式的应用可以使系统的算法重复利用,避免复制粘贴。然而,策略模式也会增加策略类的数量,违反最少知识原则,需要了解各种策略类才能更好地应用于业务中。本文还以员工年终奖的计算为例,说明了策略模式的应用场景和实现方式。 ... [详细]
  • Tomcat/Jetty为何选择扩展线程池而不是使用JDK原生线程池?
    本文探讨了Tomcat和Jetty选择扩展线程池而不是使用JDK原生线程池的原因。通过比较IO密集型任务和CPU密集型任务的特点,解释了为何Tomcat和Jetty需要扩展线程池来提高并发度和任务处理速度。同时,介绍了JDK原生线程池的工作流程。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
  • 俗话说,好记性不如烂笔头,这些东西也都是我Google来的,做个笔记以后自己安装也方便些。因为官方wiki的BeginnersGuide讲的非常好,大部分步骤按照wiki一步一步来就 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
author-avatar
孙亦然5277
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有