Mestre! Construtores

Esta edição do Hashingbit cobre atualizações importantes no mundo da web3. Ethereum está obtendo um aumento potencial de eficiência com o EIP-7706 proposto por Vitalik Buterin para um novo tipo de gás de dados de chamadas. Desenvolvimentos também estão em andamento em Solana e EigenLayer. Os usuários Sui em breve poderão reivindicar seus próprios números de telefone Web3. QuillCheck está expandindo seus serviços para incluir tokens Base Chain, permitindo que os usuários avaliem os riscos de novos tokens criptográficos antes de investir. O boletim informativo também chama a atenção para novas ferramentas de desenvolvedor disponíveis no espaço web3, como Immune-fi Terminal, Create Chimera App, eth-easy e Metasleuth. A segurança continua a ser uma grande preocupação, conforme sublinhado pelos recentes ataques à Sonne Finance (20 milhões de dólares), Pump.fun (1,9 milhões de dólares) e PiiPark (rugpull por 490.000 dólares). Hashingbit mantém você informado sobre os últimos acontecimentos em tecnologia e segurança blockchain.

EtherScope: Desenvolvimentos Principais 👨‍💻

  • Proposta de Valor do Ecossistema Ethereum

  • O Ethereum tem se tornado cada vez mais inflacionário há mais de um mês, à medida que as taxas atingem o menor nível histórico

  • Uso de Ethereum L2 Aumenta

  • Gas do Ethereum abaixo de 5 gwei, a menor média diária desde fevereiro de 2020

  • Por que os autores 4337 e 3074 estão discordando, e quem acertou

  • Vitalik Buterin rascunha EIP-7706, propondo um novo tipo de gas de dados de chamada para Ethereum

  • Paul O’Leary sobre como o zkEVM da Polygon melhorará a escalabilidade do Ethereum

  • Abstração de conta Ethereum para catalisar a adoção em massa de cripto

  • Grandine v0.4.0/1: otimizações, novo pacote de atestações, modo em memória, compatibilidade melhorada com outros clientes de validadores, integrações com Eth-docker & Ethereum em Arm

  • Geth v1.14.3: melhorias no processamento de blocos & API RPC

  • Etherscan: explicador do ataque de envenenamento de endereço

  • Visão geral sobre sequenciamento baseado & pré-confirmações

  • EIPs

    • EIP-7704 - Alinhar incentivos para provisão de lista de acesso

    • EIP-7706 - Tipo de gas separado para calldata

    • EIP-7707 - Incentivar a Provisão da Lista de Acesso

EcoExpansions: Além do Ethereum 🚀

  • Sui

    • A linguagem de programação Move no Sui incorpora três inovações fundamentais

    • NetkiCorp Traz Especialização em Verificação de Identidade Digital para Sui, Melhorando Sistemas Financeiros Descentralizados

    • ChainIDE Lança para SuiNetwork: Compilar, Implantar e Interagir com Contratos Sui Move no Seu Navegador!

    • Reivindique seu número de telefone Web3 – em breve no Sui!

  • Eigen Layer

    • EigenLayer Abre Reivindicações para Airdrop do Token EIGEN, Embora Seja Não Transferível

    • EigenDA aceita delegações de staking à medida que as reivindicações de tokens Eigen se abrem

    • ICYMI - Confira o Awesome AVS se você quiser saber mais sobre como construir no EigenLayer.

    • Omni Network; Usando Eigenlayer para Liberar Liquidez do Ethereum

    • EigenLayer Lança @buildoneigen para as Últimas Atualizações do Ecossistema!

  • Solana

    • Solana DEX Drift abre reivindicações de airdrop para 120 milhões de tokens com bônus

    • Devs de Solana, Acordem! 🛠️🦀 Junte-se ao Bootcamp de Solana de 6 Semanas Grátis por @encodeclub Começando em 3 de junho!

    • Apresentando a Primeira Camada de Liquidez de Solana: A Evolução do Marginfi para um DeFi Performático

    • O Validador Squads Agora Está Ao Vivo: Stake Seu SOL Diretamente do App

    • AgriDex & Solana Lança Marketplace RWA Neste Verão!

DevToolkit: Essenciais & Inovações 🛠️

  • Forge-std v1.8.2: adiciona códigos de trapaça incluindo prompt, blobhashes & ensNamehash

  • Dominando Solidity: Estruturas de Controle e Tratamento de Erros

  • Solady (snippets de Solidity): adiciona UpgradeableBeacon para proxies de beacon ERC1967

  • Frangio: geração de código do compilador Solidity para EVM baseado em pilha & erros de pilha muito profunda

  • Viem experimental adiciona utilitários de assinatura ERC6492

  • Slitherin (detectores Slither personalizados) v0.7.0: adiciona detectores para a continuidade do sequenciador Chainlink do Arbitrum, reentrância somente leitura com Balancer/Curve & manipulação de preços via transferências de tokens

  • Betterscan: inspecionar contratos verificados

  • Profiling Echidna encontrou um vazamento de memória em hevm

  • Guia para construir um rastreador usando Geth para transações envolvendo um conjunto de endereços

  • Ferramentas conversoras Etherscan: Base64, bloco & data, UTF-8 e ID do método

Explore as Profundezas do Conhecimento: Artigos de Pesquisa, Blogs e Tweets🔖

  • Twitter

    • Tipos de Padrões de Design de Contrato Inteligente

    • Secureum RACE #29: respostas a 8 perguntas do quiz Solidity

  • Artigos

    • Vitalik Propõe EIP-7702 para Contas Possuídas Externamente

    • Explorando Consenso com Propostas Paralelas: A Diferença Entre PBFT e BBCA-Chain

    • Dominando o Chefe Final em Escalabilidade de Blockchain: Crescimento de Estado

    • Desenvolvimento de Blockchain Sem Código: Prós e Contras

    • Omni Network: Usando Eigenlayer para Liberar Liquidez do Ethereum

    • Usando Ethereum para Entender a Economia do Protocolo

  • Artigos de Pesquisa

    • Restringindo Temporariamente Interações de Contratos Inteligentes Solidity

    • T-Watch: Rumo à Execução Temporizada de Transações Privadas em Blockchains

    • Comunicação Entre Blockchains Usando Oráculos com um Mecanismo de Agregação Off-Chain Baseado em zk-SNARKs

    • Estrutura de Blockchain Permisionada para Classificação de Geradores de Dados Sintéticos

    • BitVMX: Um CPU para Computação Universal no Bitcoin

    • Estudo de Implementação de Verificação Custo-Efetiva para a Função de Atraso Verificável de Pietrzak em Contratos Inteligentes Ethereum

  • Ferramentas

    • eth fácil! - kit de ferramentas fácil de usar, flexível e super rápido que ajuda a acelerar o desenvolvimento do Ethereum por 0xrusowsky. Recursos recentes incluem codificação/decodificação ABI e depuração de dados de chamadas. Muito legal!

    • MetaSleuth adiciona suporte para Solana.

  • Assistir🎥

Observatório de Segurança Web3 🛡️

  • Artigos

    • Ataques de reentrância em contratos inteligentes explicados

    • Cálculo Verificável: Escalando a Confiança com Criptografia

    • Cosmos IBC Reentrância Mint Infinito

    • Erros de Integração do Blast - Parte 1

    • Validade da Fábrica de Hambúrgueres

  • Artigos de Pesquisa

    • StateGuard: Detectando Defeitos de Derivação de Estado em Contratos Inteligentes de Câmbio Descentralizado

    • BeACONS: Uma Rede de Autenticação e Comunicações habilitada por Blockchain para IoV Escalável

    • Uma Abordagem para Autenticação Descentralizada em Redes de UAVs

    • Verificação Fundamental de Contratos Inteligentes através de Compilação Verificada

  • Twitter

    • Ataques de Phishing Web3 que você deve conhecer

  • Ferramentas

    • **Immunefi-terminal** - O único terminal de recompensas por bugs em cripto que você vai precisar por shortdoom.

    • Criar App Chimera - O modelo Foundry permite que você inicie um conjunto de testes de fuzz usando uma estrutura fornecida pela ferramenta Recon da Recon-Fuzz. Ele estende o modelo padrão do Foundry usado ao executar forge init para incluir testes de propriedade de exemplo usando testes de afirmação e testes de propriedade booleanos suportados por Echidna e Medusa.

Ataques e Golpes 🚨

  1. Sonne Finance

Perda ~ $20M

  • Hackers roubaram $20 milhões em criptomoeda da Sonne Finance em 14 de maio.

  • Hackers direcionaram USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO e Wrapped USDC (USDC.e).

  • Sonne Finance pausou operações e está investigando maneiras de recuperar fundos, incluindo uma recompensa por bugs.

  • O hacker parece desinteressado em negociações e está movendo fundos roubados.

  • Hack explorou um bug conhecido nos forks do Compound v2 da Sonne.

  • Sonne Finance é criticada por usar um código vulnerável conhecido.

  1. Pump.fun

Perda ~ $1.9M

  • Um ex-funcionário explorou pump.fun, uma plataforma para criar moedas meme de Solana, resultando em uma perda de quase $2 milhões por meio de um ataque de "curva de ligação".

  • A exploração envolveu o ex-funcionário aproveitando seu acesso interno para comprometer os sistemas internos da plataforma.

  • Aproximadamente $1,9 milhão foi roubado de um total de $45 milhões mantidos nos contratos de curva de ligação da pump.fun.

  • As operações na plataforma foram temporariamente interrompidas, mas já foram retomadas, com garantias de que os contratos inteligentes permanecem seguros.

  • Para realizar o ataque, o explorador utilizou empréstimos rápidos em um protocolo de empréstimos Solana para pegar tokens emprestados, que foram então usados para inflacionar a curva de ligação.

  • Um usuário chamado "STACCoverflow" é suspeito de estar envolvido, conforme sugerido em postagens enigmáticas que indicam um conhecimento prévio do incidente.

  1. Pii Park

Perda ~$490K

  • Um projeto chamado Pii Park (diferente de outros com nomes semelhantes) provavelmente executou um golpe de saída.

  • O valor do token deles despencou em cerca de 99%, indicando um potencial rug pull.

  • Investidores perderam aproximadamente ~$490.000 ao longo da existência do projeto.

Evite rug pulls com os fáceis testes de segurança de tokens da QuillCheck em várias chains.

Visite QuillCheck

  1. Predy Finance

Perda ~$464K

  • Hackers exploraram uma vulnerabilidade na Predy Finance no Arbitrum, roubando ~$464.000.

  • Predy Finance é um DEX para negociação perpétua e trocas de tokens.

  • A exploração se deveu à falta de controle de acesso em uma função que permitia que qualquer um adicionasse pares de negociação.

  • Hackers adicionaram um par falso, depositaram fundos e depois retiraram tudo.

  • Alguns fundos roubados (~$304.640) foram transferidos para a Ethereum Mainnet.

  • Predy Finance reconheceu a exploração e ofereceu uma recompensa de 10% para devolver os fundos.

  • Eles também desativaram as funções vulneráveis e aconselharam os usuários a revogar o acesso.

Destaque da Comunidade