MJ ! Constructeurs

Cette édition de Hashingbit couvre les mises à jour importantes dans le monde du web3. Ethereum bénéficie d'une amélioration potentielle de son efficacité grâce à l'EIP-7706 proposé par Vitalik Buterin pour un nouveau type de gaz de données d'appel. Des développements sont également en cours chez Solana et EigenLayer. Les utilisateurs de Sui pourront bientôt revendiquer leurs propres numéros de téléphone Web3. QuillCheck étend ses services pour inclure les jetons Base Chain, permettant aux utilisateurs d'évaluer les risques des nouveaux jetons cryptographiques avant d'investir. La newsletter attire également l'attention sur les nouveaux outils de développement disponibles dans l'espace web3, tels que Immune-fi Terminal, Create Chimera App, eth-easy et Metasleuth. La sécurité reste une préoccupation majeure, comme le soulignent les récentes attaques contre Sonne Finance (20 millions de dollars), Pump.fun (1,9 million de dollars) et PiiPark (rugpull pour 490 000 dollars). Hashingbit vous tient informé des derniers événements en matière de technologie et de sécurité blockchain.

EtherScope : Développements clés 👨‍💻

  • Valeur de l'écosystème Ethereum

  • Ethereum est de plus en plus inflationniste depuis plus d'un mois alors que les frais atteignent un niveau historiquement bas

  • L'utilisation d'Ethereum L2 augmente

  • Le gaz Ethereum est inférieur à 5 gwei, la moyenne quotidienne la plus basse depuis février 2020

  • Pourquoi les auteurs 4337 et 3074 sont en désaccord et qui a raison

  • Vitalik Buterin rédige l'EIP-7706, proposant un nouveau type de gaz de données d'appel pour Ethereum

  • Paul O'Leary explique comment la zkEVM de Polygon améliorera l'évolutivité d'Ethereum

  • L'abstraction du compte Ethereum pour catalyser l'adoption massive des cryptomonnaies

  • Grandine v0.4.0/1 : optimisations, nouveau packer d'attestations, mode en mémoire, compatibilité améliorée avec d'autres clients de validation, intégrations avec Eth-docker et Ethereum sur Arm

  • Geth v1.14.3 : améliorations du traitement des blocs et de l'API RPC

  • Etherscan : explication des attaques par empoisonnement d'adresse

  • Aperçu du séquençage basé sur les données et des préconfirmations

  • BEI

    • EIP-7704 - Aligner les incitations pour la fourniture de listes d'accès

    • EIP-7706 - Type de gaz distinct pour les données d'appel

    • EIP-7707 - Incitation à la mise à disposition de listes d'accès

EcoExpansions : Au-delà d'Ethereum 🚀

  • Sur

    • Le langage de programmation Move sur Sui intègre trois innovations fondamentales

    • NetkiCorp apporte son expertise en vérification d'identité numérique à Sui, améliorant ainsi les systèmes financiers décentralisés.

    • Lancement de ChainIDE pour SuiNetwork : compilez, déployez et interagissez avec les contrats Sui Move dans votre navigateur !

    • Réclamez votre numéro de téléphone Web3 – bientôt disponible sur Sui !

  • Calque personnalisé

    • EigenLayer ouvre des réclamations pour le largage aérien du jeton EIGEN, bien qu'il ne soit pas transférable

    • EigenDA accepte les délégations de jalonnement alors que les revendications de jetons Eigen sont ouvertes

    • ICYMI - Découvrez Awesome AVS si vous souhaitez en savoir plus sur la façon de créer sur EigenLayer.

    • Omni Network : utiliser Eigenlayer pour libérer la liquidité d'Ethereum

    • EigenLayer lance @buildoneigen pour les dernières mises à jour de l'écosystème !

  • Solana

    • Solana DEX Drift ouvre des réclamations de largage aérien pour 120 millions de jetons avec bonus

    • Développeurs Solana, réveillez-vous ! 🛠️🦀 Rejoignez le Bootcamp Solana gratuit de 6 semaines par @encodeclub à partir du 3 juin !

    • Présentation de la première couche de liquidité de Solana : l'évolution de Marginfi pour une DeFi performante

    • Le validateur d'escouades est désormais disponible : misez votre SOL directement depuis l'application

    • AgriDex et Solana lancent la place de marché RWA cet été !

DevToolkit : essentiels et innovations 🛠️

  • Forge-std v1.8.2 : ajoute des codes de triche, notamment une invite, des blobhashes et ensNamehash

  • Maîtriser la solidité : structures de contrôle et gestion des erreurs

  • Solady (extraits Solidity) : ajoute UpgradeableBeacon pour les proxys de balises ERC1967

  • Frangio : génération de code du compilateur Solidity pour les erreurs EVM basées sur la pile et les erreurs de pile trop profonde

  • Viem experimental ajoute des utilitaires de signature ERC6492

  • Slitherin (détecteurs Slither personnalisés) v0.7.0 : ajoute des détecteurs pour la disponibilité du séquenceur Arbitrum Chainlink, la réentrance en lecture seule avec Balancer/Curve et la manipulation des prix via les transferts de jetons

  • Betterscan : inspecter les contrats vérifiés

  • Le profilage d'Echidna a détecté une fuite de mémoire dans hevm

  • Guide de création d'un traceur utilisant Geth pour les transactions impliquant un ensemble d'adresses

  • Outils de conversion Etherscan : Base64, bloc et date, UTF-8 et ID de méthode

Explorez les profondeurs de la connaissance : articles de recherche, blogs et tweets🔖

  • Gazouillement

    • Types de modèles de conception de contrats intelligents

    • Secureum RACE #29 : réponses au quiz Solidity en 8 questions

  • Articles

    • Vitalik propose la norme EIP-7702 pour les comptes détenus en externe

    • Explorer le consensus avec des propositions parallèles : la différence entre PBFT et BBCA-Chain

    • Maîtriser le boss final de l'évolutivité de la blockchain : la croissance de l'État

    • Développement de blockchain sans code : avantages et inconvénients

    • Omni Network : utiliser Eigenlayer pour libérer la liquidité d'Ethereum

    • Utiliser Ethereum pour comprendre l'économie des protocoles

  • Documents de recherche

    • Restriction temporaire des interactions entre les contrats intelligents Solidity

    • T-Watch : Vers une exécution chronométrée des transactions privées dans les blockchains

    • Communication inter-blockchain utilisant des oracles avec un mécanisme d'agrégation hors chaîne basé sur les zk-SNARK

    • Cadre basé sur la blockchain et autorisé pour le classement des générateurs de données synthétiques

    • BitVMX : un processeur pour le calcul universel sur Bitcoin

    • Étude de mise en œuvre de la vérification rentable de la fonction de délai vérifiable de Pietrzak dans les contrats intelligents Ethereum

  • Outils

    • eth easy! - une boîte à outils facile à utiliser, flexible et ultra-rapide qui aide à accélérer le développement d'Ethereum par 0xrusowsky. Les fonctionnalités récentes incluent l'encodage/décodage ABI et le débogage des données d'appel. Très cool !

    • MetaSleuth ajoute la prise en charge de Solana.

  • Regarder🎥

Surveillance de sécurité Web3 🛡️

  • Articles

    • Explication des attaques de réentrance dans les contrats intelligents

    • Calcul vérifiable : accroître la confiance grâce à la cryptographie

    • Cosmos IBC Reentrancy Infinite Mint

    • Bugs d'intégration de Blast - Partie 1

    • Validité de l'usine à hamburgers

  • Documents de recherche

    • StateGuard : Détection des défauts de déraillement d'état dans les contrats intelligents d'échange décentralisé

    • BeACONS : un réseau d'authentification et de communication basé sur la blockchain pour une IoV évolutive

    • Une approche pour l'authentification décentralisée dans les réseaux de drones

    • Vérification fondamentale des contrats intelligents grâce à une compilation vérifiée

  • Gazouillement

    • Attaques de phishing Web3 que vous devez connaître

  • Outils

    • **Immunefi-terminal** - Le seul terminal de crypto bug bounty dont vous aurez besoin par shortdoom.

    • Créer une application Chimera - Le modèle Foundry vous permet d'amorcer une suite de tests fuzz à l'aide d'un échafaudage fourni par l'outil Recon de Recon-Fuzz. Il étend le modèle Foundry par défaut utilisé lors de l'exécution de forge init pour inclure des exemples de tests de propriétés utilisant des tests d'assertion et des tests de propriétés booléennes pris en charge par Echidna et Medusa.

Piratage et arnaques 🚨

  1. Sonne Finance

Perte d'environ 20 millions de dollars

  • Des pirates informatiques ont volé 20 millions de dollars en cryptomonnaie à Sonne Finance le 14 mai.

  • Les pirates ont ciblé USD Coin (USDC), Wrapped Ether (WETH), Velo (VELO), soVELO et Wrapped USDC (USDC.e).

  • Sonne Finance a suspendu ses opérations et étudie des moyens de récupérer des fonds, notamment en proposant une prime aux bugs.

  • Le pirate informatique ne semble pas intéressé par les négociations et déplace des fonds volés.

  • Hack a exploité un bug connu dans les forks Compound v2 de Sonne.

  • Sonne Finance est critiqué pour avoir utilisé un code vulnérable connu.

  1. Pompe.fun

Perte d'environ 1,9 million de dollars

  • Un ancien employé a exploité pump.fun, une plateforme de création de pièces mèmes Solana, entraînant une perte de près de 2 millions de dollars via une attaque de « courbe de liaison ».

  • L'exploit impliquait que l'ancien employé exploitait son accès interne pour compromettre les systèmes internes de la plateforme.

  • Environ 1,9 million de dollars ont été volés sur un total de 45 millions de dollars détenus dans les contrats de courbe de cautionnement de pump.fun.

  • Les échanges sur la plateforme ont été temporairement interrompus mais ont depuis repris, avec l'assurance que les contrats intelligents restent sécurisés.

  • Pour mener à bien l'attaque, l'exploitant a utilisé des prêts flash sur un protocole de prêt Solana pour emprunter des jetons, qui ont ensuite été utilisés pour gonfler la courbe de liaison.

  • Un utilisateur nommé « STACCoverflow » est soupçonné d'être impliqué, comme le suggèrent des messages cryptiques suggérant une connaissance préalable de l'incident.

  1. Parc Pii

Perte d'environ 490 000 $

  • Un projet appelé Pii Park (différent des autres portant des noms similaires) a probablement mené une arnaque à la sortie.

  • La valeur de leur jeton a chuté d'environ 99 %, ce qui indique un potentiel retrait du tapis.

  • Les investisseurs ont perdu environ 490 000 $ tout au long de l’existence du projet.

Évitez les tirages de tapis grâce aux contrôles de sécurité simples des jetons de QuillCheck sur plusieurs chaînes.

Visitez QuillCheck

  1. Predy Finance

Perte d'environ 464 000 $

  • Des pirates informatiques ont exploité une vulnérabilité sur Predy Finance sur Arbitrum, volant environ 464 000 $.

  • Predy Finance est un DEX pour le trading perpétuel et les échanges de jetons.

  • L'exploit était dû à un manque de contrôle d'accès dans une fonction permettant à quiconque d'ajouter des paires de trading.

  • Les pirates ont ajouté une fausse paire, déposé des fonds, puis tout retiré.

  • Certains fonds volés (environ 304 640 $) ont été transférés vers le réseau principal d'Ethereum.

  • Predy Finance a reconnu l'exploit et a offert une prime de 10 % pour restituer les fonds.

  • Ils ont également désactivé les fonctions vulnérables et conseillé aux utilisateurs de révoquer l’accès.

Pleins feux sur la communauté