GM! Costruttori

Questa edizione di Hashingbit copre importanti aggiornamenti nel mondo del web3. Ethereum sta ottenendo un potenziale aumento di efficienza con l'EIP-7706 proposto da Vitalik Buterin per un nuovo tipo di gas per i dati delle chiamate. Sono in corso sviluppi anche presso Solana ed EigenLayer. Gli utenti Sui potranno presto richiedere i propri numeri di telefono Web3. QuillCheck sta espandendo i suoi servizi per includere i token Base Chain, consentendo agli utenti di valutare i rischi dei nuovi token crittografici prima di investire. La newsletter attira inoltre l'attenzione sui nuovi strumenti di sviluppo disponibili nello spazio web3, come Immune-fi Terminal, Create Chimera App, eth-easy e Metasleuth. La sicurezza rimane una delle principali preoccupazioni, come evidenziato dai recenti attacchi a Sonne Finance (20 milioni di dollari), Pump.fun (1,9 milioni di dollari) e PiiPark (rugpull per 490.000 dollari). Hashingbit ti tiene informato sugli ultimi avvenimenti nella tecnologia e nella sicurezza blockchain.

EtherScope: sviluppi principali 👨‍💻

  • Proposta di valore dell'ecosistema di Ethereum

  • Da oltre un mese Ethereum è in rialzo, con le commissioni che hanno raggiunto il minimo storico.

  • Aumento dell'utilizzo di Ethereum L2

  • Gas Ethereum sotto i 5 gwei, la media giornaliera più bassa da febbraio 2020

  • Perché 4337 e 3074 autori sono in disaccordo e chi ha ragione

  • Vitalik Buterin presenta la bozza dell'EIP-7706, proponendo un nuovo tipo di gas per i dati delle chiamate per Ethereum

  • Paul O’Leary su come zkEVM di Polygon migliorerà la scalabilità di Ethereum

  • L'astrazione dell'account Ethereum per catalizzare l'adozione di massa delle criptovalute

  • Grandine v0.4.0/1: ottimizzazioni, nuovo packer di attestazioni, modalità in memoria, compatibilità migliorata con altri client di validazione, integrazioni con Eth-docker e Ethereum su Arm

  • Geth v1.14.3: elaborazione dei blocchi e miglioramenti dell'API RPC

  • Etherscan: spiegazione dell'attacco di avvelenamento degli indirizzi

  • Panoramica sul sequenziamento basato su preconferme e

  • BEI

    • EIP-7704 - Allineare gli incentivi per il provisioning dell'elenco di accesso

    • EIP-7706 - Tipo di gas separato per i dati delle chiamate

    • EIP-7707 - Incentivare il provisioning dell'elenco di accesso

EcoExpansions: oltre Ethereum 🚀

  • Sui

    • Il linguaggio di programmazione Move su Sui incorpora tre innovazioni fondamentali

    • NetkiCorp porta la sua competenza nella verifica dell'identità digitale a Sui, migliorando i sistemi finanziari decentralizzati

    • ChainIDE viene lanciato per SuiNetwork: compila, distribuisci e interagisci con i contratti Sui Move nel tuo browser!

    • Richiedi il tuo numero di telefono Web3: presto disponibile su Sui!

  • Livello personalizzato

    • EigenLayer apre le richieste per l'airdrop del token EIGEN, sebbene non sia trasferibile

    • EigenDA accetta deleghe di staking mentre si aprono le richieste di token Eigen

    • ICYMI - Dai un'occhiata ad Awesome AVS se vuoi saperne di più su come creare su EigenLayer.

    • Omni Network: utilizzare Eigenlayer per liberare la liquidità di Ethereum

    • EigenLayer lancia @buildoneigen per gli ultimi aggiornamenti dell'ecosistema!

  • Solana

    • Solana DEX Drift apre le richieste di airdrop per 120 milioni di token con bonus

    • Sviluppatori Solana, svegliatevi! 🛠️🦀 Partecipate al Solana Bootcamp gratuito di 6 settimane di @encodeclub a partire dal 3 giugno!

    • Presentazione del primo livello di liquidità di Solana: l'evoluzione di Marginfi per una DeFi performante

    • Squads Validator è ora attivo: punta i tuoi SOL direttamente dall'app

    • AgriDex e Solana lanciano RWA Marketplace quest'estate!

DevToolkit: elementi essenziali e innovazioni 🛠️

  • Forge-std v1.8.2: aggiunge codici cheat tra cui prompt, blobhash e ensNamehash

  • Padroneggiare la solidità: strutture di controllo e gestione degli errori

  • Solady (frammenti di Solidity): aggiunge UpgradeableBeacon per i proxy beacon ERC1967

  • Frangio: generazione di codice del compilatore Solidity per EVM basato su stack e errori di stack troppo profondo

  • Viem aggiunge le utilità di firma ERC6492 in fase sperimentale

  • Slitherin (rilevatori Slither personalizzati) v0.7.0: aggiunge rilevatori per il tempo di attività del sequencer Arbitrum Chainlink, rientro in sola lettura con Balancer/Curve e manipolazione dei prezzi tramite trasferimenti di token

  • Betterscan: ispeziona i contratti verificati

  • Il profiling di Echidna ha trovato una perdita di memoria in HEVM

  • Guida alla creazione di un tracer utilizzando Geth per le transazioni che coinvolgono un insieme di indirizzi

  • Strumenti di conversione Etherscan: Base64, blocco e data, UTF-8 e ID metodo

Esplora le profondità della conoscenza: articoli di ricerca, blog e tweet🔖

  • Cinguettio

    • Tipi di modelli di progettazione di contratti intelligenti

    • Secureum RACE #29: risposte a 8 domande del quiz Solidity

  • Articoli

    • Vitalik propone EIP-7702 per gli account di proprietà esterna

    • Esplorare il consenso con proposte parallele: la differenza tra PBFT e BBCA-Chain

    • Padroneggiare il boss finale nella scalabilità della blockchain: crescita dello stato

    • Sviluppo blockchain senza codice: pro e contro

    • Omni Network: utilizzare Eigenlayer per liberare la liquidità di Ethereum

    • Usare Ethereum per comprendere l'economia del protocollo

  • Articoli di ricerca

    • Limitazione temporanea delle interazioni degli smart contract Solidity

    • T-Watch: verso l'esecuzione temporizzata delle transazioni private nelle blockchain

    • Comunicazione cross-blockchain tramite oracoli con un meccanismo di aggregazione off-chain basato su zk-SNARK

    • Framework basato su blockchain autorizzato per la classificazione dei generatori di dati sintetici

    • BitVMX: una CPU per il calcolo universale su Bitcoin

    • Studio di implementazione della verifica conveniente per la funzione di ritardo verificabile di Pietrzak nei contratti intelligenti di Ethereum

  • Utensili

    • eth easy! - un toolkit facile da usare, flessibile e velocissimo che aiuta ad accelerare lo sviluppo di Ethereum di 0xrusowsky. Le funzionalità recenti includono la codifica/decodifica ABI e il debug dei dati delle chiamate. Davvero fantastico!

    • MetaSleuth aggiunge il supporto per Solana.

  • Guarda🎥

Web3 Security Watch 🛡️

  • Articoli

    • Attacchi di rientro nei contratti intelligenti spiegati

    • Calcolo verificabile: scalare la fiducia con la crittografia

    • Cosmos IBC Reentrancy Infinite Mint

    • Bug di integrazione Blast - Parte 1

    • Validità della fabbrica di hamburger

  • Articoli di ricerca

    • StateGuard: Rilevamento di difetti di deragliamento dello stato in contratti intelligenti di scambio decentralizzato

    • BeACONS: una rete di autenticazione e comunicazione basata su blockchain per IoV scalabile

    • Un approccio per l'autenticazione decentralizzata nelle reti di UAV

    • Verifica fondamentale degli smart contract tramite compilazione verificata

  • Cinguettio

    • Attacchi di phishing Web3 che devi conoscere

  • Utensili

    • **Immunefi-terminal** - L'unico terminale per la caccia ai bug crittografici di cui avrai mai bisogno, fornito da shortdoom.

    • Crea un'app Chimera: il modello Foundry consente di avviare una suite di test fuzz utilizzando un'impalcatura fornita dallo strumento Recon di Recon-Fuzz. Estende il modello Foundry predefinito utilizzato durante l'esecuzione di forge init per includere test di proprietà di esempio che utilizzano test di asserzione e test di proprietà booleane supportati da Echidna e Medusa.

Truffe e trucchi 🚨

  1. Sonne Finance

Perdita ~ $20 milioni

  • Il 14 maggio, degli hacker hanno rubato 20 milioni di dollari in criptovaluta da Sonne Finance.

  • Gli hacker hanno preso di mira USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO e Wrapped USDC (USDC.e).

  • Sonne Finance ha sospeso le operazioni e sta valutando modalità per recuperare i fondi, tra cui una ricompensa per chi ha perso un bug.

  • L'hacker sembra non essere interessato alle trattative e sta spostando fondi rubati.

  • L'hack ha sfruttato un bug noto nei fork di Compound v2 di Sonne.

  • Sonne Finance è criticata per l'utilizzo di codice notoriamente vulnerabile.

  1. Pompa.divertimento

Perdita ~ $ 1,9 milioni

  • Un ex dipendente ha sfruttato pump.fun, una piattaforma per la creazione di monete meme di Solana, subendo una perdita di quasi 2 milioni di dollari tramite un attacco "bonding curve".

  • L'attacco ha coinvolto l'ex dipendente che ha sfruttato il suo accesso interno per compromettere i sistemi interni della piattaforma.

  • Sono stati rubati circa 1,9 milioni di dollari su un totale di 45 milioni di dollari detenuti nei contratti di curva di legame di pump.fun.

  • Le negoziazioni sulla piattaforma sono state temporaneamente sospese, ma sono poi riprese, con la garanzia che gli smart contract rimarranno sicuri.

  • Per portare a termine l'attacco, lo sfruttatore ha utilizzato prestiti flash su un protocollo di prestito Solana per prendere in prestito token, che sono stati poi utilizzati per gonfiare la curva di legame.

  • Si sospetta che sia coinvolto un utente chiamato "STACCoverflow", come lasciato intendere da post criptici che lasciano intendere una conoscenza anticipata dell'incidente.

  1. Parco Pii

Perdita ~$490K

  • Un progetto chiamato Pii Park (a differenza di altri con nomi simili) ha probabilmente messo in atto una truffa in uscita.

  • Il valore del loro token è crollato di circa il 99%, il che indica un potenziale rug pull.

  • Gli investitori hanno perso circa 490.000 dollari nel corso dell'intera durata del progetto.

Evitate che il tappeto venga tirato con i semplici controlli di sicurezza a gettone di QuillCheck su più catene.

Visita QuillCheck

  1. Predy Finance

Perdita ~$464K

  • Gli hacker hanno sfruttato una vulnerabilità di Predy Finance su Arbitrum, rubando circa 464.000 dollari.

  • Predy Finance è un DEX per il trading perpetuo e lo scambio di token.

  • L'exploit è stato causato dalla mancanza di controllo di accesso a una funzione che consentiva a chiunque di aggiungere coppie di trading.

  • Gli hacker hanno aggiunto una coppia falsa, depositato fondi e poi ritirato tutto.

  • Una parte dei fondi rubati (circa 304.640 $) sono stati trasferiti sulla rete principale di Ethereum.

  • Predy Finance ha riconosciuto l'illecito e ha offerto una ricompensa del 10% per la restituzione dei fondi.

  • Hanno anche disabilitato le funzioni vulnerabili e consigliato agli utenti di revocare l'accesso.

Community Spotlight