Análisis profundo de la arquitectura y problemas potenciales de Hyperliquid desde una perspectiva técnica
Recientemente, un intercambio de órdenes en cadena ha recibido mucha atención y se ha convertido en uno de los proyectos más influyentes, con un valor total de bloqueo de (TVL) que supera los 2 mil millones de dólares, siendo calificado como "la versión en cadena de un conocido intercambio centralizado". Este proyecto incluso ha vuelto a poner en el centro de atención los conceptos de Layer3 y cadenas de aplicaciones. Con un impresionante logro de alcanzar una valoración de 30 mil millones de dólares en solo un mes desde su lanzamiento, el proyecto ha ganado una amplia atención. En el mercado han surgido numerosos informes de investigación, pero la mayoría se centra en las funciones del producto y los mecanismos de negociación, con pocos que profundizan en su estructura técnica y posibles riesgos de seguridad.
Este artículo tiene como objetivo llenar este vacío, examinando el proyecto puramente desde la perspectiva de la construcción técnica y la seguridad, ayudando a más personas a entender su estructura y principios. Abordaremos dos aspectos principales: la construcción y los riesgos del contrato del puente entre cadenas, y la construcción de doble cadena, analizando a fondo la arquitectura técnica y el modo de implementación detrás de esto.
Análisis del contrato del puente entre cadenas
El proyecto ha desplegado un contrato de puente entre cadenas en una red Layer2, utilizado para almacenar los activos USDC depositados por los usuarios. Desde el contrato, se pueden observar algunas acciones de los nodos.
Conjunto de validadores
El proyecto tiene 4 grupos de validadores: el conjunto de validadores calientes, el conjunto de validadores fríos, así como los asignadores y los bloqueadores, que corresponden a diferentes funciones:
Los validadores en caliente se utilizan para responder a las operaciones de alta frecuencia de los usuarios, como retiros, utilizando una billetera caliente para responder a las solicitudes de los usuarios en cualquier momento.
El conjunto de validadores fríos se utiliza principalmente para modificar la configuración del sistema, como cambiar la lista de validadores, gestionar el estado de bloqueo del contrato puente y puede invalidar directamente ciertas solicitudes de retiro.
Los "guardianes" funcionan como un "comité de seguridad" y pueden votar para pausar el puente cruzado en situaciones de emergencia. Actualmente hay 5 direcciones, se necesitan solo 2 votos para pausar el contrato del puente.
El responsable principal confirma los cambios de estado del puente entre cadenas, como los depósitos y retiros de los usuarios.
Depósito
El contrato puente maneja los depósitos de los usuarios basándose en el método Permit de EIP-2612, permitiendo solo depósitos en USDC. Utiliza una función de depósito por lotes para procesar múltiples depósitos, con un proceso sencillo y sin riesgo de fondos.
Retiro
Retirar fondos es una operación de alto riesgo y el proceso es bastante complejo:
Después de que el usuario inicie una solicitud de retiro, debe reunir 2/3 del peso de la firma del conjunto de validadores calientes.
Hay un "período de controversia" de 200 segundos, durante el cual las personas bloqueadas pueden votar para congelar el contrato, y los validadores fríos pueden invalidar los retiros.
Después de que finalice el período de controversia, el responsable de la decisión podrá confirmar el estado final y el USDC se transferirá a la billetera del usuario.
Contrato de puente bloqueado
Los bloqueadores pueden votar para bloquear el contrato puente. Después de que 2 bloqueadores voten, el contrato se detiene. Los bloqueadores también pueden retirar su voto. Una vez que el contrato está bloqueado, solo puede ser desbloqueado con la firma de 2/3 de los validadores fríos. Al desbloquear, se actualizará la lista de validadores.
Actualización del validador
La actualización del validador requiere la firma de todos los validadores en caliente, y hay un período de disputa de 200 segundos. Después de que expire, se necesita la confirmación del responsable para completar la actualización.
Principales riesgos
Los hackers que controlan los validadores en frío pueden ignorar las barreras y robar activos de los usuarios.
El designado puede rechazar la confirmación de la transacción de retiro y llevar a cabo una revisión del ataque.
Bloqueo malicioso del contrato puente por parte de la persona, se suspenden todos los retiros.
Arquitectura de interacción de doble cadena
Para lograr la programabilidad en el comercio de libros de órdenes, el proyecto ha lanzado un esquema EVM especial. Su ventaja es que se puede leer el estado del libro de órdenes, los contratos inteligentes pueden interactuar con el sistema de órdenes y ampliar los escenarios de aplicación.
El proyecto utiliza un "esquema de doble cadena", donde los nodos ejecutan simultáneamente dos cadenas:
Cadena de libro de órdenes: de acceso restringido, alto rendimiento
Cadenas compatibles con EVM: sin permisos, contratos inteligentes desplegables, acceso a datos de cadenas dedicadas a través de precompilaciones.
Las dos cadenas propagan datos a través del mismo protocolo de consenso, pero se ejecutan de manera independiente. La cadena EVM puede leer los datos de bloques de cadenas privadas anteriores y escribir datos en bloques futuros.
Mecanismo de interacción
Precompilación: se añaden contratos especiales, permitiendo que EVM lea el estado de la cadena dedicada.
Evento: Los contratos EVM pueden activar eventos, y los nodos ejecutan las operaciones correspondientes en la cadena dedicada.
Protocolo de consenso
Utilizando el protocolo HyperBFT basado en HotStuff, teóricamente se pueden procesar 2 millones de órdenes por segundo.
Consideraciones para el desarrollo
msg.sender puede ser la dirección del contrato del sistema
La no atomicidad de las interacciones puede provocar pérdidas de activos
La dirección del contrato EVM debe estar mapeada en la cadena dedicada
Al transferir activos entre cadenas, es posible que no se pueda consultar el saldo temporalmente.
En resumen, la cadena EVM de este proyecto es similar a una capa dos de cadena dedicada, pero ofrece una mayor interoperabilidad. Su arquitectura innovadora proporciona nuevas ideas para la combinación de libros de órdenes de alto rendimiento y contratos inteligentes, pero también conlleva algunos riesgos potenciales y dificultades de desarrollo.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
7
Compartir
Comentar
0/400
WalletInspector
· hace22h
Análisis del marco de seguridad muy detallado
Ver originalesResponder0
SelfStaking
· hace22h
La seguridad del contrato debe ser considerada con precaución, parece un poco inestable.
Ver originalesResponder0
Ser_APY_2000
· hace22h
¡Este marco es demasiado hardcore, hermanos!
Ver originalesResponder0
LiquidityWitch
· hace22h
validadores agregar firma verificar es un verdadero dolor de cabeza~
Ver originalesResponder0
ZKSherlock
· hace22h
en realidad, aquí hay un modelo de confianza bastante débil... necesita una verificación de cero conocimiento más rigurosa smh
Ver originalesResponder0
ProbablyNothing
· hace22h
Todos lo entienden, pero el riesgo es bastante grande.
Ver originalesResponder0
BugBountyHunter
· hace22h
La tecnología es demasiado avanzada, me está mareando.
Análisis profundo de la arquitectura técnica del intercambio on-chain Hyperliquid: análisis de puentes cross-chain y estructura de doble cadena
Análisis profundo de la arquitectura y problemas potenciales de Hyperliquid desde una perspectiva técnica
Recientemente, un intercambio de órdenes en cadena ha recibido mucha atención y se ha convertido en uno de los proyectos más influyentes, con un valor total de bloqueo de (TVL) que supera los 2 mil millones de dólares, siendo calificado como "la versión en cadena de un conocido intercambio centralizado". Este proyecto incluso ha vuelto a poner en el centro de atención los conceptos de Layer3 y cadenas de aplicaciones. Con un impresionante logro de alcanzar una valoración de 30 mil millones de dólares en solo un mes desde su lanzamiento, el proyecto ha ganado una amplia atención. En el mercado han surgido numerosos informes de investigación, pero la mayoría se centra en las funciones del producto y los mecanismos de negociación, con pocos que profundizan en su estructura técnica y posibles riesgos de seguridad.
Este artículo tiene como objetivo llenar este vacío, examinando el proyecto puramente desde la perspectiva de la construcción técnica y la seguridad, ayudando a más personas a entender su estructura y principios. Abordaremos dos aspectos principales: la construcción y los riesgos del contrato del puente entre cadenas, y la construcción de doble cadena, analizando a fondo la arquitectura técnica y el modo de implementación detrás de esto.
Análisis del contrato del puente entre cadenas
El proyecto ha desplegado un contrato de puente entre cadenas en una red Layer2, utilizado para almacenar los activos USDC depositados por los usuarios. Desde el contrato, se pueden observar algunas acciones de los nodos.
Conjunto de validadores
El proyecto tiene 4 grupos de validadores: el conjunto de validadores calientes, el conjunto de validadores fríos, así como los asignadores y los bloqueadores, que corresponden a diferentes funciones:
Los validadores en caliente se utilizan para responder a las operaciones de alta frecuencia de los usuarios, como retiros, utilizando una billetera caliente para responder a las solicitudes de los usuarios en cualquier momento.
El conjunto de validadores fríos se utiliza principalmente para modificar la configuración del sistema, como cambiar la lista de validadores, gestionar el estado de bloqueo del contrato puente y puede invalidar directamente ciertas solicitudes de retiro.
Los "guardianes" funcionan como un "comité de seguridad" y pueden votar para pausar el puente cruzado en situaciones de emergencia. Actualmente hay 5 direcciones, se necesitan solo 2 votos para pausar el contrato del puente.
El responsable principal confirma los cambios de estado del puente entre cadenas, como los depósitos y retiros de los usuarios.
Depósito
El contrato puente maneja los depósitos de los usuarios basándose en el método Permit de EIP-2612, permitiendo solo depósitos en USDC. Utiliza una función de depósito por lotes para procesar múltiples depósitos, con un proceso sencillo y sin riesgo de fondos.
Retiro
Retirar fondos es una operación de alto riesgo y el proceso es bastante complejo:
Después de que el usuario inicie una solicitud de retiro, debe reunir 2/3 del peso de la firma del conjunto de validadores calientes.
Hay un "período de controversia" de 200 segundos, durante el cual las personas bloqueadas pueden votar para congelar el contrato, y los validadores fríos pueden invalidar los retiros.
Después de que finalice el período de controversia, el responsable de la decisión podrá confirmar el estado final y el USDC se transferirá a la billetera del usuario.
Contrato de puente bloqueado
Los bloqueadores pueden votar para bloquear el contrato puente. Después de que 2 bloqueadores voten, el contrato se detiene. Los bloqueadores también pueden retirar su voto. Una vez que el contrato está bloqueado, solo puede ser desbloqueado con la firma de 2/3 de los validadores fríos. Al desbloquear, se actualizará la lista de validadores.
Actualización del validador
La actualización del validador requiere la firma de todos los validadores en caliente, y hay un período de disputa de 200 segundos. Después de que expire, se necesita la confirmación del responsable para completar la actualización.
Principales riesgos
Los hackers que controlan los validadores en frío pueden ignorar las barreras y robar activos de los usuarios.
El designado puede rechazar la confirmación de la transacción de retiro y llevar a cabo una revisión del ataque.
Bloqueo malicioso del contrato puente por parte de la persona, se suspenden todos los retiros.
Arquitectura de interacción de doble cadena
Para lograr la programabilidad en el comercio de libros de órdenes, el proyecto ha lanzado un esquema EVM especial. Su ventaja es que se puede leer el estado del libro de órdenes, los contratos inteligentes pueden interactuar con el sistema de órdenes y ampliar los escenarios de aplicación.
El proyecto utiliza un "esquema de doble cadena", donde los nodos ejecutan simultáneamente dos cadenas:
Cadena de libro de órdenes: de acceso restringido, alto rendimiento
Cadenas compatibles con EVM: sin permisos, contratos inteligentes desplegables, acceso a datos de cadenas dedicadas a través de precompilaciones.
Las dos cadenas propagan datos a través del mismo protocolo de consenso, pero se ejecutan de manera independiente. La cadena EVM puede leer los datos de bloques de cadenas privadas anteriores y escribir datos en bloques futuros.
Mecanismo de interacción
Precompilación: se añaden contratos especiales, permitiendo que EVM lea el estado de la cadena dedicada.
Evento: Los contratos EVM pueden activar eventos, y los nodos ejecutan las operaciones correspondientes en la cadena dedicada.
Protocolo de consenso
Utilizando el protocolo HyperBFT basado en HotStuff, teóricamente se pueden procesar 2 millones de órdenes por segundo.
Consideraciones para el desarrollo
msg.sender puede ser la dirección del contrato del sistema
La no atomicidad de las interacciones puede provocar pérdidas de activos
La dirección del contrato EVM debe estar mapeada en la cadena dedicada
Al transferir activos entre cadenas, es posible que no se pueda consultar el saldo temporalmente.
En resumen, la cadena EVM de este proyecto es similar a una capa dos de cadena dedicada, pero ofrece una mayor interoperabilidad. Su arquitectura innovadora proporciona nuevas ideas para la combinación de libros de órdenes de alto rendimiento y contratos inteligentes, pero también conlleva algunos riesgos potenciales y dificultades de desarrollo.