超 10 万美元被锁定,从 unibtc 冻结事件看免信任托管的重要性

超 10 万美元被锁定,从 unibtc 冻结事件看免信任托管的重要性

拖延了一阵后,BedRock 声称,unibtc 脱钩源于 LayerBank 平台上有人大规模借走 unibtc 资产并进行砸盘,然后 BedRock 的人建议 W“向 LayerBank 追责”。而 W 找到 LayerBank 后长时间没有得到回应。

无奈之下,W 只好在推特上找到朋友进行求助,经过超两周的周旋,终于得到了了 LayerBank 和 BedRock 官方的积极响应,成功将资产追回。

W 的遭遇并非个例。根据其他当事者的反馈,去年 BedRock 也曾用类似手段切断用户的 unibtc 退出路径,导致这些 unibtc 被“实质性冻结”。当然,本文并不打算就上述事件的背后缘由加以揣测,仅从技术层面为大家阐述类似的中心化作恶行为该如何避免与杜绝。

CRVA:加密随机验证网络

目前市面上应用最广泛的资管方案,大多采用多签或 MPC/TSS 的方式判定资产转移请求是否有效,这种方案优势在于落地简单、成本低、消息验证速度快,坏处则不言自明——不够安全,往往趋于中心化。2023 年的 Multichain 一案中,21 个参与 MPC 计算的节点均为一人控制,是典型的女巫攻击。此事足以证明,单纯表面上的几十个节点并不能提供较高的去中心化保障。

针对传统 MPC/TSS 资管方案的不足,DeepSafe 的 CRVA 方案作出了大量改进。首先,CRVA 网络节点采用资产质押的准入形式,达到约 500 个节点后才会正式启动主网,按照估算,这些节点质押的资产将长期维持在几千万美元或更高;

其次,为了提高 MPC/TSS 计算的效率,CRVA 会通过抽签算法随机抽选节点,比如每隔半小时抽 10 个节点,由它们作为验证人,验证用户请求是否应通过,然后生成对应的门限签名予以放行。为了防止内部串谋或外部黑客攻击,CRVA 的抽签算法采用原创的环状 VRF,结合 ZK 来隐藏被抽中者的身份,让外界无法直接观测被抽选者。

DeepSafe 这套方案的核心在于,几乎所有的重要活动都在 TEE 硬件内进行,从 TEE 外部无法观测到发生了什么。每一个节点都不知道被选中的验证人有谁,防止了串通作恶,并大幅度增加了外部攻击的成本。要攻击基于 DeepSafe 的 CRVA 委员会,理论上要攻击整个 CRVA 网络,加之每个节点都有 TEE 保护,攻击难度大幅攀升。

相关资讯

欧易OKX