GM! constructores

Esta edición de Hashingbit cubre actualizaciones importantes en el mundo de web3. Ethereum está obteniendo un potencial impulso de eficiencia con el EIP-7706 propuesto por Vitalik Buterin para un nuevo tipo de gas de datos de llamadas. También se están realizando desarrollos en Solana y EigenLayer. Los usuarios de Sui pronto podrán reclamar sus propios números de teléfono Web3. QuillCheck está ampliando sus servicios para incluir tokens de cadena base, lo que permite a los usuarios evaluar los riesgos de nuevos tokens criptográficos antes de invertir. El boletín también llama la atención sobre las nuevas herramientas para desarrolladores disponibles en el espacio web3, como Immune-fi Terminal, Create Chimera App, eth-easy y Metasleuth. La seguridad sigue siendo una preocupación importante, como lo ponen de relieve los recientes ataques a Sonne Finance (20 millones de dólares), Pump.fun (1,9 millones de dólares) y PiiPark (rugpull por 490.000 dólares). Hashingbit lo mantiene informado sobre los últimos acontecimientos en tecnología y seguridad blockchain.

EtherScope: Desarrollos principales 👨‍💻

  • Propuesta de valor del ecosistema Ethereum

  • Ethereum ha estado cada vez más inflacionario durante más de un mes a medida que las tarifas alcanzaron su mínimo histórico

  • Aumentos repentinos en el uso de Ethereum L2

  • Gas Ethereum por debajo de 5 gwei, el promedio diario más bajo desde febrero de 2020

  • Por qué los autores 4337 y 3074 no están de acuerdo y quién lo hizo bien

  • Vitalik Buterin redacta el EIP-7706 y propone un nuevo tipo de gas de datos de llamadas para Ethereum

  • Paul O'Leary sobre cómo zkEVM de Polygon mejorará la escalabilidad de Ethereum

  • Abstracción de cuentas de Ethereum para catalizar la adopción masiva de criptomonedas

  • Grandine v0.4.0/1: optimizaciones, nuevo empaquetador de certificaciones, modo en memoria, compatibilidad mejorada con otros clientes validadores, integraciones con Eth-docker y Ethereum en Arm

  • Geth v1.14.3: procesamiento de bloques y mejoras en la API RPC

  • Etherscan: explicación del ataque de envenenamiento

  • Descripción general de la secuenciación basada y las confirmaciones previas

  • EIP

    • EIP-7704: Alinear incentivos para el aprovisionamiento de listas de acceso

    • EIP-7706: tipo de gas separado para datos de llamada

    • EIP-7707: Incentivar el aprovisionamiento de listas de acceso

EcoExpansiones: Más allá de Ethereum 🚀

  • Vamos

    • El lenguaje de programación Move en Sui incorpora tres innovaciones fundamentales

    • NetkiCorp aporta su experiencia en verificación de identidad digital a Sui, mejorando los sistemas financieros descentralizados

    • Se lanza ChainIDE para SuiNetwork: ¡compila, implementa e interactúa con contratos de Sui Move en tu navegador!

    • Reclama tu número de teléfono Web3: ¡próximamente en Sui!

  • Capa propia

    • EigenLayer abre reclamos para el lanzamiento aéreo del token EIGEN, aunque no es transferible

    • EigenDA acepta delegaciones de apuestas a medida que se abren los reclamos del token Eigen

    • ICYMI: consulte Awesome AVS si desea obtener más información sobre cómo desarrollar EigenLayer.

    • Red Omni; Uso de Eigenlayer para liberar la liquidez de Ethereum

    • ¡EigenLayer lanza @buildoneigen para las últimas actualizaciones del ecosistema!

  • solana

    • Solana DEX Drift abre reclamos de lanzamiento aéreo por 120 millones de tokens con bonificación

    • Desarrolladores de Solana, ¡despierten! 🛠️🦀 ¡Únase al Bootcamp gratuito de Solana de 6 semanas de @encodeclub a partir del 3 de junio!

    • Presentamos la primera capa de liquidez de Solana: la evolución del margen para DeFi de alto rendimiento

    • Squads Validator ya está disponible: apuesta tu SOL directamente desde la aplicación

    • ¡AgriDex y Solana lanzan RWA Marketplace este verano!

DevToolkit: conceptos básicos e innovaciones 🛠️

  • Forge-std v1.8.2: agrega códigos de trucos que incluyen avisos, blobhashes y ensNamehash

  • Dominar la solidez: estructuras de control y manejo de errores

  • Solady (fragmentos de solidez): agrega UpgradeableBeacon para proxies de baliza ERC1967

  • Frangio: Generación de código del compilador de solidez para EVM basado en pila y errores de pila demasiado profundos

  • Viem experimental añade utilidades de firma ERC6492

  • Slitherin (detectores Slither personalizados) v0.7.0: agrega detectores para el tiempo de actividad del secuenciador Arbitrum Chainlink, reentrada de solo lectura con Balancer/Curve y manipulación de precios mediante transferencias de tokens

  • Betterscan: inspeccionar contratos verificados

  • Profiling Echidna encontró una pérdida de memoria en hevm

  • Guía para crear un rastreador usando Geth para transacciones que involucran un conjunto de direcciones

  • Herramientas de conversión de Etherscan: Base64, bloque y fecha, UTF-8 e ID de método

Explore las profundidades del conocimiento: artículos de investigación, blogs y tweets🔖

  • Gorjeo

    • Tipos de patrones de diseño de contratos inteligentes

    • Secureum RACE #29: respuestas al cuestionario de solidez de 8 preguntas

  • Artículos

    • Vitalik propone EIP-7702 para cuentas de propiedad externa

    • Explorando el consenso con propuestas paralelas: la diferencia entre PBFT y BBCA-Chain

    • Dominar el jefe final en la escalabilidad de Blockchain: el crecimiento del estado

    • Desarrollo de blockchain sin código: pros y contras

    • Omni Network: uso de Eigenlayer para liberar la liquidez de Ethereum

    • Usar Ethereum para comprender la economía de los protocolos

  • Trabajos de investigación

    • Restringir temporalmente las interacciones de contratos inteligentes de Solidity

    • T-Watch: Hacia la ejecución cronometrada de transacciones privadas en blockchains

    • Comunicación entre cadenas de bloques utilizando oráculos con un mecanismo de agregación fuera de la cadena basado en zk-SNARK

    • Marco autorizado basado en blockchain para clasificar generadores de datos sintéticos

    • BitVMX: una CPU para computación universal en Bitcoin

    • Estudio de implementación de verificación rentable para la función de retraso verificable de Pietrzak en contratos inteligentes de Ethereum

  • Herramientas

    • ¡Es fácil! - conjunto de herramientas fácil de usar, flexible y ultrarrápido que ayuda a acelerar el desarrollo de Ethereum por 0xrusowsky. Las funciones recientes incluyen codificación/decodificación ABI y depuración de datos de llamadas. ¡Muy genial!

    • MetaSleuth agrega soporte para Solana.

  • Mira🎥

Vigilancia de seguridad Web3 🛡️

  • Artículos

    • Explicación de los ataques de reentrada en contratos inteligentes

    • Computación verificable: aumento de la confianza con criptografía

    • Cosmos IBC Reentrancy Infinite Mint

    • Errores de integración de Blast - Parte 1

    • Validez de fábrica de hamburguesas

  • Trabajos de investigación

    • StateGuard: Detección de defectos de descarrilamiento estatal en contratos inteligentes de intercambio descentralizado

    • BeACONS: una red de comunicaciones y autenticación basada en blockchain para IoV escalable

    • Un enfoque para la autenticación descentralizada en redes de vehículos aéreos no tripulados

    • Verificación fundamental de contratos inteligentes mediante compilación verificada

  • Gorjeo

    • Ataques de phishing Web3 que debes conocer

  • Herramientas

    • **Immunefi-terminal** : el único terminal de recompensas por errores criptográficos que necesitarás en shortdoom.

    • Crear aplicación Chimera: la plantilla Foundry le permite iniciar un conjunto de pruebas fuzz utilizando un andamio proporcionado por la herramienta Recon de Recon-Fuzz. Amplía la plantilla predeterminada de Foundry utilizada al ejecutar forge init para incluir pruebas de propiedad de ejemplo utilizando pruebas de aserción y pruebas de propiedad booleanas compatibles con Echidna y Medusa.

Hacks y estafas 🚨

  1. Sonne Finanzas

Pérdida ~ $20 millones

  • Los piratas informáticos robaron 20 millones de dólares en criptomonedas de Sonne Finance el 14 de mayo.

  • Los piratas informáticos apuntaron a USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO y Wrapped USDC (USDC.e).

  • Sonne Finance detuvo sus operaciones y está investigando formas de recuperar fondos, incluida una recompensa por errores.

  • El hacker parece desinteresado en las negociaciones y está moviendo fondos robados.

  • Hack explotó un error conocido en las bifurcaciones Compound v2 de Sonne.

  • Sonne Finance es criticada por utilizar el conocido código vulnerable.

  1. Bomba.divertida

Pérdida ~ 1,9 millones de dólares

  • Un ex empleado explotó pump.fun, una plataforma para crear monedas meme Solana, lo que provocó una pérdida de casi 2 millones de dólares a través de un ataque de "curva de vinculación".

  • El exploit involucró al ex empleado aprovechando su acceso interno para comprometer los sistemas internos de la plataforma.

  • Se robaron aproximadamente 1,9 millones de dólares de un total de 45 millones de dólares retenidos en los contratos de curva de vinculación de pump.fun.

  • El comercio en la plataforma se detuvo temporalmente, pero desde entonces se reanudó, con garantías de que los contratos inteligentes permanecen seguros.

  • Para llevar a cabo el ataque, el explotador utilizó préstamos rápidos en un protocolo de préstamos de Solana para pedir prestados tokens, que luego se utilizaron para inflar la curva de vinculación.

  • Se sospecha que un usuario llamado "STACCoverflow" está involucrado, como se insinúa en publicaciones crípticas que sugieren un conocimiento previo del incidente.

  1. Parque Pii

Pérdida ~$490K

  • Es probable que un proyecto llamado Pii Park (distinto de otros con nombres similares) haya realizado una estafa de salida.

  • El valor de su token se desplomó alrededor del 99%, lo que indica una posible atracción.

  • Los inversores perdieron aproximadamente ~490.000 dólares durante la existencia del proyecto.

Evite tirones de alfombras con las sencillas comprobaciones de seguridad de fichas de QuillCheck en múltiples cadenas.

Visita QuillCheck

  1. Finanzas Perdy

Pérdida ~$464K

  • Los piratas informáticos explotaron una vulnerabilidad en Perdy Finance en Arbitrum y robaron ~464.000 dólares.

  • Perdy Finance es un DEX para comercio perpetuo e intercambios de tokens.

  • El exploit se debió a una falta de control de acceso en una función que permitía a cualquiera agregar pares comerciales.

  • Los piratas informáticos agregaron un par falso, depositaron fondos y luego lo retiraron todo.

  • Algunos fondos robados (~$304,640) se conectaron a Ethereum Mainnet.

  • Perdy Finance reconoció el exploit y ofreció una recompensa del 10% para devolver los fondos.

  • También desactivaron las funciones vulnerables y aconsejaron a los usuarios que revocaran el acceso.

Destacado de la comunidad