GM! constructores

En este último número de HashingBits, profundizaremos en las reuniones de desarrolladores principales de Ethereum y cubriremos todas las actualizaciones importantes en el ecosistema de Ethereum. Pero eso no es todo: exploraremos los últimos acontecimientos en los ecosistemas Polygon, Arbitrum y Optimism, junto con eventos recientes en ETHCC y avances en el espacio AI y Web3. Para los desarrolladores, destacamos nuevas herramientas diseñadas para ayudar a los desarrolladores y auditores de contratos inteligentes. Y, por supuesto, profundizaremos en los titulares sobre el hackeo de la billetera Bittensor de 8 millones de dólares y la pérdida de 1,94 millones de dólares de Dough Finance en ataques de préstamos urgentes.

EtherScope: novedades principales 👨‍💻

  • Resumen de todos los desarrolladores principales: consenso (ACDC) n.° 137

  • ¿Por qué Marius Van Der Wijden está contra EOF en Pectra?

  • Una mirada al breakout#3de PeerDAS

  • Profundización en el modelo de resistencia a la censura

  • Constantine v0.1: implementaciones de firmas BLS, precompilaciones BN254 y BLS12–381

  • Lido ha implementado el módulo DVT simple impulsado por SSV

  • Vitalik Buterin presiona para que Ethereum responda a los ataques del 51% de una manera más automatizada

  • Análisis cuantitativo de las certificaciones

Capa 1 y capa 2

  • Péter Szilágyi: biblioteca SSZ implementada en Go

  • RollCall (estándares L2) n.° 6: Discusión sobre el aumento de la tarifa base de blobs L1 y presentaciones sobre la precompilación RIP7728 L1SLOAD y las fábricas de implementación deterministas de preinstalación RIP7740

  • Titan Builder eth_sendBlobs: envía permutaciones de transacciones de blobs desde un único remitente

  • El protocolo Kernel está activo

  • Vesu está en vivo en Starknet

  • La Fundación Worldcoin lanza la versión preliminar para desarrolladores de World Chain

  • Presentamos Puffer UniFi: el paquete acumulativo basado en Puffer

  • Penumbra está en vivo

  • Skale presenta la actualización Pacifica V3

  • LayerZero e Initia están desarrollando un estándar de interoperabilidad para Cosmos

  • Presentamos Termina: el estado final del escalamiento de SVM

  • Reducción de la inflación de Evmos

  • Anuncio del lanzamiento habitual de la red principal pública

  • La red OEV está activa

  • Omni Network lanza Streams

  • Starknet abrirá el staking a finales de este año

  • Presentamos la red de automatización comercial de Halliday

  • Exodus lanza la billetera Passkeys

  • Justin Sun: la stablecoin sin gas llegará en el cuarto trimestre a Tron, seguida de Ethereum y todas las cadenas EVM

  • TAC se asocia con Polygon para brindar compatibilidad con EVM al ecosistema TON

  • Notcoin, 1inch y Sign lanzan un acelerador para los ecosistemas de Telegram y TON

  • Presentamos el programa de puntos de combustible

  • Ahora puedes seguir las narraciones en DefiLlama

  • ​dDocs: Google Docs en cadena ya está aquí

  • Presentamos Story Network, la cadena de bloques IP del mundo

ERC

  • ERC7737: Modelo de acceso a datos personalizado

  • ERC7738: Registro de scripts sin permisos

  • ERC7739: Firmas mecanografiadas legibles para cuentas inteligentes

  • ​ERC7741: Autorizar operador (a través de firmas EIP712 secp256k1)

EIP

  • EIP7742: Desacoplar el recuento de blobs entre CL y EL

  • ​EIP.tools agrega EIP-GPT, resumen generado por IA de un EIP/ERC

Descansen en paz

• RIP7740: Preinstalar fábricas de implementación deterministas

EcoExpansiones: más allá de Ethereum 🚀

Polígono

  • La prueba Alpha v3 de Polygon Miden ya está disponible

  • Resumen semanal de juegos en Polygon

  • Echa un vistazo a las actualizaciones semanales en Polygon

  • TON está construyendo un L2 impulsado por zk usando Polygon CDK que se conectará a AggLayer

  • El número de direcciones activas en @0xPolygon PoS ha aumentado un 227% desde principios de año

Optimismo

  • La actualización de OP Stack Fjord ya está aquí, verificación de clave de billetera inteligente más económica a través de la precompilación RIP7212 secp256r1 y costos de disponibilidad de datos entre un 5 y un 15 % más bajos a través de la compresión del canal Brotli.

  • ​SuperFest, el festival DeFi de Superchain, ya está aquí oficialmente.

  • Una explicación sencilla de la supercadena

  • RIP-7212 ya está disponible en Superchain.

  • La red de pruebas Celo L2 Dango ahora está en OP Stack

Decisión

  • La aplicación No-Code Deployer para Rollups está disponible en colaboración con Arbitrum

  • Karak presenta la función de resttaking para Arbitrum

  • Arbitrum ha integrado OKX Wallet en su puente

  • Tres propuestas importantes de ArbitrumDAO

DevToolkit: elementos esenciales e innovaciones 🛠️

  • Lodestar v1.20.0: el paquete lodestar/api cambia los tipos exportados, se actualizan los indicadores para usar las API SSZ con el cliente validador y los ENR de bootnode de testnet.

  • Besu v24.7.0: agrega compatibilidad con eth_maxPriorityFeePerGas y mejoras en el rendimiento de sincronización, emparejamiento e inicio

  • Erigon v2.60.3: agrega la opción de incluir precompilaciones al seguimiento

  • Geth v1.14.7: corrección de errores de lectura y escritura simultáneas de mapas en v1.14.6

  • Reth v1.0.1: mejoras en el rendimiento de nodos completos, relleno de ExEx y correcciones de RPC

  • Stereum v2.2: compatibilidad con múltiples configuraciones y verificación de conexión para probar la estabilidad y la conectividad de la red

  • gevm — Implementación de EVM desde cero escrita en Go

Hackatones, talleres y eventos

  • Novedades sobre Devcon 2024: las postulaciones para oradores y voluntarios están abiertas

  • La beca de verano Solana ya está aquí

  • Comienzan las Olimpiadas de talentos de Superteam: pista Frontend y Rust

Explora las profundidades del conocimiento: artículos de investigación, blogs y tweets🔖

Gorjeo

  • Mysticeti: ​​Alcanzando los límites de latencia con DAG no certificados

  • RFC 9591: Protocolo de umbral Schnorr optimizado para rondas flexibles (FROST) para firmas Schnorr de dos rondas

  • El informe técnico del protocolo Ring de Alice V1.0 ya está disponible

  • ​Slot-to-Ping y otra medida descriptiva para las cadenas de bloques

  • ​Atestaciones en profundidad: un análisis cuantitativo

  • Máxima Seguridad Viable (MVS): un nuevo marco para la emisión de Ethereum

  • Informe de capital de riesgo de criptomonedas y blockchain: segundo trimestre de 2024

  • Presentamos los reembolsos de gasolina de Flashbots

  • EVIntent — Materia oscura en MEV

  • Subasta de precios dinámicos resistentes a MEV de derechos de propuesta de ejecución

  • Eche un vistazo al Flashbots Protect Explorer

  • ¿El modelo de seguridad de BTC está roto?

  • Derribando algunos mitos sobre la cadena Bera

Artículos

  • Anders Elowsson: la subasta de precios dinámicos de los derechos de propuesta de ejecución induce menos vehículos eléctricos nuevos y produce un alto consumo de vehículos eléctricos agregados

  • Eche un vistazo a la guía de contratos inicializables de OpenZeppelin

  • Nethermind Clear: marco de verificación formal para el código Yul

  • Byteracing: solucionador de laberintos en Solidity, intenta hacerlo más eficiente en el uso del gas

  • Interoperabilidad de activos L2 a través de puentes canónicos bidireccionales

  • Todos los problemas en IP

  • ​Solana es la razón por la que comenzó el caos en el L2 rollup de Ethereum​

  • Mejorando la previsibilidad en las operaciones de Arbitrum DAO

  • ¿La IAG dejará obsoletas las cadenas de bloques?

  • Sobre la orquestación de transmisiones paralelas para sistemas distribuidos

  • Pointenomics 101: Cómo dominar el nuevo lenguaje de los incentivos criptográficos

  • ​Líderes múltiples concurrentes

  • Una publicación de blog sobre cómo se creó Family Wallet

Documentos de investigación

  • Eyeballvul: un punto de referencia a prueba de futuro para la detección de vulnerabilidades en la naturaleza

  • SpiralShard: fragmentación de cadenas de bloques altamente concurrente y segura mediante la aprobación de fragmentos cruzados vinculados

  • ​BriDe Arbitrager: mejora del arbitraje en Ethereum 2.0 mediante la producción de bloques retrasada mediante sobornos

  • Tácticas, técnicas y procedimientos (TTP) en malware interpretado: una generación de cero disparos con grandes modelos de lenguaje

  • Mejora de la privacidad del aprendizaje federado espaciotemporal frente a ataques de inversión de gradiente

Github

  • Web-solc: adaptador para obtener/ejecutar una versión específica del compilador Solidity en el navegador

  • ​ERC3770 (Rust): método auxiliar para direcciones específicas de la cadena ERC3770

  • Firefly Pixie de RicMoo: billetera de hardware de código abierto

Mira🎥

Vigilancia de seguridad Web3 🛡️

Artículos

  • Explotación de 2 millones de dólares en Dough Finance a través de datos de llamadas no validados

  • ¿Los talones de Aquiles de las criptomonedas?

  • Informe de phishing de mitad de año de Scam Sniffer

  • Presentamos Safe Harbor: su última línea de defensa contra ataques activos

  • CryptoISAC se lanzó como una comunidad de CeFi, DeFi, auditoría, infraestructura y otros proyectos relacionados con criptomonedas.

  • ​Twilio afirma que los piratas informáticos identificaron los números de teléfono de los usuarios de la aplicación de autenticación de dos factores Authy

  • Nueva vulnerabilidad de OpenSSH podría llevar a RCE como root en sistemas Linux.

  • Después de una espera de 10 años, finalmente se devolverán los bitcoins de Mt. Gox.

  • Karma servido: Pink Drainer es víctima de una estafa de envenenamiento de direcciones.

  • ​Inferno Drainer está activo nuevamente gracias a SlowMist. Según se informa, el grupo Drainer dejó de operar en noviembre del año pasado.

  • Estafadores que se hacen pasar por Coinbase roban 1,7 millones de dólares a un usuario en medio de una serie de ataques.

Documentos de investigación

  • Abuso de los servicios de verificación de contratos inteligentes de Ethereum por diversión y beneficio

  • Detección de ciberataques en tiempo real con aprendizaje colaborativo para redes blockchain.

  • Evaluación del rendimiento de algoritmos hash en hardware de consumo masivo

  • Detección de vulnerabilidades en contratos inteligentes: un estudio exhaustivo

Gorjeo

  • Tayvano: ejemplo de un ataque a Lazarus, contacto a través de redes sociales y luego compromiso a través del repositorio de GitHub

  • Varios proyectos de criptomonedas tuvieron sus dominios secuestrados luego de un ataque DNS dirigido al proveedor de servicios de alojamiento web Squarespace.

  • Cuentas X falsas conducen a ataques de phishing de criptomonedas por un valor récord de 341 millones de dólares.

  • ¿Sus fondos están SAFU?

Hackeos y estafas 🚨

Solicitar sor

Pérdida ~ $8 millones

  • 2 de julio, 7:06 p.m. UTC: El atacante comienza a transferir fondos de las billeteras comprometidas a su propia billetera.

  • 2 de julio, 19:25 UTC: La Fundación Opentensor detecta un aumento anormal en el volumen de transferencia y reúne una sala de guerra.

  • 2 de julio, 7:41 p.m. UTC: los validadores de la cadena Opentensor se colocan detrás de un firewall y Subtensor se cambia a modo seguro para detener todas las transacciones.

  • 3 de julio: El equipo identifica la fuente del ataque como un paquete malicioso en PyPi Package Manager versión 6.12.2, que comprometió la seguridad del usuario.

  • El paquete malicioso se hizo pasar por un paquete Bittensor legítimo e interceptó detalles de claves frías no cifradas cuando los usuarios descifraron sus claves.

  • Los usuarios afectados fueron aquellos que descargaron el paquete Bittensor PyPi entre el 22 de mayo a las 19:14 UTC y el 29 de mayo a las 18:47 UTC, y realizaron operaciones que implicaban descifrado de claves.

  • El paquete comprometido (6.12.2) fue eliminado del repositorio PyPi.

  • Se revisó exhaustivamente el código Subtensor y Bittensor en GitHub; no se encontraron vulnerabilidades adicionales.

  • OTF se puso en contacto con varios intercambios de criptomonedas para rastrear al atacante e intentar recuperar los fondos robados.

  • La comunidad Bittensor apoyó activamente los esfuerzos de investigación y mitigación.

  • Después de la revisión del código, las operaciones normales de la cadena de bloques Bittensor se reanudarán gradualmente y se proporcionarán actualizaciones periódicas a la comunidad.

  • Se recomienda a los usuarios crear nuevas billeteras y transferir sus fondos una vez que la cadena de bloques reanude sus operaciones y actualizar a la última versión de Bittensor.

  • Las mejoras futuras incluyen procesos de acceso y verificación más estrictos para los paquetes, una mayor frecuencia de auditorías de seguridad, la implementación de las mejores prácticas en políticas de seguridad pública y una mejor supervisión de las cargas y descargas de paquetes.

Finanzas de masa

Pérdida: $1,94 millones

  • En la mañana del 12 de julio de 2024, Dough Finance sufrió un ataque de préstamo flash y perdió aproximadamente $1,94 millones en fondos de usuarios.

  • Cyvers detectó múltiples transacciones sospechosas que involucraban a Dough Finance.

  • El hacker robó $1,8 millones en USDC e intercambió los fondos a Ethereum (ETH) utilizando el protocolo de conocimiento cero (ZK) Railgun, obteniendo 608 ETH.

  • Olympix reveló que la vulnerabilidad se debió a datos de llamadas no validados dentro del contrato ConnectorDeleverageParaswap, lo que permitió la manipulación de datos del contrato y transferencias de fondos a una cuenta de propiedad externa (EOA).

  • Se produjo un segundo ataque, que resultó en una pérdida adicional de $141.000 en USDC.

  • A pesar del ataque, Cyvers confirmó que las piscinas de Aave no se vieron afectadas.

  • Dough Finance instó a los usuarios a retirar sus fondos restantes e identificó y cerró el exploit.

  • El equipo se comunicó con el atacante a través de un mensaje en cadena, ofreciendo discutir una recompensa si la explotación se realizaba como un sombrero blanco o gris y solicitando la devolución de los fondos antes del 15 de julio de 2024, a las 23:00 UTC.

  • Dough Finance aseguró a la comunidad que están trabajando activamente para recuperar los fondos y compensar a los inversores.

  • Esta semana, varios proyectos DeFi, incluido Compound Finance, se vieron comprometidos en un ataque de phishing que involucraba un dominio DNS que redirigía a los usuarios a un sitio web falso que drenaba fondos. Los proyectos afectados instaron a los clientes a no interactuar con los sitios web hasta nuevo aviso.

Foco de la comunidad

https://twitter.com/quillaudits_ai/status/1811290907922117015

https://twitter.com/quillaudits_ai/status/1810653169787220135?

https://twitter.com/quillaudits_ai/status/1809508585170178268?