GM! Costruttori

Questo numero di Hashingbit presenta il lancio di Ethereum Layer 2 Taiko, nuovi standard cross-chain di Uniswap Labs e Across, l'introduzione di PayPal USD su Solana e la collaborazione di Fantom con Google Cloud. Copre anche i progressi della sicurezza ZK per AggLayer e gli strumenti AI di Atoma su Sui. Inoltre, include strumenti di sviluppo per il controllo dei contratti intelligenti e gli sviluppatori Solidity e mette in evidenza gli agenti AI di QuillAudit che rilevano le vulnerabilità nel token $NORMIE.

EtherScope: sviluppi principali 👨‍💻

  • Ethereum Layer 2 Taiko va in diretta su mainnet

  • Il problema con eip4337

  • Le basse commissioni di Ethereum gonfiano l'offerta di 50k ETH in un mese

  • Proposta Suave: Implementazione di EIP-712 per richieste di calcolo riservato

  • Layer 1 & Layer

    • Vitalik confronta le visioni di L2 e sharding di Ethereum

    • Funzione in arrivo: ricorsione applicativa di Starknet (SNAR)

    • Introduzione alla prova pessimistica per l'AggLayer: sicurezza ZK per l'interoperabilità cross-chain

    • Introduzione a Kakarot Sepolia

    • StarkWare introduce ZKThreads: un framework di sharding ZK canonico per dApp

    • Resoconto della chiamata di esecuzione dei core developer #188

    • Unificare le VM con esecuzione mista

    • Zeth porta le prove di validità nello stack OP di Optimism

  • EIPs

    • EIP-7716: pene per attestazioni anti-correlazione

    • ERC-7683: Intento Cross Chain

  • ERCs

    • ERC-TBA: portafoglio AA deterministico

    • ERC-x: firme tipizzate leggibili per conti intelligenti

    • ERC-7715: richiedere autorizzazioni dai portafogli

EcoEspansioni: oltre Ethereum 🚀

  • Solana

    • LayerZero è attivo su Solana!

    • I validatori di Solana hanno votato per smettere di bruciare metà della tassa di priorità e ora manterranno il 100% di essa.

    • PayPal USD (PYUSD) è attivo su Solana!

  • Fantom

    • Rete Opera Aggiornata: I nodi Sonic alimentano 10.000 TPS e finalità in 1 secondo

    • Fantom collabora con Google Cloud per potenziare lo sviluppo di dApp di nuova generazione e lanciare il validatore

  • Polygon

    • Introduzione alla prova pessimistica per l'AggLayer: sicurezza ZK per l'interoperabilità cross-chain

    • Polygon Labs sta utilizzando zkVM SP1 di Succinct per costruire l'AggLayer, il loro protocollo di interoperabilità di punta.

  • Sui

    • Atoma abilita l'IA per i costruttori su Sui

    • Sui Overflow: il primo hackathon virtuale globale di Sui

    • Stabilecoin AUSD da AgoraDollar lanciato su Sui, migliorando la liquidità e l'efficienza della rete

DevToolkit: essenziali e innovazioni 🛠️

  • Solidity v0.8.26: richiedere con errori personalizzati (solo via-IR), ottimizzatore Yul migliorato sequenza predefinita e formato di output JSON leggermente cambiato

  • Clap: un eDSL Rust per sistemi di prova PlonKish con un compilatore ottimizzatore che preserva la semantica

  • Contratto Batcher su Aztec

  • Remix v0.49: miglioramenti di RemixAI e evidenziazione della sintassi TOML

  • Kontrol (verifica formale) aggiunge supporto per le affermazioni di cheatcode nativo di Foundry

  • Snekmate (Vyper): aggiunge test simbolici di Halmos per contratti ERC20/721/1155 e contratti matematici

  • Ape-AWS: plugin Ape per utilizzare il servizio di gestione delle chiavi AWS e l'accesso IAM

  • Viem aggiunge supporto per EIP4361 Accesso con Ethereum

  • EVM Diff: aggiunge una tabella di confronto di tutte le catene al confronto esistente affiancato

  • micro-eth-signer v0.9: recupera la cronologia degli account e i saldi dei token dal nodo di archivio, SSZ in 900 righe

  • Vacp2p stealth-address-kit v0.1: derivato da ERC5564, binding Rust e C

Esplora le profondità della conoscenza: articoli di ricerca, blog e tweet🔖

  • Twitter

    • 12 esempi di come Chainlink sta alimentando il megatrend della tokenizzazione

    • Farcaster vs. Lens Protocol: un'analisi approfondita 🧵

    • Sbloccare il potere di Stylus: un cambiamento di gioco per Arbitrum ed EVM

    • Alcuni pensieri più aggiornati sul prossimo hard fork dopo Cancun, Pectra

    • Il panorama L2 di Bitcoin

    • Come funzionano effettivamente gli aggregatori DEX?

    • Un alto FDV non è intrinsecamente negativo.

    • Zero knowledge vs. Rollup ottimisti

    • Consigli per i costruttori che cercano finanziamenti

    • Il ritorno della tesi modulare

  • Articoli

    • Come il Restaking di EigenLayer migliora la sicurezza e le ricompense in DeFi

    • Votazione sicura sulla Blockchain con prove a zero conoscenza (ZKP)

    • Introduzione all'ENS L2

    • Whitepaper della Macchina Virtuale Atomicals (#AVM)

    • Un approccio a due parti per comprendere i coprocessori Zk

  • Repositori Github

    • Flussi di lavoro riutilizzabili per GitHub Actions

    • Merkle Multiproof (Solidity): genera input per la libreria MerkleProof di OpenZeppelin per test di fuzz

  • Articoli di ricerca

    • Un framework blockchain duale per risolvere l'ottimizzazione distribuita

    • Sulle preoccupazioni di equità nell'ecosistema blockchain

    • Controllo di accesso collaborativo per IoT - Un approccio blockchain

    • La scrittura è sul muro: analizzare il boom delle iscrizioni e il suo impatto sulle blockchain compatibili con EVM

  • Strumenti

    • Introduzione a Recon: test invarianti resi facili.

    • EVM Diff aggiunge confronto cross-chain.

    • Eth95.exe - Un'interfaccia utente istantanea per contratti intelligenti.

    • GoAlert - Pianificazione on-call open source, escalation automatizzate e notifiche in modo da non perdere mai un avviso critico.

  • Guarda🎥

Web3 Security Watch 🛡️

  • Articoli

    • Guida per principianti alla sicurezza Web3: guida per evitare portafogli falsi e compromissioni di chiavi private/frasi mnemoniche

    • Come identificare e prevenire attacchi di avvelenamento degli indirizzi

  • Articoli di ricerca

    • DataSafe: protezione del copyright con watermarking PUF e tracciamento blockchain

    • Rimeasuring gli attacchi di arbitraggio e sandwich del valore massimale estraibile in Ethereum

    • Ambiente di ricerca virtuale decentralizzato: potenziare la condivisione e collaborazione di dati affidabili peer-to-peer

  • Twitter

    • Argomenti contro FIT21

    • Casi d'uso delle prove a zero conoscenza

    • Estensione Chrome Aggr Malicious

    • Indagine: il team meme $CAT è collegato all'hack di X.com di GCR della scorsa notte

    • Introduzione a Trident - framework di test di fuzz per programmi Solana scritti in Anchor

  • Strumenti

    • Security Alliance - Modello di Drill - gli strumenti che il SEAL Chaos Team utilizza per coordinare esercitazioni con i team di protocollo.

    • Simbolik: Debugger Solidity plugin per VS Code di Runtime Verification.

    • Introduzione a shadow-reth

    • Introduzione a Open-Binius!

Truffe e hack 🚨

NORMIE

Perdita ~ $881K

  • Il memecoin NORMIE sulla rete Base è stato sfruttato, con una perdita di 224.98 ETH (circa $881,686).

  • Il nostro agente AI QuillShield ha rilevato la stessa vulnerabilità in appena un secondo.

  • Sfruttamento a causa di una vulnerabilità del contratto intelligente che ha consentito la coniazione non autorizzata di token.

  • L'attaccante ha utilizzato 2 ETH dal Sushi Router per scambiare 171.955 token NORMIE, quindi ha eguagliato il saldo del deployer del token scambiando 5 milioni di token NORMIE.

  • La funzione _get_premarket_user vulnerabile ha aggiunto l'indirizzo dell'attaccante alla lista degli utenti premarket eguagliando il saldo del portafoglio del team.

  • Prestito flash di 11,333,141 NORMIE token preso, con 9,066,513 scambiati per 65.97 ETH per manipolare l'offerta di token.

  • Token rimanenti utilizzati nella coppia Uniswap V2 e funzione skim per ritirare asset.

  • Errori logici nelle funzioni _transfer e swapAndLiquify hanno consentito di bypassare i controlli e coniare token aggiuntivi.

  • L'offerta di token è stata inflazionata a 650 miliardi di token NORMIE; l'attaccante ha guadagnato 224.98 ETH (circa $881,686).

  • L'exploit ha manipolato le autorizzazioni del contratto, utilizzato il prestito flash per svuotare il contratto, acquistato token senza costi e rivenduti.

Meta Dragon

Perdita ~ $180k

  • Oltre 4000 NFT sono stati compromessi nell'hack di MetaDragon del 28 maggio 2024, con i membri della comunità che hanno perso circa 2400 NFT dopo le deduzioni per il fondo META e marketing.

  • Il contratto NFT rimane insicuro; gli utenti sono invitati a astenersi dal coniare nuovi NFT.

  • Perdite significative sono state subite dai membri della comunità, investitori e fornitori di liquidità.

  • MetaDragon prevede di compensare ogni NFT a un tasso di "10,000 META + 0.15 BNB".

  • L'importo totale della compensazione ammonta a circa 24 milioni di META e 360 BNB.

  • Il processo di compensazione inizierà gradualmente con aggiornamenti forniti sui progressi.

  • Alcuni partner e principali detentori hanno espresso disponibilità a posticipare le loro richieste, dando priorità alla compensazione di altri membri, il che è profondamente apprezzato dal team di MetaDragon.

Riflettore della comunità

QuillAudits al Consensus 2024