原文作者:Ailsa
多链生态的繁荣催生了用户对跨链的需求。链与链之间的跨链交互的日益增加,但与此同时跨链安全事件频频发声,跨链安全成为市场关注的焦点。根据成都链安等联合发布的《?2022?年全球Web3区块链安全态势报告及加密行业监管政策总结》,?2022?年Web3领域因各类攻击造成的总损失达到了?36?亿美元,其中跨链应用安全事件造成的损失占比?52.5%?,居所有项目类型损失第一位。
根据公开数据整理,?2021?年和?2022?年共发生?25?起跨链应用安全事件,?19?个跨链桥项目遭到攻击,总损失额达到?26.46?亿美元。黑客攻击导致损失上亿美元的跨链项目包括?RoninBridge、PolyNetwork、BinanceBridge、Wormhole、Nomad、HarmonyBridge(Horizon),损失金额分别达到了?6.24?亿美元、?6.11?亿美元和?5.7?亿美元、?3.26?亿美元、?1.9?亿枚美元和?1?亿美元。
图?1损失金额排名前?10?的跨链项目
通常情况下跨链项目汇集了大量资产,所拥有的?TVL远远超过一般的区块链协议,这就使得跨链项目很容易成为黑客攻击的首选目标。跨链的安全性至关重要。
安全性不仅来源于跨链解决方案本身带来的安全性,还根植于项目决策者为预防和防控安全危机的发生所设计的安全政策。
当前市场对跨链的需求主要面向数字资产,但跨链不仅局限于资产的转移和交换,随着区块链承载的职能越来越丰富,区块链的跨链一定会从当前的资产跨链,发展到消息跨链和功能跨链,从单一类别数据的跨链发展到通用数据的跨链。
目前市场已有跨链项目开始布局消息跨链领域。如Axelar、CelerNetwork、Layerzero、Multichain、Wormhole、ChainlinkCCIP、PolkadotXCMP?以及CosmosIBC?等。由于?ChainlinkCCIP?的开发开发仍在进行中,PolkadotXCMP?以及CosmosIBC?主要适用于同构区块链之间的跨链,因此本文主要对?Axelar、CelerNetwork、Layerzero、Multichain?和?Wormhole?这?5?个更具有拓展性的消息跨链项目进行安全性相关内容的梳理和总结。
一、跨链解决方案带来的安全性
跨链技术主要解决的是不同区块链之间资产或者信息无法交互的问题。一笔跨链流程由多个不同区块链交易组成,分别运行在不同的区块链系统,由于不同链之间存在共识机制、规则等差异,因此在跨链过程中,需要对跨链的内容进行验证,以保障跨链过程中的安全性。
跨链安全属性与跨链桥的去信任化水平息息相关,去信任水平体现在跨链项目如何验证起始链状态以及将交易传输到目标链过程中。每个跨链解决方案都有自己的安全和信任机制。
1.Axelar
Axelar?是一个旨在为WEB3提供安全跨链通信的通用覆盖网络,?2022?年?5?月,Axelar在其主网上启动了通用消息传递。通过Axelar通用消息传递功能,可以跨所有链启用多对多通信,允许用户组合DeFi功能、移动代币和NFT,以及在各种生态系统的dApp之间执行任何类型的多链调用。Axelar通过部署多层防御来解决复杂的网络安全问题。其安全堆栈始于?POS?共识和多样化的节点技术堆栈。
区块链协会提出请求要求调查加密友好型银行信息:金色财经报道,区块链协会根据信息自由法 (FOIA) 提出了进一步的请求,调查可能不当导致 Signature、硅谷和 Silvergate 倒闭的去银行化指控。该协会在一份声明中表示,它已向联邦住房金融局 (FHFA) 和纽约金融服务部 (NYDFS) 提交了信息请求。
区块链协会想了解 Signature Bank 的关闭是否是由于其资不抵债,或者尽管银行完全有偿付能力,但它是否是“发送反加密信息”的监管决定。[2023/4/17 14:08:50]
图?2Axelar技术堆栈图
Axelarnetwork?本身是一条基于?Pos?共识的L1区块链,Axelar?由去中心化网络的验证人、安全网关合约、统一翻译、路由架构以及一套适用于协议和应用的编程接口组成。
Axelar?通过其网络的验证者运行不同链的节点获取并同步各个区块链系统中的状态信息。验证者由Token持有者选举产生,并按比例获得投票权,投票权重由委托权益加权计算得出。目前?Axelar网络已经激活的验证者有?70个,并且必须获得超过66.67%的多数投票才能签署消息。
此外,投票权偏斜会降低PoS系统的安全性。Axelar为?PoS?为缓解验证者的不均衡性问题,防止投票权利过于集中,采用了二次方投票的方案,签名权重将与验证人质押的Token?数量的平方根成正比。当验证者不断增加质押数量,投票权累计变得更加困难。
2.CelerIM
CelerIM是?CelerNetwork?面向开发者的工具和基础设施,cBridge?可以看作是建立在?CelerIM?上的资产桥梁。
Celer为所有用户设置了双重安全保障。
首先是?cBridge的安全由?StateGuardianNetwork保障。SGN?是一个基于?tendermint?的?PoS?区块链,CelerNetwork旗下的其他产品,包括?cBridge和CelerIM,在跨链交易中都高度利用了SGN的PoS安全性、快速确认和低成本的特征。
SGN有21个验证者,一条信息必须由?2/3?的验证者批准,想要成为?SGN?的验证者需要质押代币?CELER。此外?Axelar?设置了质押和罚没机制。如果验证着出现故障或者被恶意破坏,将承担罚没的风险,质押?CELR?的数量越多,网络越安全。
目前,Celer状态守卫者网络?2.0已成功升级。相较于?SGN?1.0?,SGN?2.0?着重优化了其从交易中捕获价值的能力:对于?cBridge?而言,SGN?捕获的价值基于其在?cBridge?资金池模式中每次处理交易量的大小;对于?CelerIM?而言,价值捕获基于跨链消息的大小。
中间延迟是Celer为?Dapps?专门设置的一个额外保障。即使大部分?SGN?被黑,如果没有资产真实发送,Celer?可以通过中间延迟的方式打断在目标链上的铸造,Dapps?可以在延迟的抉择上做出不同的选择与权衡。在这个延迟期间,dApps?可以实现或委托?SGN?节点作为一个监护人服务,对消息进行双重认证,在这个过程中监护人需要保持诚实和功能。
3.Layerzero
LayerZero是一种全链互操作性协议,专注于链与链之间的数据消息传递?LayerZero?也是一个传输层协议,并没有应用层,LayerZero?的架构主要包含端点,中继节点和预言机。
数据:11.9亿美元BTC和4.9亿美元ETH期权合约将于今日到期交割:3月17日消息,Deribit 数据显示,超过 11.9 亿美元 BTC 和 4.9 亿美元 ETH 的期权合约将于今日到期交割。其中 BTC 的最大痛点价格为 2.3 万美元;ETH 的最大痛点价格为 1550 美元。
注:期权最大痛点假设市场上所有持仓是由大户沽出的, 对大户最有利的结算价为市场内在总值最低的价位。广义来说就是市场会向大多数人比较痛苦的方向发展,这样才可以使主力的利益最大化。[2023/3/17 13:10:32]
图?3Layerzero的通信过程
LayerZero通过将消息及消息证明传递和验证Relayer传递交易两者做分割,确保跨链过程的安全。Relayer负责传递消息及消息证明,Oracle负责根据消息所在区块,按需从源链获取区块头,然后目标链上的终端根据Oracle获取的区块头验证Relayer传递的交易。layerzero?对区块头本身的验证由作为外部验证人的第三方Oracle网络来完成的,验证过程发生在链下,本质上仍是需要信任第三方的一种行为。此外?Layerzero?跨链消息的有效传送需要其中继节点和预言机互相独立,需要假设预言机和中继器之间不窜在恶意的勾结。
4.MultichainanyCall
Multichain?的前身是?Anyswap,是一个专注于跨链赛道的基础设施,致力于成为Web3的终极路由器。anyCall?是?Multichain?在其?Bridge?和?Router产品基础上抽象出的新一代综合消息跨链交互协议。
Multichain?的跨链技术方案采用了安全多方计算解决方案,通过独有的密钥分片技术,密钥分片分布在不同的节点上,每个节点独立拥有部分私钥,完整的私钥在整个?MPC?网络生命周期内都不会出现,通过?SMPC?安全多方计算+TSS?门限签名技术,确保密钥生成、存储和验签的全程安全,并在这种安全保证基础上实现节点之间的互操作。
根据?anyCall?白皮书内容,anyCall?由位于下层的链外信任机制和上层的部署在链上的调用/触发?API?组成。其中由链外信任机制负责对源链“消息”鉴证共识,并按照指定的逻辑执行目标链寻址,并构建相应操作。
图?4anyCall?技术架构
底层?fastMPC?去中心化的信任机确保了?anyCall?的综合消息跨链交互协议的去中心化属性。目前?Multichain?网络由21?个节点组成,由不同的机构运行,并且需要大多数节点来共同验证消息。Multichain?的安全性依赖于节点的声誉。SMPC节点成员不需要质押,且相对固定,AnyCall的安全建立在对SMPC节点的信任假设基础上。
目前?Multichain?已经将底部信任层从SMPC网络升级到了?fastMPCNetwork。fastMPC?节点的执行速度比原有的?SMPC1.0快4-5倍,是更快速、更流畅的跨链解决方案,同时由于?fastMPC?向社区公众开放,这种开放式的模式去中心化优势更加突出。
5.Wormhole
Wormhole是一种通用的消息传递协议,Wormhole的信任层采用?PoA机制构建,由一组受信任的?Guardians负责链间消息的验证、传输和处理从一个区块链到另一个区块链的消息。Guardians是特定的具有资本背书和声誉背书的主体,包括JumpCrypto、Everstake和ChorusOne等知名机构。目前守护者网络有?19?名守护者,守护者负责?Wormhole?网络上的交易验证,2/3?的守护者需要共同验证,一旦共识达成,证明将会发送至目标网络进行交易或者特定合约执行。
CZ向零售客户发送电邮:所有客户的加密资产均保存在隔离账户中:12月25日消息,币安首席执行官CZ已向零售客户发送了一封电子邮件,其中称币安的客户账户是分开的,币安每天都会核对客户持有的所有加密资产。据电子邮件内容称,币安所有客户的加密资产均保存在隔离账户中,这些账户与币安加密资产账户分开识别,币安通过自己的钱包基础设施来保护用户资产和币安自己的资产。币安希望客户知道,不会再有“另一个FTX场景”出现。(bsc.news)[2022/12/25 22:06:13]
图?5跨链解决方案带来的安全性
值得说明的是,基于?SMPC?的跨链方案和多重签名方案相比更具有去中心化的特性。多重签名方案需要验证者拥有完整的私钥对交易进行签署,而在基于?SMPC?的方案中,整个密钥管理周期内,完整的私钥从未真正出现过,验证时并不独立拥有完整的私钥,签名确认交易只需凑齐几个私钥分片的签名即可,不存在泄露完整私钥的问题。
二、安全事件应对政策
跨链项目自身的跨链解决方案不意味着可以规避所有的风险,为积极防范和应对安全风险需要增加其他安全政策。安全政策的设计可以为用户提供更加强大的安全保障,安全政策应贯穿安全事件发生前、发生中和发生后。
安全事件发生前:这个阶段项目可能存在安全隐患,但没有被发现或利用。项目按照事先确定的安全政策开展项目的安全性运营。
安全事件发生中:这个阶段安全事件正在发生,但项目方可能还未察觉,采取何种措施让项目及时发现该安全事件非常重要。
安全事件发生后:这个阶段可能涉及资产损失,项目在知悉攻击发生且了解到漏洞存在后需要进一步采取的措施以减少攻击波动的范围,避免造成更多的损失出现。用户补偿方案的确定,如何更快地让业务恢复正常运营以及反思安全过程中存在的问题并提出进一步的安全保障机制,也发生在这一阶段。
1.Axelar
Axelar?的安全事件应对政策主要集中在安全事件发生前,主要要措施包括进行安全审计,开启漏洞赏金、频繁的密钥轮换和进行速率限制。
安全审计。目前?Axelar?的安全审计覆盖涵盖其核心协议、智能合约、密码库、前端和后端代码等,从?2021?年?8?月到?2022?年?8?月,Axelar?已进行?27?余次审计,审计机构包括?AckeeBlockchain、Chaintroopers、Certik?等。详见https://github.com/axelarnetwork/audits。
漏洞赏金。自?2022?年?3?月?10?日开始,Axelar?与?Immunefi?的合作,设立了最高?225?万美元的赏金计划,详见https://immunefi.com/bounty/axelarnetwork/。Axelar?还在其官方文档中,明确了提交漏洞的方式,但是通过提交至security@axelar.network的漏洞,Axelar?明确表示最高奖励?100美元详见https://docs.axelar.dev/bug-bounty。
频繁的密钥轮换。攻击者可能会尝试通过依次破坏验证器来积累恶意密钥密钥轮换可以保护?Axelar?网络免受顽固的攻击者的攻击。
速率限制。Axelar的ERC-20合约具有速率限制功能,Axelar?可以对在给定时间间隔内可以传输多少资产设置上限。这可以最大限度地减少攻击,能减少攻击时可能被盗的资金数量。
2.CelerNetwork
新加坡金管局和BIS等探索使用DeFi批发型CBDC跨境交易和结算:金色财经报道,瑞士国家银行、法兰西银行、新加坡金融管理局和国际清算银行创新中心探索使用DeFi(去中心化金融)协议的批发型央行数字货币的跨境交易和结算。[2022/11/2 12:09:36]
CelerNetwork?的安全事件应对政策主要集中在安全事件发生前和安全事件发生中。
安全事件发生前?Celer?的主要要措施包括进行安全审计、开启漏洞赏金、搭建风控系统、应用层限流、?24?小时监控和主动前端和DNS完整性检查。
安全审计。针对Cbridge,Celer?目前只进行了?3?次审计,合作的审计机构为?CertiK、PeckShield?和?SlowMist。详见https://cbridge-docs.celer.network/reference/audit-reports。针对?Celer?IM,Celer?目前进行了?2?次审计,合作的审计机构为?PeckShield?和?SlowMist。详见https://im-docs.celer.network/audit-reports。
漏洞赏金。自?2021?年?11?月?18?日,Axelar?与?Immunefi?的合作,设立了最高?200?万美元的赏金计划。详见https://immunefi.com/bounty/celer/。
搭建风控系统。通过风控系统可以监控桥的整体流动性,资产信息以及变化。
限流功能。Celer?在应用层设置的安全屏障,使单位时间内不能超过某一个特定的阈值,超过了会顺延时递。
?24?小时监控机制。可第一时间发现可疑问题。
主动前端和DNS完整性检查。这是?Celer?针对?2022?年?8?月发生的攻击事件添加的功能,以防止类似事件再次发生。
在发现安全事件的过程中,根据慢雾安全团队对?2022?年?8?月对?cBridge跨链桥事故真相的分析,可以发现除了自身的?24?小时监控机制,Celer?联合了慢雾安全团队。详见https://mp.weixin.qq.com/s/SInU_o?3?Ct-7?A?6?pFbKLqzHQ。
3.Layerzero
Layerzero?的安全事件应对政策主要集中在安全事件发生前,主要要措施包括进行安全审计和开启漏洞赏金。
安全审计。LayerZeroLabs表示其已经委托了35次以上的审计,但?LayerZero在代码部署方面相对不透明,且其安全审计内容在其?Github?上也不能公开查询,详见https://github.com/LayerZero-Labs/Audits。
漏洞赏金。在?layerero?官方文档中表示将设立最高赏金为?1500万美元实时漏洞赏金计划,并给出了报告提交地址。详见?https://layerzero.gitbook.io/docs/bug-bounty/bug-bounty-program。
此外,LayerZero曾在?2022?年?4?月宣布与Immunefi合作,设立?1500万美元漏洞赏金计划。但迄今为止在?Immunefi?平台上仍未能检索到改项目。
4.Multichain
2022?年?8?月,Multichain?算法&安全官XChang?曾在其官方博客中明确提到Multichain?的安全策略,以黑客攻击事件发生的时间点分为三个阶段,即:发生前,发生时,发生后,且每个阶段都有对应的应对步骤与策略。
安全事件发生前的安全措施包括安全公司审计与内部开发者审计、开启漏洞赏金、安全事件舆论监测和跨链金额限制及链资金流量和总量限制。
全公司审计与内部开发者审计。截至目前,Multichain累计进行了大量外部审计,外部审计的合作伙伴包括BlockSec、Certik、Dedaub、PeckShield、SlowMist、TrailofBits、Verichain?等多家知名机构。Multichain上线的anyCall、RouterV?7、VeMulti、MultichainV?6、Threshold-DSA、V?5?ERC?20、CrossChain-Bridge等产品都经历了严格的外部审计。详见https://github.com/anyswap/Anyswap-Audit/。同时?Multichain?团队设置了周期性的内部审计会议,至少为每月?1?次。
ETHW官方发布分叉时间和主网切换信息:9月13日消息,以太坊工作量证明分叉链ETHW正式发布了分叉时间,即在以太坊合并后24小时内部署。根据ETHW主网社交媒体帐户@Ethereum PoW透露,确切时间会在分叉网络启动前1个小时发布公告,之后ETHW的链ID将切换为10001,最终代码、配置文件、二进制文件以及其他重要材料(如节点数据、RPC和资源管理器信息)随之生效。
此外,为了给chain ID切换提供足够的时间,ETHW主网将在处理完2048个空块后的指定时间上线,这意味着主网上第一个包含交易的ETHW区块将是Merge区块+2049。(TheBlock)[2022/9/13 13:25:15]
漏洞赏金。Multichain?运行着两个漏洞赏金计划,首先是自?2022?年?3?月?16?日起,Multichain?正式与?Immunefi?建立合作,设立了最高?200?万美元的赏金计划,且根据提交漏洞的严重程度具体分析,赏金上不封顶。详见https://immunefi.com/bounty/multichain/。此外?Multichain?还提供了一个可选择的漏洞赏金方案,Multichain?将为符合条件的漏洞发现提供最高?100?万美元的奖励。详见https://docs.multichain.org/getting-started/security/bug-bounty-alternative。
安全事件舆论监测。通过设置关键词在主要媒体平台进行舆论监测,以期第一时间能够获取到行业内最新发生的安全事件,并举一反三,反思?Multichain?产品是否存在有类似的问题,及时作出事件应对反应。
跨链金额限制及链资金流量和总量限制。对于大额资金的跨链交易,平台采取延迟到账的规则。对于新开发链或安全评级略低的链,限定在某一时间段内,跨入或跨出的总量限制在一定范围内。
安全事件发生中的安全措施包括链上异常情况监测和调动社区、DAO的力量,反馈平台产品的异常行为。
链上异常情况监测。通过设置了一系列链上监测策略?Watchdogs,希望及时监测到数据异常行为。
调动社区、DAO?的力量,反馈平台产品的异常行为。分调用社区用户、DAO?的力量,对?Multichain?产品的异常情况进行反馈,团队在分析异常行为验证后做出及时响应措施。
安全事件发生后的安全措施包括暂停所有相关平台产品以及安全基金兜底用户资产风险。
暂停所有相关平台产品。第一时间了解到漏洞存在后,及时、有效的关闭产品。
安全基金兜底用户资产风险。Multichain?设置了安全基金,约定将跨链手续费的?10%?拿出,用以补偿用户在特殊情况下受到的资金损失,给平台用户的资产带来安全保障。Multichain?安全基金于?2022?年?3?月设立,截至?2023?年第一季度,Multichain?安全基金已累计金额超?144?万美元。具体安全政策详见https://medium.com/multichainorg/detailed-disclosure-of-multichain-security-policy-bde?0397?accf?5?。
5.Wormhole
Wormhole?的安全事件应对政策主要集中在安全事件发生前和安全事件发生后。安全事件发生前的安全措施包括安全审计、开启漏洞赏金、社交媒体监控、设置异构监控策略和推出?Governor?功能。
安全审计。Wormhole?也非常重视安全审计,与Certik,Coinspect,Hacken,Halborn,Kudelski,Neodyme,OtterSec,TrailofBits,Zellic?展开安全审计方面的合作。详见https://medium.com/@wormholecrypto/wormhole-security-program-end-of-year-update-212116?ecfb?91?。
漏洞赏金。Wormhole项目也运行两个漏洞赏金计划,首先是自?2022?年?2?月?11?日开始与?Immunefi?的合作,设立了最高?250?万美元的赏金计划。详见https://immunefi.com/bounty/wormhole/。另外也可在其官网上浏览相关信息并提交报告。详见?https://wormhole.com/bounty/。另外?Wormhole?提供了使用?Wormhole的策略列表,这可以降低白帽黑客在Wormhole中发现安全漏洞的门槛。
社交媒体监控。Wormhole?维护着一个社交媒体监控程序,以便Wormhole项目获悉依赖项中的漏洞可能会对Wormhole、其用户或Wormhole所连接的链产生负面影响。
设置异构监控策略。Wormhole在Guardian中设置异构监控策略,增加检测欺诈活动的可能性。Wormhole期望所有守护者都开发和维护自己的安全监控策略。
推出?Governor?功能。创建和部署此功能的核心原因是帮助防范智能合约或L1妥协的存在风险。此功能允许WormholeGuardians具有可选功能,可以在每条链的基础上对任何已注册的资产的名义价值流量进行速率限制。
Wormhole?在安全事件发生中的安全措施不明确,但是在?2022?年?2?月的?Wormhole?攻击事件是虫洞网络贡献者在例行检查中注意到未偿资金的差异,并立即开展调查确定的漏洞。
安全事件发生后的安全措施包括建立事件响应机制和紧急暂停。
事件响应机制。Wormhole?维护着一个事件响应程序,以响应对Wormhole、其用户或其连接的生态系统的漏洞或活动威胁。
紧急暂停。Wormhole项目评估了具有安全功能的概念,允许Wormhole智能合约在存在危机状态期间暂停而无需合约升级。
此外,在针对?2022?年?2月2日遭黑客攻击事件发布的报告中,Wormhole提到将进一步加强跨链消息传递和桥接的安全措施,主要包括隔离各个链风险的会计机制、动态风险管理、持续监控和早期发现事件。
三、更去信任化的方案探索
目前跨链市场上验证方式可以分为三种,即原生验证、本地验证和外部验证。这三类验证方式都有自身的局限性,难以兼顾去信任化、可拓展性和通用性。
外部验证方案是通用性非常高且可扩展的跨链计算方案,可以支持更复杂的跨链应用。本文中所提到的?Axelar、CelerNetwork、Layerzero、Multichain?和?Wormhole?都属于外部验证者一类,他们可以在链下完成验证,可拓展性较高,能覆盖不同技术架构的区块链,并且可以实现通用的消息跨链。但是由于用户必须信任这一组外部节点构成的中继网络,其在安全程度上要弱于无需信任的本地验证和原生验证方案。
最安全的跨链桥设计应该是最小化信任。但目前市面上存在的原生验证方案,如?Hop?和?Connext?通用性差,不适用于通用消息跨链,CosmosIBC?和?PolkadotXCMP这类原生验证方案可拓展性较弱,更多适用于同构区块链,难以兼容?Ethereum、Solana等众多异构链。
ZKP技术则为安全的跨链通信带来了新的路径。ZKP?跨链作具有去信任化,通用性强,成本低等优势。相对于目前通过信任第三方实现的跨链通信的跨链方案,ZKP?跨链不引入任何信任假设,用户只需要信任源链共识和目标链共识,属于原生验证方案一类。而且?ZKP?通过生成简洁的?ZKP?证明,减少?Gas?费用的需求,使得目标链可以高效地验证目标链交易,链上验证成本降低。
HyperOracle、Succinct、Nil.foundation?等通过?ZKP?技术入局跨链市场也印证了?ZKP?技术用于实现更安全跨链方案的潜力。目前?Multichain、CelerNetwork?和?Wormhole已经开始布局?ZKP?跨链。
图?7ZKP?跨链新布局
此外,通过?Axelar、Celer、Layerzero、Multichain?和?Wormhole?公开的信息,梳理其对安全事件的应对政策,可以发现存在以下几点问题。
创新性方案非常匮乏。Multichain?设立安全基金,用于补偿用户因多链系统和服务漏洞而造成的任何潜在损失。这种具有兜底性质的安全方案在行业中尚不多见。
并不是每一个跨链项目都覆盖事前事中事后的安全政策。在本文所选的?5?个项目中,只有?Multichain?明确了事前事中事后的安全政策。
安全保障机制尚不完善。开启漏洞赏金和进行安全审计是安全事件发生前的常见操作。但跨链项目缺少全面的综合性的安全应对解决方案和安全机制,相关的安全措施往往是在安全事故发生后才提出,事先并没有完整性的安全标准和危机应对流程。如?Wormhole、Multichain?是在安全事件发生后才与?Immunefi?合作开启漏洞赏金计划。
跨链技术目前仍处于初步探索阶段,行业内也尚未形成统一的跨链标准和稳定的跨链体系。虽然跨链项目对于跨链安全付出了很多努力,但依赖于跨链项目本身的解决方案以及采取的非技术安全措施无法一劳永逸解决跨链安全的难题。防范安全攻击是一项永无止境的任务,虽然?ZKP?给予了解决跨链安全问题的新思路,但整体来看,ZK?跨链项目普遍没有经历大规模的市场检验,合约的安全性仍需要进一步跟踪和观察。各种跨链方案在在发展过程中也会遇到各种安全性挑战,如网络安全挑战、技术本身存在的挑战、无法避免出现的智能合约漏洞等。跨链安全的道路任重而道远!
参考文献:https://axelar.network/blog/an-introduction-to-the-axelar-networkhttps://axelar.network/blog/security-at-axelar-corehttps://docs.axelar.dev/learn/securityhttps://celer.network/technology#tophttps://twitter.com/CelerNetworkcn/status/1560911682339508224?https://mp.weixin.qq.com/s/SInU_o3Ct-7A6pFbKLqzHQhttps://blog.celer.network/2023/03/21/brevis-a-zk-omnichain-data-attestation-platform/https://layerzero.network/pdf/LayerZero_Whitepaper_Release.pdfhttps://drive.google.com/file/d/1NFFFecAjStbGMyvJVDez3xmsGSHYvNYv/viewhttps://medium.com/multichainorg/detailed-disclosure-of-multichain-security-policy-bde0397accf5https://medium.com/multichainorg/multichain-contract-vulnerability-post-mortem-d37bfab237c8https://drive.google.com/file/d/1ibuHChcYcYCN6JelRAQPnM4rkaB9EgAM/viewhttps://github.com/wormhole-foundation/wormhole/blob/dev.v2/SECURITY.md#3?rd-party-security-auditshttps://wormholecrypto.medium.com/wormhole-incident-report-02-02-22-ad9b8f21eec6https://medium.com/@wormholecrypto/wormhole-security-program-end-of-year-update-212116ecfb91
原文链接
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。