dyrektor generalny! Budowniczowie

W najnowszym numerze HashingBits zagłębiamy się w spotkania głównych programistów Ethereum, omawiając wszystkie najważniejsze aktualizacje w ekosystemie Ethereum. Ale to nie wszystko — będziemy badać najnowsze wydarzenia w ekosystemach Polygon, Starknet i Avalanche, a także postępy w przestrzeni AI i Web3. W przypadku programistów wyróżniamy nowe narzędzia zaprojektowane, aby pomóc programistom i audytorom inteligentnych kontraktów. I oczywiście zagłębimy się w doniesienia prasowe dotyczące włamania do portfela WazirX Multisig o wartości 235 mln dolarów i utraty 9,7 mln dolarów przez LiFi Protocol w związku z luką w inteligentnych kontraktach.

EtherScope: Główne zmiany 👨‍💻

  • Podsumowanie rozmowy telefonicznej nr 192 All Core Devs - Execution (ACDE)

  • Krótka historia i obecna sytuacja RIP-7212: przegląd asynchroniczny i decyzja o uwzględnieniu (wkrótce)

  • Implementatorzy Verkle wzywają do #21: propozycja zmniejszenia rozmiaru świadka, aktualizacje EIP6800 i EIP2935 oraz koszt podziału kodu

  • Lepsza różnorodność geograficzna jest optymalna, szczególnie poza Ameryką Północną i Europą

  • Blocknative: dane wizualne samodzielnie zbudowanych bloków, nieumyślnie zwiększają zmienność opłaty bazowej

  • EIP7732 ePBS breakout #5: krótkie połączenie, wycieki IP wnioskodawcy, żądanie nagłówków od konstruktora i testy specyfikacji konsensusu, poprawki w toku

  • Nethermind EVMYulLean: specyfikacja EVM + Yul, wykonywalna, w Lean

Warstwa 1 i warstwa 2

  • DefiLlama: narzędzie do śledzenia narracji z dłuższymi retrospekcjami

  • Wstępne konfiguracje oparte na plikach są już dostępne w sieci testowej Helder

  • Shutterized Gnosis Chain jest już dostępny

  • Główna sieć Chromia MVP jest już dostępna

  • Przedstawiamy Nexus 2.0 zkVM

  • Prosta aktualizacja DVT: SSV przechodzi do sieci głównej

  • TPRO Chain, nowy wirtualny łańcuch, uruchamia się na Aurorze

  • Testnet Viction DA jest już aktywny

  • Uruchomienie sieci testowej Apechain Curtic

  • Ogłoszono wydanie Ceramic-One

  • Migracja natywnego tokena Covalent zakończyła się sukcesem

  • Blockscan Multichain Explorer (wersja beta) jest już dostępny

  • Tangem wprowadza na rynek nowy pierścień do zimnego portfela

  • Przedstawiamy Gwyneth — bazowy rollup, który można synchronicznie komponować z Ethereum

  • Wprowadzenie do łańcucha wielomianowego

  • Przedstawiamy Henez - warstwę płynności OmniDeFi

  • NEAR Propozycja zarządzania House of Stake

  • Sieć testowa Shape jest już dostępna

  • LYNC buduje Ruch L2

  • Program rekompensat LI.FI

  • Sezon 2. Roszczenia ETH.FI są już dostępne

  • Curve PegKeeper Assets Informacje regulacyjne

  • Uwaga dotycząca bezpiecznego znajdowania minimalnego średniego cyklu

  • Zwrot Vouchera Delegacyjnego

  • Teza Grubej Bery

  • Operacja Chainalysis Spincaster

  • Przewiń opóźnione finalizowanie w celu zbadania potencjalnego incydentu ekosystemu, potwierdzono, że Rho Markets było specyficzne dla aplikacji

  • Odznaki L2BEAT: wizualna prezentacja funkcji L2

  • Ogłaszamy powstanie Fundacji Avail

ERC

  • ERC7743: Niezamienne tokeny wielowłaścicielskie (MO-NFT)

  • ERC7744: Indeks kodu (bajtkod kontraktu indeksu)

  • ERC7746: Składalne haki pośredniczące w oprogramowaniu zabezpieczającym

EIP

  • EIP7745: Dwuwymiarowa struktura danych filtra dziennika

  • EIP.tools dodaje RIP (zbiorcze propozycje ulepszeń)

EcoExpansions: poza Ethereum 🚀

Wielokąt

  • Szczyt agregacji już tu jest

  • Głębokie zanurzenie w Polygon Plonky3

  • Jak wyglądają transakcje PoS Polygon, jeśli podzielimy je na transakcje związane z akcją w aplikacji?

  • Tygodniowy przegląd gier na wielokącie

  • Polygon ustala datę migracji do POL na 4 września

Sieć Starknet

  • Spójrz na plan działania Starknet

  • Wszystkie powody, dla których warto budować na Starknet

  • Interfejs API Starknet Wallet<>Dapp otrzymuje dużą aktualizację w postaci Starknet-js V6!

  • Program nagród Layerswap x Starkent $STRK jest już dostępny

Decyzja

  • ACP-77 Avalanche’s Reawakening? Wszystko, co musisz wiedzieć o ACP-77

  • Wyjaśnienie transferu tokenów międzyłańcuchowych Avalanche

  • Rozpocznij pracę z zestawem startowym Avalanche ICTT

DevToolkit: Podstawy i innowacje 🛠️

  • rindexer - opensource'owe, szybkie narzędzie do indeksowania EVM w Rust

  • spice - klient python do wyodrębniania danych z interfejsu API Dune Analytics

  • Lodestar v1.20.2: poprawka do publikowania bloków niewidomych przy użyciu węzła sygnalizacyjnego Lodestar i klienta walidatora Lighthouse/Nimbus z MEV-Boost

  • Reth v1.0.3: poprawka dla głównej sieci Base i strumienia Backfill async

  • Rindexer, narzędzie do indeksowania EVM w Rust, wersja beta

  • Echidna v2.2.4: poprawia szybkość rozmycia i komfort użytkowania, dodaje obsługę przejściowych kodów operacji

  • Kreator audytu dodaje Cyfrin Aderyn (analizator statyczny Solidity)

  • Damn Vulnerable DeFi v4: migracja do Foundry, nowe wyzwania: curvy puppet, shards, wypłata i nagroda

Hackathony, warsztaty i wydarzenia

  • Maelstrom Arthura Hayesa ogłasza program dotacji Bitcoin do kwoty 250 tys. dolarów na programistę

  • Zwycięzcy nagród za przewijanie ETHGlobal Hackathon

  • Zwycięzcy nagrody Uniswap Bounty na ETHGlobal Hackathon

  • Zwycięzcy nagród Hyperlane ETHGlobal Bruksela

  • Superhack na hackathonie Superchain

Odkryj głębiny wiedzy: prace badawcze, blogi i tweety🔖

Świergot

  • Nexus 2.0 zkVM jest już tutaj

  • Sylabus Stablecoin Nica

  • Ryzyko i korzyści z (ponownego) stakowania

  • Ilu użytkowników Web3 jest prawdziwych

  • Nie buduj gry onchain

  • ELI5 - L3s

  • IoTeX wydał swój dokument 2.0

  • Skalowanie poziome z ZKThreads

  • Wątek białej księgi Sink L2

  • Czy Rollupy są przewartościowane czy niedowartościowane? Analiza struktury przychodów i kosztów Rollup

  • Duża aktualizacja FRI-Binius zapewnia lepsze przetwarzanie wsadowe, szybszą rekurencję i mniejsze dowody

  • Ekonomia L3

  • ERC-7739: Czytelne podpisy maszynowe dla kont inteligentnych

  • Kryzys skalowalności Ethereum: warstwa wykonawcza

  • Głębokie zanurzenie w protokole DeAI

  • Głębokie zanurzenie w inteligentnych kontraktach Move

  • Proste wyjaśnienie EigenDa

Artykuły

  • Wyjaśnienie potoku kompilacji Solidity przez IR: tłumaczy Solidity na Yul (reprezentacja pośrednia) w celu optymalizacji, a nie bezpośrednio na kod bajtowy, planuje ustawienie domyślne z EOF

  • Ukryte przepełnienie Solidity: typy wyrażeń matematycznych rzutowane na najwyższy typ używany przez zmienne

  • Solady (fragmenty Solidity): dodaje minimalne proxy ERC1967 z niezmiennymi argumentami, automatycznie weryfikowane w Etherscan

  • Z0r0z sstore3, odczyt/zapis magazynu kontraktów przy użyciu salda i adresu, licencja: AGPL v3

  • Przykłady rozszerzenia wykonania Reth (ExEx)

  • Skala OpenAI klasyfikuje postęp w kierunku rozwiązywania problemów na „poziomie ludzkim”

Prace badawcze

  • Anders Elowsson: aukcja egzekucji w formie zamkniętej, aukcja slotów Vickreya praw do propozycji egzekucji, poświadczający nadzorują schemat zatwierdzania/ujawniania ułatwiony przez budowniczych i proponującego sygnalizator

  • Wielorundowe wzmocnienie MEV: łagodzenie negatywnych skutków prekonfiguracji bazowych i zachowywanie korzyści wynikających z zestawiania bazowego

  • Prywatne heterogeniczne uczenie federacyjne bez zaufanego serwera – ponowne rozpatrzenie: algorytmy zoptymalizowane pod kątem błędów i wydajne pod względem komunikacji dla strat wypukłych

  • FBChain: Model uczenia federacyjnego oparty na technologii blockchain, zapewniający wydajność i bezpieczną komunikację

  • Ataki manipulacji opiniami typu „czarna skrzynka” na generowanie dużych modeli językowych wspomagane wyszukiwaniem



    Obejrzyj 🎥

Web3 Security Watch 🛡️

Artykuły

  • Ten sam błąd dwa razy? Odkodowanie 9,7 mln dolarów eksploatu protokołu LiFi: raport z analizy post mortem

  • Kolejny atak grupy Lazarus? Odszyfrowanie 235 mln dolarów exploita portfela Wazirx Multisig: raport post mortem

  • Mininterest $1.4M exploit na Mantle L2 przez reentrancy

  • Security Alliance (SEAL): reakcja na incydent związany z naruszeniem domeny Squarespace

  • Kradzież kryptowaluty o wartości 230 milionów dolarów w Wazirx to sygnał ostrzegawczy dla indyjskich regulatorów i rządu

  • WazirX składa skargę na policję po włamaniu na kwotę 230 mln USD, współpracuje z indyjską jednostką ds. cyberprzestępczości

Prace badawcze

  • Identyfikowanie problemów bezpieczeństwa inteligentnych kontraktów w fragmentach kodu ze Stack Overflow

  • Detect Llama — znajdowanie luk w inteligentnych kontraktach przy użyciu dużych modeli językowych

  • Poprawa dokładności wykrywania Ponziego opartego na transakcjach w Ethereum

  • Wykonalność inteligentnego kontraktu „Kill Switch”

Świergot

  • Kompleksowa analiza tego, jak doszło do wykorzystania Wazirx

  • WazirX: PSA o hakowaniu

  • Analiza łańcucha $230M+ włamania do WazirX, prawdopodobnie powiązane z Lazarus - ZachXBT

  • Krwawa łaźnia na giełdzie WazirX z powodu braku płynności po stronie kupującego

  • Analiza Mudita Gupty dotycząca exploita Wazirx

  • Analiza Zachxbt i śledzenie funduszy po wykorzystaniu Wazirx

Hacki i oszustwa 🚨

WazirX

Strata ~ 235 mln USD

  • Portfel multisig firmy WazirX, zarządzany przez Liminal, został wykorzystany, co spowodowało utratę 235 mln USD z 451 mln USD aktywów on-chain.

  • Portfel multisig miał 6 sygnatariuszy: 5 z WazirX i 1 z Liminal.

  • Atakujący złamali zabezpieczenia 3 kont WazirX i 1 konta Liminal Signatory, wykorzystując do tego celu phishing.

  • Bezpośrednio przejęli bezpieczeństwo dwóch sygnatariuszy WazirX i użyli fałszywego interfejsu użytkownika Liminal, aby oszukać pozostałych i nakłonić ich do podpisania złośliwych transakcji.

  • Napastnicy ulepszyli portfel multisig do złośliwego kontraktu, który stale przesyłał środki.

  • ZachXBT prześledził transakcje związane z Tornado Cash, znalazł transakcje testowe i powiązał depozyty Bitcoin z atakiem hakerskim.

  • WazirX oskarżył system Liminal, podejrzewając, że doszło do podmiany danych podczas weryfikacji transakcji.

  • Firma Liminal poinformowała, że ​​włamanie nastąpiło przy użyciu portfela utworzonego poza jej platformą.

Przeczytaj raport z sekcji zwłok, aby poznać więcej szczegółów na temat całego ataku.

Protokół Li.Fi

Strata - 9,7 mln USD

  • Zespół LiFi wdrożył kontrakt GasZipFacet pięć dni przed atakiem, aby umożliwić uzupełnianie gazu na potrzeby transakcji pomostowych.

  • Atakujący wykorzystał lukę w zabezpieczeniach umożliwiającą arbitralne wywołania za pośrednictwem depositToGasZipERC20() w kontrakcie GasZipFacet, umożliwiając nieautoryzowane transakcje.

  • Celem ataków byli użytkownicy dysponujący nieograniczonymi uprawnieniami do określonych adresów kontraktów LiFi, co umożliwiło atakującemu wykonywanie nieautoryzowanych operacji transferFrom.

  • Atakujący stworzył dowolne wywołania transakcji w celu wykonania nieautoryzowanych przelewów zamiast legalnych wymian aktywów. Spowodowało to utratę znacznych kwot USDT, USDC i DAI od użytkowników, którzy udzielili nieograniczonej zgody na kontrakt LiFi Diamond.

  • Skradzione środki zostały zamienione na około 2857 ETH za pomocą platform takich jak Uniswap i Hop Protocol, a następnie rozdzielone na wiele portfeli.

  • Tornado Cash służyło do ukrywania pochodzenia skradzionych środków, co utrudniało ustalenie ich ostatecznego miejsca przeznaczenia.

  • Wykorzystywane tokeny: Podstawowe tokeny, które udało się zdobyć atakującemu, to:

    • 6 335 889 USDT

    • 3 191 914 USDC

    • 169 533 DAI

Przeczytaj raport Post Mortem, aby dowiedzieć się więcej o tym błędnym oprogramowaniu.

Społeczność w centrum uwagi

https://x.com/quillaudits_ai/status/1812741356387016828

https://x.com/quillaudits_ai/status/1813845595788120405

https://x.com/quillaudits_ai/status/1813944615613219277

https://x.com/icphub_VN/status/1813873185127031109

https://x.com/quillaudits_ai/status/1814607085612483046