专栏:重新构想跨链桥梁:让我们停止尝试成为流动性协议
在对桥梁进行了多次大规模利用之后,跨链技术存在固有缺陷的叙述被赋予了很多氧气——跨链互操作性意味着风险。 据估计,今年 13 次桥梁黑客事件损失了 20 亿美元,因此越来越难以忽视这一论点。
在 deBridge,我们认为所有跨链桥梁完全重新思考其流动性聚合方法不仅势在必行,而且不可避免。
锁定流动性的局限性
通过锁定流动性以提供跨链路由(就像现在几乎所有网桥所做的那样),网桥已经将自己置于他们注定要输掉的竞争中。 我们看到桥梁与 AAVE、Compound 和 Frax 等已建立的、专门构建的流动性协议对峙,这些项目无疑将更有效、更安全地通过流动性货币化。 拥有数亿美元 TVL 的桥梁的例子比比皆是,锁定流动性的利用率极低。
通过这种设计,桥梁项目被迫进行不可持续的流动性挖矿活动,无法提供长期的资本效率解决方案。 除非无限期地维持代币激励措施——这对任何项目来说都是不合理的野心——流动性提供者将不可避免地移除资本以寻求更高收益的机会。
为了安全地聚合流动性,桥梁需要购买保险单,让流动性提供者有能力对冲风险。 这是另一项使流动性货币化更加困难的费用。 这就是为什么大多数现有的桥梁都无法盈利的原因,因为成本和支付的流动性挖矿奖励通常超过协议的净利润。
考虑到跨链价值转移是一个可以以不同方式解决的请求,这里也有架构方面的考虑。 所有现有的桥梁都从它们自己的流动性矿池中结算这些订单,在这些流动性矿池中,只有在应该完成价值转移的精确时刻才需要流动性时,流动性才会被持续锁定。
订单的大小也可能不同——如果它超过了桥的流动性矿池的大小,那么发送者最终将得到打包的代币或无限期暂停/卡住的交易。 另一方面,如果订单对于流动性矿池的规模来说太小,流动性利用率非常低且效率低下。 这种恶性循环进一步凸显了这种用于桥梁设计的流动性协议方法是无效的,并且根本上是错误的。
解决安全问题
尽管这个问题很重要,但经济上的不可持续性并不是这里唯一的主要挑战。 即使假设桥梁找到了一种使用锁定流动性方法并保持资本效率的方法,到目前为止,显然建立一个安全的流动性协议是一项艰巨的任务。 事实上,通过有意或无意地成为流动性协议,桥接项目正在为自己承担保护多方面攻击面的艰巨任务。
首先,锁定流动性桥梁的一个明显问题是它会产生风险乘数效应,其中一个受支持链的漏洞可能会溢出,从而危及其他生态系统中持有的资本。
在这里,存在代理安全问题。 如果一个受支持的区块链/L2 的代码库中存在潜在漏洞,那么一座桥的整个流动性基础可能会受到损害。 今年早些时候,我们在 Optimism 中发现了一个漏洞,我们看到了这种可能性,该漏洞允许攻击者铸造任意数量的资产,并可以预见地将这些资产换成其他生态系统中的代币。
上周,我在@optimismPBC(以太坊的“第 2 层扩展解决方案”)中发现(并报告)了一个严重错误(已完全修补),该错误允许攻击者打印任意数量的令牌,我赢了2,000,042 美元的赏金。 https://t.co/J6KOlU8aSW
— 杰伊·弗里曼 (saurik) (@saurik) 2022 年 2 月 10 日
同样,一条链的共识机制的任何问题也可能导致系统性传染,使锁定在其他受支持链中的任何流动性面临风险。 在这种情况下,网桥只是将漏洞利用广播到其他链。 这可能包括 51% 的攻击或其他协议级故障。
除了这些类型的继承风险外,我们越来越多地看到桥梁项目本身的错误以某种方式导致锁定流动性损失的情况。 从拙劣的协议升级、糟糕的智能合约设计或验证器基础设施受损,在许多情况下,不良行为者可以利用网桥本身的漏洞。
所有这些风险都迅速加剧,并且——正如我们在很多场合看到的那样——最终由流动性提供者在他们失去打包资产的可赎回性时产生。 这种可能性应该是不可接受的。
很少有人否认跨链互操作性将 Web3 的采用推向新高度的巨大前景。 但是,随着桥接攻击的规模和频率的增加,很明显,桥接技术的基本设计需要从首要原则重新构想。 桥转流动性协议的设计是行不通的。
有什么方法可以设计出一种全新的、独特的桥梁设计方法,完全消除流动性提供者的风险,消除攻击媒介,同时保持最高水平的资本效率?
在不久的将来可能会出现这种情况。 在 deBridge,我们正在研究一种新的跨链流动性路由,以解决所有这些问题。 敬请关注。
来自 deBridge Finance 的 Alex Smirnov 的客座帖子
Alex Smirnov 是一位数学家、研究员、开发人员和区块链爱好者。 他是通用消息传递和跨链互操作性协议 deBridge 的首席执行官兼联合创始人,专注于协议设计、产品管理、合作伙伴关系和运营。 Alex 共同创立了区块链研发公司 Phenom,他还带领团队赢得了无数黑客马拉松,并开发了各种区块链解决方案和 dApp。
了解更多 →