MJ ! Constructeurs

Ce numéro de Hashingbit présente le lancement d'Ethereum Layer 2 Taiko, les nouvelles normes inter-chaînes d'Uniswap Labs et Across, l'introduction de PayPal USD sur Solana et la collaboration de Fantom avec Google Cloud. Il couvre également les avancées de sécurité de ZK pour les outils d'IA d'AggLayer et d'Atoma sur Sui. De plus, il comprend des outils de développement pour l'audit de contrats intelligents et les développeurs Solidity, et met en évidence les agents d'IA de QuillAudit détectant les vulnérabilités du jeton $NORMIE.

EtherScope : développements de base 👨‍💻

  • Ethereum Layer 2 Taiko est mis en ligne sur le réseau principal

  • Le problème avec eip4337

  • Les faibles frais de gaz Ethereum gonflent l'offre de 50 000 ETH en un mois

  • Proposition Suave : mise en œuvre d'EIP-712 pour les demandes de calcul confidentielles

  • Couche 1 et couche

    • Vitalik compare les visions de partage L2 et Ethereum

    • Fonctionnalité à venir : Récursion applicative Starknet (SNAR)

    • Présentation de la preuve pessimiste pour l'AggLayer : ZK Security pour l'interopérabilité entre les chaînes

    • Présentation de Kakarot Sepolia

    • StarkWare présente ZKThreads : un framework canonique de partitionnement ZK pour les dApps

    • Appel d'exécution pour tous les développeurs principaux n° 188

    • Unifier les VM avec l'exécution mixte

    • Zeth apporte des preuves de validité à la pile OP d'Optimism

  • EIP

    • EIP-7716 : Pénalités d'attestation anti-corrélation

    • ERC-7683 : Intention de chaîne croisée

  • ERC

    • ERC-TBA : portefeuille AA déterministe

    • ERC-x : signatures dactylographiées lisibles pour les comptes intelligents

    • ERC-7715 : demander des autorisations à partir de portefeuilles

EcoExpansions : Au-delà d'Ethereum 🚀

  • Solana

    • LayerZero est en direct sur Solana !

    • Les validateurs de Solana ont voté pour arrêter de brûler la moitié des frais prioritaires et en conserveront désormais 100 %.

    • PayPal USD (PYUSD) est en ligne sur Solana !

  • Fantôme

    • Opera Network mis à niveau : Sonic Nodes Power 10 000 TPS et finalité en 1 seconde

    • Fantom s'associe à Google Cloud pour stimuler le développement d'applications de nouvelle génération et lancer le validateur

  • Polygone

    • Présentation de la preuve pessimiste pour l'AggLayer : ZK Security pour l'interopérabilité entre les chaînes

    • Polygon Labs utilise le zkVM SP1 de Succinct pour créer AggLayer, leur protocole d'interopérabilité phare.

  • Allez

    • Atoma active l'IA pour les constructeurs sur Sui

    • Sui Overflow : le premier hackathon virtuel mondial de Sui

    • AUSD Stablecoin d'AgoraDollar est lancé sur Sui, améliorant la liquidité et l'efficacité du réseau

DevToolkit : Essentiels et innovations 🛠️

  • Solidity v0.8.26 : requis avec des erreurs personnalisées (via-IR uniquement), l'optimiseur Yul a amélioré la séquence par défaut et le format de sortie JSON légèrement modifié

  • Clap : un eDSL Rust pour les systèmes de preuve PlonKish avec un compilateur d'optimisation préservant la sémantique

  • Contrat de Batcher sur Aztec

  • Remix v0.49 : améliorations de RemixAI et coloration de la syntaxe TOML

  • Kontrol (vérification formelle) ajoute la prise en charge des assertions de code de triche natives de Foundry

  • Snekmate (Vyper) : ajoute les tests symboliques Halmos pour les contrats ERC20/721/1155 et mathématiques

  • Ape-AWS : plugin Ape pour utiliser AWS Key Management Service et l'accès IAM

  • Viem ajoute la connexion EIP4361 avec la prise en charge d'Ethereum

  • EVM Diff : ajoute un tableau de comparaison de toutes les chaînes à la comparaison côte à côte existante

  • micro-eth-signer v0.9 : récupérer l'historique du compte et les soldes de jetons à partir du nœud d'archive, SSZ en 900 lignes

  • Vacp2p stealth-address-kit v0.1 : dérivé de ERC5564, liaisons Rust & C

Explorez les profondeurs des connaissances : documents de recherche, blogs et tweets🔖

  • Twitter

    • 12 exemples de la façon dont Chainlink alimente la mégatendance de la tokenisation

    • Protocole Farcaster vs Lens : une plongée en profondeur 🧵

    • Libérer la puissance du stylet : un outil qui change la donne pour Arbitrum et EVM

    • Quelques réflexions plus actuelles sur le prochain hard fork après Cancun, Pectra

    • Le paysage Bitcoin L2

    • Comment fonctionnent réellement les agrégateurs DEX ?

    • Un FDV élevé n’est pas mauvais en soi.

    • Zéro connaissance vs cumuls optimistes

    • Conseils aux constructeurs en quête de subventions

    • Retour des thèses modulaires

  • Des articles

    • Comment la restauration d'EigenLayer améliore la sécurité et les récompenses dans DeFi

    • Vote sécurisé sur la blockchain avec des preuves de connaissance nulle (ZKP)

    • Présentation de l'ENS L2

    • Livre blanc sur la machine virtuelle atomique (#AVM)

    • Une approche en deux parties pour comprendre les coprocesseurs Zk

  • Dépôts Github

    • Workflows réutilisables pour les actions GitHub

    • Merkle Multiproof (Solidity) : générer des entrées pour la bibliothèque OpenZeppelin MerkleProof pour les tests de fuzz

  • Documents de recherche

    • Un cadre de blockchain à double fonctionnalité pour résoudre l'optimisation distribuée

    • Sur les problèmes d'équité dans l'écosystème Blockchain

    • Contrôle d'accès collaboratif pour l'IoT – Une approche blockchain

    • L’écriture est sur le mur : analyse du boom des inscriptions et de son impact sur les blockchains compatibles EVM

  • Outils

    • Présentation de Recon : les tests invariants rendus faciles**.**

    • EVM Diff ajoute une comparaison inter-chaînes.

    • Eth95.exe - Une interface utilisateur instantanée pour les contrats intelligents.

    • GoAlert - Planification d'astreinte open source, escalades automatisées et notifications pour que vous ne manquiez jamais une alerte critique.

  • Regardez🎥

Veille de sécurité Web3 🛡️

  • Des articles

    • Guide du débutant sur la sécurité Web3 : Guide pour éviter les faux portefeuilles et les compromissions de clé privée/phrase mnémonique

    • Comment identifier et prévenir les attaques d'empoisonnement

  • Documents de recherche

    • DataSafe : protection des droits d'auteur avec filigrane PUF et suivi de la blockchain

    • Rémesurer l'arbitrage et les attaques sandwich de la valeur extractible maximale dans Ethereum

    • Environnement de recherche virtuel décentralisé : permettre un partage de données et une collaboration dignes de confiance entre homologues

  • Twitter

    • Arguments contre FIT21

    • Cas d'utilisation de preuves de connaissances nulles

    • Extension Chrome Aggr malveillante

    • L'équipe mème d'enquête $CAT est connectée au piratage X.com de GCR hier soir

    • Présentation de Trident - framework de test fuzz pour les programmes Solana écrits en Anchor

  • Outils

    • Security Alliance - Drill Template - les outils que l'équipe SEAL Chaos utilise pour coordonner les exercices avec les équipes de protocole.

    • Simbolik : plug-in Solidity Debugger VS Code par Runtime Verification.

    • Présentation de shadow-reth

    • Présentation d'Open-Binius !

Hacks et escroqueries 🚨

NORMALE

Perte ~ 881 000 $

  • NORMIE memecoin sur le réseau de base exploité, entraînant une perte de 224,98 ETH (environ 881 686 $).

  • Notre agent QuillShield AI a détecté la même vulnérabilité en une seconde seulement.

  • Exploitation due à une vulnérabilité de contrat intelligent qui permettait la frappe non autorisée de jetons.

  • L'attaquant a utilisé 2 ETH de Sushi Router pour échanger 171 955 jetons NORMIE, puis a égalé le solde du déployeur de jetons en échangeant 5 millions de jetons NORMIE.

  • La fonction vulnérable _get_premarket_user a ajouté l’adresse de l’attaquant à la liste des utilisateurs de pré-commercialisation en faisant correspondre le solde du portefeuille de l’équipe.

  • Prêt flash de 11 333 141 jetons NORMIE pris, dont 9 066 513 échangés contre 65,97 ETH pour manipuler l'offre de jetons.

  • Jetons restants utilisés dans la paire Uniswap V2 et la fonction écrémé pour retirer des actifs.

  • Des failles logiques dans les fonctions _transfer et swapAndLiquify permettaient de contourner les contrôles et de créer des jetons supplémentaires.

  • L'offre de jetons a été gonflée à 650 milliards de jetons NORMIE ; l’attaquant a profité de 224,98 ETH (environ 881 686 $).

  • L'exploiteur a manipulé les autorisations contractuelles, utilisé le prêt flash pour vider le contrat, acheté des jetons sans frais et les a vendus.

Méta-Dragon

Perte ~ 180 000 $

  • Plus de 4 000 NFT ont été compromis lors du piratage MetaDragon le 28 mai 2024, les membres de la communauté ayant perdu environ 2 400 NFT après déductions pour le fonds META et le marketing.

  • Le contrat NFT reste précaire ; Il est conseillé aux utilisateurs de s'abstenir de créer de nouveaux NFT.

  • Des pertes importantes ont été subies par les membres de la communauté, les investisseurs et les fournisseurs de liquidités.

  • MetaDragon prévoit de compenser chaque NFT au taux de « 10 000 META + 0,15 BNB ».

  • La compensation totale s'élève à environ 24 millions de META et 360 BNB.

  • Le processus d’indemnisation débutera progressivement avec des mises à jour sur les progrès réalisés.

  • Certains partenaires et détenteurs majeurs ont exprimé leur volonté de reporter leurs réclamations, privilégiant l'indemnisation des autres membres, ce qui est profondément apprécié par l'équipe MetaDragon.

Pleins feux sur la communauté

QuillAudits au Consensus 2024