MJ ! Constructeurs
Dans ce dernier numéro de HashingBits, nous approfondissons l'appel de consensus n°135 de tous les principaux développeurs d'Ethereum, couvrant toutes les mises à jour majeures de l'écosystème Ethereum. Mais ce n'est pas tout, nous plongerons dans ce qui se passe dans les écosystèmes zkSync, Polygon et Solana, ainsi que dans les avancées récentes dans l'espace AI et Web3. Pour les développeurs, nous mettons en avant les nouvelles mises à jour des outils conçus pour aider les développeurs et les auditeurs de contrats intelligents. Et bien sûr, nous étudions également les gros titres sur l'énorme exploit de 23,1 millions de dollars d'UwU Lend et la récente perte de 5 millions de dollars de Loopring en raison de vulnérabilités dans Guardian 2FA.
EtherScope : développements de base 👨💻
Résumé de tous les développeurs principaux - Appel de consensus (ACDC) n° 135
Nommer la mise à niveau F-starname : discussions pour la mise à niveau post-Electra.
Mises à jour sur l'évasion PeerDAS n°1
Lido Finance présente le reprise pour $stETH.
MetaMask lance le jalonnement groupé pour Ethereum, à l'exclusion des utilisateurs américains et britanniques.
Twiga pour la prochaine mise à niveau d'Electra est là !
Billets et pistes Devcon : les types de billetterie, les calendriers et les pistes sont en direct !
Uniswap Labs a acquis Crypto : The Game (onchain Survivor)
Le président de la SEC, Gensler, s'attend à ce que les ETF ETH spot S-1 soient approuvés au cours de l'été américain.
Plus de 27 % de l'offre d'ETH est désormais mise en jeu, contre 24 % en janvier.
** Transactions Ethereum par radio ? Comment ça marche?**
Couche 1 et Couche 2
Stable Coin $wcgUSD est désormais en ligne sur Linea !
Mise à jour sur la TVL des solutions de mise à l'échelle Ethereum de couche 2.
Une énorme liquidation entraîne une baisse de 25 % du CRV
Blobs, réorganisations et MEV-Boost : analyse de la latence et de la dynamique de sécurité d'Ethereum
Vitalik propose une nouvelle approche des transactions de couche 1.
Compatibilité des conceptions de préconfirmation avec l'ePBS proposé
Proposition d'utilisation de torrents pour la distribution des données avant la fusion (expiration de l'historique EIP4444)
OP Stack Permissionless Fault Proofs en direct sur le réseau principal OP, désormais au niveau 1 L2 (roues d'entraînement limitées) !
Un aperçu de l'état de déploiement du RIP 7212 sur les chaînes de couche 2
Les préconfs basés sont désormais disponibles sur Devnet !
ERC
**ERC-7720 :** Transfert de jeton différé
ERC838 (ressuscité) : spécification ABI pour la chaîne de raison REVERT
ERC7721 : Extension verrouillable pour ERC1155
ERC7722 : jeton opaque
EIP
Meta EIP7723 : étapes d'inclusion de la mise à niveau du réseau
RIP
RIP7724 (clone d'EIP7667 pour les cumuls zk) : augmenter les coûts de gaz des fonctions de hachage
EcoExpansions : Au-delà d'Ethereum 🚀
zkSync
zkSync a introduit le jeton $ZK. Vérifiez votre éligibilité au largage.
ZK Nation a été introduit.
Le déploiement de la v24 sur le réseau principal de zkSync est maintenant terminé !
Analyse approfondie : allocation de jetons ZK à 13 000 portefeuilles avec 0 tx dans zkSync.
Un aperçu de ZK Tokenomics
Matter Labs (zkSync) abandonne toutes les demandes de marque pour le terme ZK !
zkSync est désormais disponible sur Uniswap !
Polygone
Polygon crée un nouveau programme de subventions**, 1B POL débloqué sur 10 ans** pour les constructeurs !
Le référentiel Agglayer-rs est désormais open source.
Toposware, avec Polygon, construit un prouveur zkEVM de type 1.
Présentation de Polygon Governance Hub !
Jetez un œil au DeFi Roundup de Polygon !
Solana
Le premier portefeuille intelligent de Solana est là !
**Les portefeuilles programmables de Circle prennent désormais en charge** @solana !
TipLink, une startup basée à Solana, lance un adaptateur de portefeuille.
**Phantom acquiert Bitski pour accélérer l'adoption de la cryptographie.**
Solana Pay est maintenant sur Shopify !
L'Explorateur 2.0.0 de SolanaFM est là.
Solana a reçu une mise à jour : la v1.18 est là !
Rise In et WBA lancent un programme de formation des développeurs pour former de nouveaux développeurs Solana
IslandDAO présente Koh Solana (25 septembre - 25 octobre)
DevToolkit : Essentiels et innovations 🛠️
Etherscan propose désormais une carte pour jetons pour afficher les risques de sécurité !
Remix v0.50.0 est là : épinglez les plugins et utilisez les ZK-ethers dans les scripts JS/TS !
RustRover est maintenant disponible !
Quicknode a lancé un guide du constructeur.
Voici quelques conseils pour réécrire les contrats EVM afin de prendre en charge Solana.
Lighthouse v5.2.0 est là : ajoute des états d'arborescence en mémoire, un traitement optimisé des époques et des blocs et une version client d'exécution dans les graffitis.
Besu a reçu une mise à jour : v24.6.0 : Java v21 désormais version minimale et données de journal historiques supprimées par défaut.
L'indicateur de progression de Foundry est ici : progression en direct des tests fuzz et invariants
Jetez un œil à la feuille de route de l'équipe JavaScript EF
PBS Snapshot est ici : Créez des instantanés de données MEV
Hello World EigenLayer AVS est désormais également disponible dans Rust !
Explorez les profondeurs des connaissances : documents de recherche, blogs et tweets🔖
Twitter
Vitalik suggère sur quels récits se concentrer
Ripple présente le XRPL EVM Sidechain & Ripple USD (RLUSD)
Zapper annonce le protocole Zapper : Propulsé par $ZAP
Quel est l’impact de l’EIP-4844 sur les coûts de la couche 2 ?
Le PDG d'Helius parle de Hivemapper !
La liste de lecture ULTIME de Solana !
Une plongée approfondie dans DePIN
Des articles
Quantification de la complexité du code : métriques CK, Martin & Halstead à l'aide d'imprimantes Slither
Guide pour créer un linter Solidity simple à l'aide de Slang (API du compilateur de Nomic Foundation)
Crypto et IA : une mégatendance de 20 000 milliards de dollars ?
Explication des espaces de noms de stockage ERC-7201
Ethena : Plonger dans les mécanismes et les risques de l'USDe
Adoption et utilisation de Blob – Aperçu des 85 premiers jours
**Transactions forcées vs séquençage basé :** De quoi s'agit-il ?
Comment fonctionne Everclear : la première couche de compensation ?
Comment la crypto façonne l’avenir des achats en ligne !
Open Access Supercomputing Foundation annonce la tokenomics d'AO, le supercalculateur décentralisé !
Les guerres de reprise : Eigenlayer vs Symbiotic
Documents de recherche
**Ma Blockchain devrait-elle apprendre à conduire ? Une étude de Hyperledger Fabric.**
Démystifier les caractéristiques des mises à niveau de contrats intelligents
Apprentissage fédéré intégré à la blockchain dans les systèmes Edge-Fog-Cloud pour les applications de santé basées sur l'IoT : une enquête
**Optimisation des files d'attente de sortie pour les blockchains de preuve de participation :** Une approche de conception de mécanismes
SAMM : teneurs de marché automatisés fragmentés
Regardez🎥
Veille de sécurité Web3 🛡️
Des articles
Une plongée approfondie dans les conseils et appareils de sécurité pour les nomades numériques.
Identifier les signaux d'alarme dans les contrats intelligents : un guide pour repérer les risques de sécurité dans les contrats intelligents Solidity
Le co-fondateur de Nirvana Finance raconte le « pire jour » de sa vie.
Un guide sur la façon de récupérer des fonds avec HackedWalletRecovery Tool
**Superbe manuel d'enquêtes en chaîne 2.0 : à lire absolument !**
Documents de recherche
Analyse comparative des attaques de jailbreak sur les LLM
Sécurité des agents IA
Contrats intelligents UTXO évolutifs via un état distribué à grain fin
Twitter
Analyse des causes profondes de UwU Lend : analyse approfondie
Yolo Games exploité pour 1,5M$
Ronkathon - implémentation rust d'une collection de primitives cryptographiques
Hacks et escroqueries 🚨
Prêt UwU
Perte ~ 23,1 millions de dollars
UwU Lend, lancé par l'ancien directeur financier de Frog Nation, Sifu, a été piraté pour 23,1 millions de dollars via une manipulation de prix.
La première attaque, le 10 juin 2024, a entraîné une perte de 19,4 millions de dollars ; la deuxième attaque en deux jours a causé une perte de 3,7 millions de dollars.
L'attaquant a utilisé trois transactions pour convertir les $WBTC et $DAI volés en $ETH, financés par Tornado Cash.
UwU Lend a suspendu le protocole d'enquête une heure après avoir reconnu l'exploit.
Malgré un récent audit de sécurité de Peckshield, le piratage a révélé une différence de prix dans les oracles d'UwU Lend.
L'attaquant a utilisé un prêt flash pour manipuler l'évolution des prix, en exploitant la différence entre les taux d'emprunt sUSDe et de liquidation.
Le fondateur de Curve, Michael Egorov, a perdu plus de 23,5 millions de CRV (9,85 millions de dollars) déposés dans UwU Lend.
L’attaquant a déposé des jetons dans Llama Lend de Curve et a emprunté plus de 8 millions de crvUSD (8,11 millions de dollars).
Les prêteurs du marché CRV de LlamaLend ont liquidé durement la position du pirate informatique.
UwU Lend a offert une prime de 5 millions de dollars pour attraper l'exploiteur.
Trouvez plus de détails sur l'exploit - ici
Boucle
Perte ~ 5 millions de dollars
Loopring, un protocole basé sur ZK-rollup sur Ethereum, a révélé un piratage compromettant son service de récupération de portefeuille Guardian à authentification à deux facteurs le 9 juin 2024.
Environ 5 millions de dollars ont été retirés des portefeuilles protégés par le service Guardian de Loopring.
Le service Guardian permet aux utilisateurs de nommer des portefeuilles de confiance pour des tâches de sécurité, comme le verrouillage ou la restauration d'un portefeuille compromis.
Le pirate informatique a contourné le service Official Guardian de Loopring, lançant des récupérations sur les portefeuilles avec un seul tuteur sans le consentement de l'utilisateur.
Selon Loopring, les portefeuilles avec plusieurs tuteurs ou tuteurs tiers restent sécurisés, car les transactions nécessitent plus de la moitié des tuteurs.
Loopring a divulgué deux adresses de portefeuille impliquées dans la violation, l'un d'eux ayant drainé environ 5 millions de dollars des comptes concernés.
Le protocole collabore avec les experts en sécurité de Mist pour comprendre la compromission du service 2FA et a suspendu temporairement les opérations liées à Guardian.
Loopring a déclaré qu'après la suspension de ces opérations, la brèche avait été contenue.
Le protocole travaille avec les forces de l’ordre pour suivre le pirate informatique.
Pleins feux sur la communauté
#NYCTechWeek est un véritable tourbillon d'innovation !
