GM! ビルダーズ

HashingBits の最新号では、Ethereum のコア開発者会議を詳しく取り上げ、Ethereum エコシステムの主要な更新をすべて取り上げます。それだけではありません。Polygon、Starknet、Avalanche エコシステムの最新の出来事や、AI と Web3 分野の進歩についても取り上げます。開発者向けには、スマート コントラクト開発者と監査人を支援するために設計された新しいツールを紹介します。そしてもちろん、2 億 3,500 万ドルの WazirX Multisig ウォレット ハッキングと、スマート コントラクトの脆弱性による LiFi Protocol の 970 万ドルの損失に関するニュースについても掘り下げます。

EtherScope: コア開発 👨‍💻

  • すべてのコア開発者 - 実行 (ACDE) 呼び出し#192の要約

  • RIP-7212 の簡単な歴史と現状: async をレビューして組み込みを決定 (近日)

  • Verkle 実装者コール #21: 証人サイズの削減、EIP6800 と EIP2935 の更新、コード チャンク化のコストに関する提案

  • 特に北米とヨーロッパ以外では、地理的多様性が優れていることが望ましい。

  • Blocknative: 自作ブロックのデータ分析により、意図せず基本料金の変動性が増加

  • EIP7732 ePBS ブレイクアウト #5: ショートコール、ビルダーからのヘッダー要求によるプロポーザ IP リーク、コンセンサス仕様テストの修正進行中

  • Nethermind EVMYulLean: EVM + Yul 仕様、実行可能、Lean 形式

レイヤー1とレイヤー2

  • DefiLlama: ナラティブトラッカーはより長い遡及機能を備えている

  • ベースの事前設定がテストネットHelderで公開されました

  • シャッタードグノーシスチェーンが稼働中

  • Chromia MVP メインネットが稼働中

  • Nexus 2.0 zkVM の発表

  • シンプルな DVT アップデート: SSV がメインネットに移行

  • 新しい仮想チェーン、TPRO ChainがAuroraで開始

  • Viction DAテストネットが稼働中

  • ApechainテストネットCurticがリリース

  • Ceramic-Oneのリリースを発表

  • 共有ネイティブトークンの移行が成功しました

  • Blockscan マルチチェーン エクスプローラー (ベータ版) が登場

  • タンジェムが新しいコールドウォレットリングを発売

  • Gwyneth の紹介 — Ethereum と同期して構成可能なロールアップ

  • 多項式連鎖の紹介

  • Henez の紹介 - OmniDeFi 流動性レイヤー

  • NEAR ステークハウスガバナンス提案

  • Shapeテストネットが稼働中

  • LYNCはムーブメントL2を構築しています

  • LI.FI補償制度

  • シーズン2 ETH.FI クレームが開始

  • Curve PegKeeper Assets 規制概要

  • 最小平均サイクルを安全に見つけることに関するメモ

  • 代表団バウチャーの返却

  • ファット・ベラの理論

  • チェイナリシス オペレーション スピンキャスター

  • Scrollは潜在的なエコシステムインシデントを調査するために最終決定を延期し、Rho Marketsはアプリケーション固有であることが確認されました

  • L2BEAT バッジ: L2 機能の視覚的表示

  • Avail Foundationの発表

ERC

  • ERC7743: 複数所有者非代替トークン (MO-NFT)

  • ERC7744: コードインデックス(インデックスコントラクトバイトコード)

  • ERC7746: 構成可能なセキュリティミドルウェアフック

EIB

  • EIP7745: 2次元ログフィルタデータ構造

  • EIP.tools は RIP (ロールアップ改善提案) を追加します

EcoExpansions: イーサリアムを超えて🚀

ポリゴン

  • アグリゲーションサミットが開催中

  • Polygon Plonky3 を詳しく見る

  • Polygon PoS トランザクションをアプリアクション トランザクションに分解すると、どのようになりますか?

  • ポリゴンの週刊ゲームまとめ

  • ポリゴンはPOLへの移行日を9月4日に設定

スタークネット

  • Starknetのロードマップをご覧ください

  • Starknet で構築すべきすべての理由

  • Starknet Wallet<>Dapp API は、Starknet-js V6 で大幅にアップデートされます。

  • Layerswap x Starkent $STRK報酬プログラムが登場

決断

  • アバランチのACP-77が復活?ACP-77について知っておくべきことすべて

  • Avalanche インターチェーントークン転送の説明

  • Avalanche ICTTスターターキットを使い始める

DevToolkit: 必須機能とイノベーション 🛠️

  • rindexer - Rust のオープンソースの高速 EVM インデックス ツール

  • spice - Dune Analytics API からデータを抽出するための Python クライアント

  • Lodestar v1.20.2: Lodestar ビーコン ノードと Lighthouse/Nimbus バリデータ クライアントを MEV-Boost で使用してブラインド ブロックを公開するためのパッチ

  • Reth v1.0.3: ベースメインネットと非同期バックフィルストリームの修正

  • Rindexer、Rust の EVM インデックス作成ツール、ベータ版

  • Echidna v2.2.4: ファジング速度とユーザーエクスペリエンスを向上し、一時オペコードのサポートを追加

  • 監査ウィザードに Cyfrin Aderyn (Solidity 静的アナライザー) が追加されました

  • Damn Vulnerable DeFi v4: Foundry に移行、新しい課題: 曲線的な人形、シャード、引き出しと報酬

ハッカソン、ワークショップ、イベント

  • アーサー・ヘイズのメイルストロムが開発者1人あたり最大25万ドルのビットコイン助成金プログラムを発表

  • スクロールバウンティ受賞者 ETHGlobal Hackathon

  • ETHGlobalハッカソンUniswapバウンティ受賞者

  • ハイパーレーンの賞金受賞者 ETHGlobal ブリュッセル

  • スーパーチェーンハッカソンのスーパーハック

知識の深淵を探る: 研究論文、ブログ、ツイート🔖

ツイッター

  • Nexus 2.0 zkVMが登場

  • Nic のステーブルコイン シラバス

  • (再)ステーキングのリスクとメリット

  • 実際のWeb3ユーザーは何人いるのか

  • オンチェーンゲームを構築しない

  • ELI5 - L3s

  • IoTeXは2.0ホワイトペーパーをリリースしました

  • ZKThreads による水平スケーリング

  • Sink L2 ホワイトペーパースレッド

  • ロールアップは過大評価されているか、過小評価されているか? ロールアップの収益とコスト構造の分析

  • FRI-Biniusのメジャーアップデートにより、バッチ処理の改善、再帰の高速化、証明の小型化が実現

  • L3の経済性

  • ERC-7739: スマートアカウント用の読み取り可能な型付き署名

  • イーサリアムのスケーラビリティ危機: 実行レイヤー

  • DeAI プロトコルの詳細

  • Move スマート コントラクトの詳細

  • EigenDaの簡単な説明

記事

  • Solidity via IR コンパイル パイプラインの説明: 最適化のために Solidity をバイトコードに直接変換するのではなく Yul (中間表現) に変換し、EOF をデフォルトにすることを計画しています。

  • Solidity の隠れたオーバーフロー: 数式型は変数で使用される最高の型にキャストされます

  • Solady (Solidity スニペット): Etherscan で自動検証される、不変の引数を持つ ERC1967 最小限のプロキシを追加します。

  • Z0r0z sstore3、残高とアドレスを使用した契約ストレージの読み取り/書き込み、ライセンス: AGPL v3

  • Reth 実行拡張 (ExEx) の例

  • OpenAI Scale が「人間レベル」の問題解決への進歩をランク付け

研究論文

  • Anders Elowsson: 密封された実行オークション、実行提案権の Vickrey スロット オークション、ビルダーとビーコン提案者によって促進されるコミット/公開スキームを認証者が監督

  • 複数ラウンドの MEV ブースト: ベース事前設定のマイナス面を軽減し、ベースロールアップの利点を維持

  • 信頼されたサーバーなしのプライベート異種連合学習の再考: 凸損失に対するエラー最適かつ通信効率の高いアルゴリズム

  • FBChain: 効率性と安全な通信を備えたブロックチェーンベースの連合学習モデル

  • ブラックボックス意見操作攻撃による大規模言語モデルの検索強化生成



    見る🎥

Web3 セキュリティウォッチ 🛡️

記事

  • 同じミスを二度も?LiFi プロトコルの 970 万ドルのエクスプロイトを解読: 事後分析レポート

  • 新たなラザルス グループ攻撃? Wazirx マルチシグ ウォレットの 2 億 3,500 万ドルのエクスプロイトを解読: 事後レポート

  • Minterest 再入性による Mantle L2 の 140 万ドルのエクスプロイト

  • セキュリティアライアンス(SEAL):Squarespaceドメイン侵害に対するインシデント対応

  • ワジールクスの2億3000万ドルの仮想通貨盗難はインドの規制当局と政府にとって警鐘となる

  • WazirX、2億3000万ドルのハッキング被害を受け警察に告訴、インドのサイバー犯罪対策ユニットと連携

研究論文

  • Stack Overflow のコード スニペットにおけるスマート コントラクトのセキュリティ問題の特定

  • Detect Llama - 大規模言語モデルを使用してスマートコントラクトの脆弱性を見つける

  • イーサリアムにおけるトランザクションベースのポンジ詐欺検出の精度向上

  • スマートコントラクト「キルスイッチ」の実現可能性

ツイッター

  • Wazirx エクスプロイトがどのように発生したかについての包括的な分析

  • WazirX: ハッキングに関するPSA

  • 2億3000万ドル超のWazirXハッキングの連鎖分析、おそらくLazarusと関連 - ZachXBT

  • 現在バイサイドの流動性がないため、WazirX取引所では血の海となっている。

  • Wazirx エクスプロイトに関する Mudit Gupta 氏の分析

  • Wazirx エクスプロイト後の Zachxbt 分析と資金追跡

ハッキングと詐欺 🚨

ワジールX

損失 ~ 2億3500万ドル

  • Liminalで管理されていたWazirXのマルチシグウォレットが悪用され、オンチェーン資産4億5,100万ドルのうち2億3,500万ドルが失われました。

  • マルチシグウォレットには 6 人の署名者がいました。WazirX から 5 人、Liminal から 1 人です。

  • 攻撃者はフィッシングを使用して 3 つの WazirX と 1 つの Liminal 署名者を侵害しました。

  • 彼らは 2 人の WazirX 署名者を直接侵害し、偽の Liminal UI を使用して他の署名者を騙して悪意のあるトランザクションに署名させました。

  • 攻撃者はマルチシグウォレットを悪意のある契約にアップグレードし、継続的に資金を転送しました。

  • ZachXBT は Tornado Cash への取引を追跡し、テスト取引を発見し、ビットコインの入金とハッキングを関連付けました。

  • WazirXは、取引検証中にペイロードが置き換えられたと疑い、Liminalのシステムを非難した。

  • Liminalは、侵害は同社のプラットフォーム外で作成されたウォレットに関係していると述べた。

エクスプロイト全体に関する詳細を知るには、事後分析レポートをお読みください。

Li.Fi プロトコル

損失 - 970万ドル

  • LiFi チームは、ブリッジング取引のためのガス補給を可能にするために、攻撃の 5 日前に GasZipFacet 契約を導入しました。

  • 攻撃者は、GasZipFacet 契約の depositToGasZipERC20() を介して任意の呼び出しの脆弱性を悪用し、不正なトランザクションを許可しました。

  • 特定の LiFi 契約アドレスに対して無制限の承認を持つユーザーが標的となり、攻撃者は不正な transferFrom 操作を実行できるようになりました。

  • 攻撃者は、正当な資産スワップの代わりに不正な転送を実行するために、任意のトランザクション呼び出しを作成しました。これにより、LiFi Diamond契約に無制限の承認を与えたユーザーから大量のUSDT、USDC、およびDAIが流出しました。

  • 盗まれた資金は、UniswapやHop Protocolなどのプラットフォームを使用して約2,857 ETHに変換され、複数のウォレットに分散されました。

  • トルネードキャッシュは盗まれた資金の出所を隠すために使用され、最終的な行き先を追跡することが困難になりました。

  • 悪用されたトークン: 攻撃者が不正に入手した主なトークンは次のとおりです。

    • 6,335,889 USDT

    • 3,191,914 USDC

    • 169,533 DAI

エクスプロイトの詳細については、事後レポートをお読みください。

コミュニティスポットライト

https://x.com/quillaudits_ai/status/1812741356387016828

https://x.com/quillaudits_ai/status/1813845595788120405

https://x.com/quillaudits_ai/status/1813944615613219277

https://x.com/icphub_VN/status/1813873185127031109

https://x.com/quillaudits_ai/status/1814607085612483046