MJ ! Constructeurs
Cette édition de Hashingbit couvre les mises à jour importantes dans le monde du web3. Ethereum bénéficie d'une amélioration potentielle de son efficacité grâce à l'EIP-7706 proposé par Vitalik Buterin pour un nouveau type de gaz de données d'appel. Des développements sont également en cours chez Solana et EigenLayer. Les utilisateurs de Sui pourront bientôt revendiquer leurs propres numéros de téléphone Web3. QuillCheck étend ses services pour inclure les jetons Base Chain, permettant aux utilisateurs d'évaluer les risques des nouveaux jetons cryptographiques avant d'investir. La newsletter attire également l'attention sur les nouveaux outils de développement disponibles dans l'espace web3, tels que Immune-fi Terminal, Create Chimera App, eth-easy et Metasleuth. La sécurité reste une préoccupation majeure, comme le soulignent les récentes attaques contre Sonne Finance (20 millions de dollars), Pump.fun (1,9 million de dollars) et PiiPark (rugpull pour 490 000 dollars). Hashingbit vous tient informé des derniers événements en matière de technologie et de sécurité blockchain.
EtherScope : Développements clés 👨💻
Valeur de l'écosystème Ethereum
Ethereum est de plus en plus inflationniste depuis plus d'un mois alors que les frais atteignent un niveau historiquement bas
L'utilisation d'Ethereum L2 augmente
Le gaz Ethereum est inférieur à 5 gwei, la moyenne quotidienne la plus basse depuis février 2020
Pourquoi les auteurs 4337 et 3074 sont en désaccord et qui a raison
Vitalik Buterin rédige l'EIP-7706, proposant un nouveau type de gaz de données d'appel pour Ethereum
Paul O'Leary explique comment la zkEVM de Polygon améliorera l'évolutivité d'Ethereum
L'abstraction du compte Ethereum pour catalyser l'adoption massive des cryptomonnaies
Grandine v0.4.0/1 : optimisations, nouveau packer d'attestations, mode en mémoire, compatibilité améliorée avec d'autres clients de validation, intégrations avec Eth-docker et Ethereum sur Arm
Geth v1.14.3 : améliorations du traitement des blocs et de l'API RPC
Etherscan : explication des attaques par empoisonnement d'adresse
Aperçu du séquençage basé sur les données et des préconfirmations
BEI
EIP-7704 - Aligner les incitations pour la fourniture de listes d'accès
EIP-7706 - Type de gaz distinct pour les données d'appel
EIP-7707 - Incitation à la mise à disposition de listes d'accès
EcoExpansions : Au-delà d'Ethereum 🚀
Sur
Le langage de programmation Move sur Sui intègre trois innovations fondamentales
NetkiCorp apporte son expertise en vérification d'identité numérique à Sui, améliorant ainsi les systèmes financiers décentralisés.
Lancement de ChainIDE pour SuiNetwork : compilez, déployez et interagissez avec les contrats Sui Move dans votre navigateur !
Réclamez votre numéro de téléphone Web3 – bientôt disponible sur Sui !
Calque personnalisé
EigenLayer ouvre des réclamations pour le largage aérien du jeton EIGEN, bien qu'il ne soit pas transférable
EigenDA accepte les délégations de jalonnement alors que les revendications de jetons Eigen sont ouvertes
ICYMI - Découvrez Awesome AVS si vous souhaitez en savoir plus sur la façon de créer sur EigenLayer.
Omni Network : utiliser Eigenlayer pour libérer la liquidité d'Ethereum
EigenLayer lance @buildoneigen pour les dernières mises à jour de l'écosystème !
Solana
Solana DEX Drift ouvre des réclamations de largage aérien pour 120 millions de jetons avec bonus
Développeurs Solana, réveillez-vous ! 🛠️🦀 Rejoignez le Bootcamp Solana gratuit de 6 semaines par @encodeclub à partir du 3 juin !
Présentation de la première couche de liquidité de Solana : l'évolution de Marginfi pour une DeFi performante
Le validateur d'escouades est désormais disponible : misez votre SOL directement depuis l'application
AgriDex et Solana lancent la place de marché RWA cet été !
DevToolkit : essentiels et innovations 🛠️
Forge-std v1.8.2 : ajoute des codes de triche, notamment une invite, des blobhashes et ensNamehash
Maîtriser la solidité : structures de contrôle et gestion des erreurs
Solady (extraits Solidity) : ajoute UpgradeableBeacon pour les proxys de balises ERC1967
Frangio : génération de code du compilateur Solidity pour les erreurs EVM basées sur la pile et les erreurs de pile trop profonde
Viem experimental ajoute des utilitaires de signature ERC6492
Slitherin (détecteurs Slither personnalisés) v0.7.0 : ajoute des détecteurs pour la disponibilité du séquenceur Arbitrum Chainlink, la réentrance en lecture seule avec Balancer/Curve et la manipulation des prix via les transferts de jetons
Betterscan : inspecter les contrats vérifiés
Le profilage d'Echidna a détecté une fuite de mémoire dans hevm
Guide de création d'un traceur utilisant Geth pour les transactions impliquant un ensemble d'adresses
Outils de conversion Etherscan : Base64, bloc et date, UTF-8 et ID de méthode
Explorez les profondeurs de la connaissance : articles de recherche, blogs et tweets🔖
Gazouillement
Types de modèles de conception de contrats intelligents
Secureum RACE #29 : réponses au quiz Solidity en 8 questions
Articles
Vitalik propose la norme EIP-7702 pour les comptes détenus en externe
Explorer le consensus avec des propositions parallèles : la différence entre PBFT et BBCA-Chain
Maîtriser le boss final de l'évolutivité de la blockchain : la croissance de l'État
Développement de blockchain sans code : avantages et inconvénients
Omni Network : utiliser Eigenlayer pour libérer la liquidité d'Ethereum
Utiliser Ethereum pour comprendre l'économie des protocoles
Documents de recherche
Restriction temporaire des interactions entre les contrats intelligents Solidity
T-Watch : Vers une exécution chronométrée des transactions privées dans les blockchains
Communication inter-blockchain utilisant des oracles avec un mécanisme d'agrégation hors chaîne basé sur les zk-SNARK
Cadre basé sur la blockchain et autorisé pour le classement des générateurs de données synthétiques
BitVMX : un processeur pour le calcul universel sur Bitcoin
Étude de mise en œuvre de la vérification rentable de la fonction de délai vérifiable de Pietrzak dans les contrats intelligents Ethereum
Outils
eth easy! - une boîte à outils facile à utiliser, flexible et ultra-rapide qui aide à accélérer le développement d'Ethereum par 0xrusowsky. Les fonctionnalités récentes incluent l'encodage/décodage ABI et le débogage des données d'appel. Très cool !
MetaSleuth ajoute la prise en charge de Solana.
Regarder🎥
Surveillance de sécurité Web3 🛡️
Articles
Explication des attaques de réentrance dans les contrats intelligents
Calcul vérifiable : accroître la confiance grâce à la cryptographie
Cosmos IBC Reentrancy Infinite Mint
Bugs d'intégration de Blast - Partie 1
Validité de l'usine à hamburgers
Documents de recherche
StateGuard : Détection des défauts de déraillement d'état dans les contrats intelligents d'échange décentralisé
BeACONS : un réseau d'authentification et de communication basé sur la blockchain pour une IoV évolutive
Une approche pour l'authentification décentralisée dans les réseaux de drones
Vérification fondamentale des contrats intelligents grâce à une compilation vérifiée
Gazouillement
Attaques de phishing Web3 que vous devez connaître
Outils
**Immunefi-terminal** - Le seul terminal de crypto bug bounty dont vous aurez besoin par shortdoom.
Créer une application Chimera - Le modèle Foundry vous permet d'amorcer une suite de tests fuzz à l'aide d'un échafaudage fourni par l'outil Recon de Recon-Fuzz. Il étend le modèle Foundry par défaut utilisé lors de l'exécution de forge init pour inclure des exemples de tests de propriétés utilisant des tests d'assertion et des tests de propriétés booléennes pris en charge par Echidna et Medusa.
Piratage et arnaques 🚨
Sonne Finance
Perte d'environ 20 millions de dollars
Des pirates informatiques ont volé 20 millions de dollars en cryptomonnaie à Sonne Finance le 14 mai.
Les pirates ont ciblé USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO et Wrapped USDC (USDC.e).
Sonne Finance a suspendu ses opérations et étudie des moyens de récupérer des fonds, notamment en proposant une prime aux bugs.
Le pirate informatique ne semble pas intéressé par les négociations et déplace des fonds volés.
Hack a exploité un bug connu dans les forks Compound v2 de Sonne.
Sonne Finance est critiqué pour avoir utilisé un code vulnérable connu.
Pompe.fun
Perte d'environ 1,9 million de dollars
Un ancien employé a exploité pump.fun, une plateforme de création de pièces mèmes Solana, entraînant une perte de près de 2 millions de dollars via une attaque de « courbe de liaison ».
L'exploit impliquait que l'ancien employé exploitait son accès interne pour compromettre les systèmes internes de la plateforme.
Environ 1,9 million de dollars ont été volés sur un total de 45 millions de dollars détenus dans les contrats de courbe de cautionnement de pump.fun.
Les échanges sur la plateforme ont été temporairement interrompus mais ont depuis repris, avec l'assurance que les contrats intelligents restent sécurisés.
Pour mener à bien l'attaque, l'exploitant a utilisé des prêts flash sur un protocole de prêt Solana pour emprunter des jetons, qui ont ensuite été utilisés pour gonfler la courbe de liaison.
Un utilisateur nommé « STACCoverflow » est soupçonné d'être impliqué, comme le suggèrent des messages cryptiques suggérant une connaissance préalable de l'incident.
Parc Pii
Perte d'environ 490 000 $
Un projet appelé Pii Park (différent des autres portant des noms similaires) a probablement mené une arnaque à la sortie.
La valeur de leur jeton a chuté d'environ 99 %, ce qui indique un potentiel retrait du tapis.
Les investisseurs ont perdu environ 490 000 $ tout au long de l’existence du projet.
Évitez les tirages de tapis grâce aux contrôles de sécurité simples des jetons de QuillCheck sur plusieurs chaînes.
Visitez QuillCheck
Predy Finance
Perte d'environ 464 000 $
Des pirates informatiques ont exploité une vulnérabilité sur Predy Finance sur Arbitrum, volant environ 464 000 $.
Predy Finance est un DEX pour le trading perpétuel et les échanges de jetons.
L'exploit était dû à un manque de contrôle d'accès dans une fonction permettant à quiconque d'ajouter des paires de trading.
Les pirates ont ajouté une fausse paire, déposé des fonds, puis tout retiré.
Certains fonds volés (environ 304 640 $) ont été transférés vers le réseau principal d'Ethereum.
Predy Finance a reconnu l'exploit et a offert une prime de 10 % pour restituer les fonds.
Ils ont également désactivé les fonctions vulnérables et conseillé aux utilisateurs de révoquer l’accès.
Pleins feux sur la communauté
