GM! Costruttori
In questo ultimo numero di HashingBits, ci immergiamo nei meeting dei Core Developers di Ethereum, coprendo tutti i principali aggiornamenti nell'ecosistema Ethereum. Ma non è tutto: esploreremo gli ultimi avvenimenti negli ecosistemi Polygon, Starknet e Avalanche, insieme ai progressi nello spazio AI e Web3. Per gli sviluppatori, stiamo evidenziando nuovi strumenti progettati per assistere gli sviluppatori e gli auditor di smart contract. E, naturalmente, approfondiremo i titoli sull'hack del portafoglio WazirX Multisig da 235 milioni di dollari e sulla perdita di 9,7 milioni di dollari del protocollo LiFi nella vulnerabilità degli smart contract.
EtherScope: sviluppi principali 👨💻
Riepilogo della chiamata n. 192 di All Core Devs - Esecuzione (ACDE)
Breve storia e situazione attuale di RIP-7212: revisione async e decisione sull'inclusione (presto)
Gli implementatori di Verkle chiamano n. 21: proposta per ridurre le dimensioni del testimone, aggiornamenti a EIP6800 e EIP2935 e costo del chunking del codice
Una migliore diversità geografica è ottimale, in particolare al di fuori del Nord America e dell'Europa
Blocknative: visualizzazione dei dati dei blocchi autocostruiti, aumento involontario della volatilità della commissione di base
Breakout ePBS EIP7732 n. 5: chiamata breve, perdite IP del proponente che richiedono intestazioni dal costruttore e correzioni dei test delle specifiche di consenso in corso
Nethermind EVMYulLean: specifica EVM + Yul, eseguibile, in Lean
Livello 1 e Livello 2
DefiLlama: il tracker narrativo presenta retrospettive più lunghe
Basato preconfs è ora attivo su testnet Helder
Shutterized Gnosis Chain è in diretta
La rete principale di Chromia MVP è attiva
Annuncio del Nexus 2.0 zkVM
Aggiornamento semplice DVT: SSV passa alla rete principale
TPRO Chain, una nuova catena virtuale lanciata su Aurora
La testnet Viction DA è attiva
Lancio del testnet Apechain Curtic
Annuncia l'uscita di Ceramic-One
Migrazione del token nativo covalente riuscita
Blockscan Multichain Explorer (Beta) è qui
Tangem lancia il nuovo anello cold wallet
Presentazione di Gwyneth, un rollup basato sincronicamente componibile con Ethereum
Introduzione alla catena polinomiale
Introduzione di Henez - OmniDeFi Liquidity layer
Proposta di governance della Camera di palo NEAR
La testnet Shape è attiva
LYNC sta costruendo un Movimento L2
Schema di compensazione LI.FI
Le affermazioni della seconda stagione di ETH.FI sono attive
Breve informativa sulle attività di Curve PegKeeper
Una nota per trovare in modo sicuro il ciclo medio minimo
Restituzione del Voucher di Delegazione
La tesi di Fat Bera
Operazione Chainalysis Spincaster
Scorrimento ritardato finalizzazione per indagare potenziale incidente ecosistema, confermato Rho Markets era specifico applicazione
Badge L2BEAT: visualizzazione delle funzionalità L2
Annuncio della Fondazione Avail
ERC
ERC7743: Token non fungibili multi-proprietario (MO-NFT)
ERC7744: Indice del codice (bytecode del contratto indice)
ERC7746: Hook di middleware di sicurezza componibili
BEI
EIP7745: Struttura dati del filtro di registro bidimensionale
EIP.tools aggiunge RIP (proposte di miglioramento del rollup)
EcoExpansions: oltre Ethereum 🚀
Poligono
Il Summit dell'aggregazione è qui
Approfondimento su Polygon Plonky3
Come appaiono le transazioni Polygon PoS se le scomponiamo in transazioni app-action?
Rassegna settimanale di giochi su Polygon
Polygon fissa la data del 4 settembre per la migrazione a POL
Rete stellare
Dai un'occhiata alla Roadmap di Starknet
Tutti i motivi per cui dovresti costruire su Starknet
L'API Starknet Wallet<>Dapp riceverà un importante aggiornamento con Starknet-js V6!
Il programma premi Layerswap x Starkent $STRK è qui
Decisione
Il risveglio dell'ACP-77 di Avalanche? Tutto quello che devi sapere sull'ACP-77
Spiegazione del trasferimento di token Avalanche Interchain
Inizia con il kit di avvio Avalanche ICTT
DevToolkit: elementi essenziali e innovazioni 🛠️
rindexer - strumento di indicizzazione EVM open source e veloce in Rust
spice - client python per l'estrazione di dati dall'API Dune Analytics
Lodestar v1.20.2: patch per la pubblicazione di blocchi ciechi utilizzando il nodo beacon Lodestar e il client di validazione Lighthouse/Nimbus con MEV-Boost
Reth v1.0.3: correzione per la rete principale di base e il flusso di backfill asincrono
Rindexer, strumento di indicizzazione EVM in Rust, beta
Echidna v2.2.4: migliora la velocità di fuzzing e l'esperienza utente, aggiunge il supporto per gli opcode transitori
L'Audit Wizard aggiunge Cyfrin Aderyn (analizzatore statico di Solidità)
Damn Vulnerable DeFi v4: migrato a Foundry, nuove sfide: burattino curvo, frammenti, prelievo e ricompensatore
Hackathon, workshop ed eventi
Maelstrom di Arthur Hayes annuncia un programma di sovvenzioni Bitcoin fino a $ 250K per sviluppatore
Vincitori del premio Scroll ETHGlobal Hackathon
Vincitori del premio Uniswap Bounty dell'ETHGlobal Hackathon
Vincitori del premio Hyperlane ETHGlobal Brussels
Superhack all'hackathon Superchain
Esplora le profondità della conoscenza: articoli di ricerca, blog e tweet🔖
Cinguettio
Nexus 2.0 zkVM è qui
Programma Stablecoin di Nic
I rischi e i benefici del (ri)stake
Quanti utenti Web3 sono reali?
Non creare un gioco Onchain
ELI5-L3s
IoTeX ha rilasciato il suo whitepaper 2.0
Ridimensionamento orizzontale con ZKThreads
Il thread del whitepaper Sink L2
I rollup sono sopravvalutati o sottovalutati? Un'analisi della struttura dei ricavi e dei costi dei rollup
Un importante aggiornamento di FRI-Binius offre un batching migliore, una ricorsione più rapida e prove più piccole
L'economia degli L3
ERC-7739: Firme digitate leggibili per account intelligenti
La crisi di scalabilità di Ethereum: il livello di esecuzione
Un'analisi approfondita del protocollo DeAI
Approfondimento sui contratti intelligenti Move
Semplice spiegazione di EigenDa
Articoli
Spiegazione della pipeline di compilazione Solidity via-IR: traduce Solidity in Yul (rappresentazione intermedia) per l'ottimizzazione anziché direttamente in bytecode, prevede di rendere predefinito con EOF
Overflow nascosto di Solidity: tipi di espressioni matematiche convertiti al tipo più alto utilizzato dalle variabili
Solady (frammenti di Solidity): aggiunge proxy minimi ERC1967 con argomenti immutabili, verificati automaticamente su Etherscan
Z0r0z sstore3, archiviazione del contratto di lettura/scrittura utilizzando saldo e indirizzo, licenza: AGPL v3
Esempi di estensione di esecuzione Reth (ExEx)
OpenAI Scale classifica i progressi verso la risoluzione dei problemi a “livello umano”
Articoli di ricerca
Anders Elowsson: asta di esecuzione sigillata, asta di Vickrey slot dei diritti di proposta di esecuzione, gli attestatori supervisionano lo schema di impegno/rivelazione facilitato dai costruttori e dal proponente del faro
MEV-Boost multi-round: attenua gli aspetti negativi delle preconferenze basate e conserva i vantaggi dei rollup basati
Apprendimento federato eterogeneo privato senza un server attendibile rivisitato: algoritmi ottimali per gli errori e per la comunicazione efficiente per le perdite convesse
FBChain: un modello di apprendimento federato basato su blockchain con efficienza e comunicazione sicura
Attacchi di manipolazione delle opinioni Black-Box per la generazione di modelli linguistici di grandi dimensioni con recupero aumentato
Guarda 🎥
Controllo di sicurezza Web3 🛡️
Articoli
Stesso errore due volte? Decodifica dell'exploit da 9,7 milioni di dollari del protocollo LiFi: rapporto post mortem
Un altro attacco del gruppo Lazarus? Decodifica dell'exploit da 235 milioni di dollari del portafoglio multisig Wazirx: rapporto post mortem
Sfruttamento da 1,4 milioni di $ di Minterest su Mantle L2 tramite rientro
Security Alliance (SEAL): risposta all'incidente alla compromissione del dominio Squarespace
Il furto di criptovalute da 230 milioni di dollari su Wazirx è un campanello d'allarme per i regolatori e il governo indiani
WazirX presenta denuncia alla polizia dopo un attacco hacker da 230 milioni di dollari e collabora con l'unità per i crimini informatici dell'India
Articoli di ricerca
Identificazione dei problemi di sicurezza degli smart contract nei frammenti di codice di Stack Overflow
Rileva Llama: trovare vulnerabilità nei contratti intelligenti utilizzando modelli linguistici di grandi dimensioni
Migliorare l'accuratezza del rilevamento Ponzi basato sulle transazioni su Ethereum
La fattibilità di un "Kill Switch" per contratti intelligenti
Cinguettio
Un'analisi completa su come è avvenuto l'exploit di Wazirx
WazirX: PSA sull'hacking
Analisi della catena dell'hacking di WazirX da oltre 230 milioni di dollari, probabilmente collegato a Lazarus - ZachXBT
Bagno di sangue nello scambio WazirX a causa del fatto che attualmente non c'è liquidità Buy Side
L'analisi di Mudit Gupta su Wazirx Exploit
Analisi Zachxbt e tracciamento dei fondi dopo l'Exploit di Wazirx
Truffe e trucchi 🚨
Italiano:
Perdita ~ $235M
Il portafoglio multisig di WazirX, gestito con Liminal, è stato sfruttato, perdendo 235 milioni di dollari su 451 milioni di asset on-chain.
Il portafoglio multisig aveva 6 firmatari: 5 di WazirX e 1 di Liminal.
Gli aggressori hanno compromesso 3 WazirX e 1 firmatario Liminal tramite phishing.
Hanno compromesso direttamente 2 firmatari di WazirX e hanno utilizzato una falsa interfaccia utente Liminal per indurre gli altri a firmare transazioni dannose.
Gli aggressori hanno aggiornato il portafoglio multisig trasformandolo in un contratto dannoso, trasferendo continuamente fondi.
ZachXBT ha rintracciato le transazioni effettuate tramite Tornado Cash, ha trovato transazioni di prova e ha collegato i depositi Bitcoin all'attacco informatico.
WazirX ha attribuito la colpa al sistema di Liminal, sospettando la sostituzione del payload durante la verifica della transazione.
Liminal ha affermato che la violazione ha coinvolto un portafoglio creato al di fuori della propria piattaforma.
Leggi il rapporto post mortem per conoscere maggiori dettagli sull'intera operazione.
Protocollo Li.Fi
Perdita: $ 9,7 milioni
Il team LiFi ha implementato il contratto GasZipFacet cinque giorni prima dell'attacco per consentire il rifornimento di gas per le transazioni ponte.
L'aggressore ha sfruttato una vulnerabilità di chiamata arbitraria tramite depositToGasZipERC20() nel contratto GasZipFacet, consentendo transazioni non autorizzate.
Sono stati presi di mira gli utenti con approvazioni infinite per specifici indirizzi di contratto LiFi, consentendo all'aggressore di eseguire operazioni transferFrom non autorizzate.
L'attaccante ha creato chiamate di transazione arbitrarie per eseguire trasferimenti non autorizzati anziché legittimi scambi di asset. Ciò ha prosciugato notevoli quantità di USDT, USDC e DAI dagli utenti che avevano dato un'approvazione infinita al contratto LiFi Diamond.
I fondi rubati sono stati convertiti in circa 2.857 ETH utilizzando piattaforme come Uniswap e Hop Protocol, per poi essere distribuiti su più portafogli.
Il Tornado Cash è stato utilizzato per nascondere l'origine dei fondi rubati, rendendo difficile risalire alla loro destinazione finale.
Token sfruttati: i token principali con cui l'aggressore è riuscito a farla franca includono:
6.335.889 USDT
3.191.914 USD/CC
169,533 DAI
Leggi il rapporto Post Mortem per saperne di più sull'exploit.
Riflettori sulla comunità
https://x.com/quillaudits_ai/status/1812741356387016828
https://x.com/quillaudits_ai/status/1813845595788120405
https://x.com/quillaudits_ai/status/1813944615613219277
https://x.com/icphub_VN/status/1813873185127031109
https://x.com/quillaudits_ai/status/1814607085612483046
