GM! Người xây dựng
Trong số mới nhất của HashingBits, chúng tôi sẽ đi sâu vào các cuộc họp của các Nhà phát triển cốt lõi của Ethereum, bao gồm tất cả các bản cập nhật chính trong hệ sinh thái Ethereum. Nhưng không chỉ có vậy—chúng tôi sẽ khám phá những diễn biến mới nhất trong hệ sinh thái Polygon, Starknet & Avalanche, cùng với những tiến bộ trong không gian AI & Web3. Đối với các nhà phát triển, chúng tôi sẽ nêu bật các công cụ mới được thiết kế để hỗ trợ các nhà phát triển và kiểm toán viên hợp đồng thông minh. Và tất nhiên, chúng tôi sẽ đi sâu vào các tiêu đề về vụ hack ví WazirX Multisig trị giá 235 triệu đô la và khoản lỗ 9,7 triệu đô la của LiFi Protocol do lỗ hổng hợp đồng thông minh.
EtherScope: Các phát triển cốt lõi 👨💻
Tất cả các nhà phát triển cốt lõi - Thực hiện (ACDE) cuộc gọi#192Tóm tắt
Tóm tắt lịch sử và tình hình hiện tại của RIP-7212: xem xét async và quyết định đưa vào (sớm)
Người triển khai Verkle gọi #21: đề xuất giảm kích thước chứng kiến, cập nhật EIP6800 & EIP2935 và chi phí phân đoạn mã
Sự đa dạng về mặt địa lý tốt hơn là tối ưu, đặc biệt là bên ngoài Bắc Mỹ và Châu Âu
Blocknative: dữ liệu trực quan của các khối tự xây dựng, vô tình làm tăng tính biến động của phí cơ sở
EIP7732 ePBS đột phá #5: cuộc gọi ngắn, rò rỉ IP của người đề xuất yêu cầu tiêu đề từ trình xây dựng và các bản sửa lỗi thử nghiệm thông số kỹ thuật đồng thuận đang được tiến hành
Nethermind EVMYulLean: Đặc tả EVM + Yul, có thể thực thi, trong Lean
Lớp 1 và Lớp 2
DefiLlama: trình theo dõi tường thuật có tính năng xem lại dài hơn
Preconfs dựa trên hiện đang hoạt động trên mạng thử nghiệm Helder
Shutterized Gnosis Chain đang hoạt động
Chromia MVP Mainnet đang hoạt động
Công bố Nexus 2.0 zkVM
Bản cập nhật DVT đơn giản: SSV chuyển sang Mainnet
TPRO Chain, một Virtual Chain mới ra mắt trên Aurora
Mạng thử nghiệm Viction DA đang hoạt động
Apechain Testnet Curtic ra mắt
Thông báo phát hành Ceramic-One
Di chuyển mã thông báo gốc Covalent thành công
Blockscan Multichain Explorer (Beta) đã có mặt
Tangem ra mắt nhẫn ví lạnh mới
Giới thiệu Gwyneth — một rollup dựa trên khả năng đồng bộ hóa với Ethereum
Giới thiệu về chuỗi đa thức
Giới thiệu Henez - Lớp thanh khoản OmniDeFi
Đề xuất quản lý Nhà thờ NEAR
Mạng thử nghiệm Shape đang hoạt động
LYNC đang xây dựng một Phong trào L2
Chương trình bồi thường LI.FI
Các tuyên bố của ETH.FI mùa 2 đã có hiệu lực
Tóm tắt quy định về tài sản Curve PegKeeper
Một lưu ý về việc tìm chu kỳ trung bình tối thiểu một cách an toàn
Trả lại Phiếu ủy quyền
Luận án Fat Bera
Hoạt động Chainalysis Spincaster
Cuộn chậm trễ hoàn thiện để điều tra sự cố hệ sinh thái tiềm ẩn, xác nhận Rho Markets là ứng dụng cụ thể
Huy hiệu L2BEAT: hiển thị trực quan các tính năng L2
Công bố Quỹ Avail
ERC
ERC7743: Mã thông báo không thể thay thế của nhiều chủ sở hữu (MO-NFT)
ERC7744: Chỉ mục mã (chỉ mục hợp đồng bytecode)
ERC7746: Các móc nối trung gian bảo mật có thể cấu hình
EIP
EIP7745: Cấu trúc dữ liệu bộ lọc nhật ký hai chiều
EIP.tools thêm RIP (đề xuất cải tiến tổng hợp)
EcoExpansions: Vượt ra ngoài Ethereum 🚀
Đa giác
Hội nghị thượng đỉnh về tổng hợp đã diễn ra
Khám phá sâu hơn về Polygon Plonky3
Các giao dịch Polygon PoS trông như thế nào nếu chúng ta tách chúng thành các giao dịch hành động trên ứng dụng?
Tổng hợp trò chơi hàng tuần trên polygon
Polygon đặt ngày 4 tháng 9 để di chuyển sang POL
Mạng lưới Stark
Hãy xem Lộ trình của Starknet
Tất cả lý do tại sao bạn nên xây dựng trên Starknet
Starknet Wallet<>Dapp API đang có bản cập nhật lớn với Starknet-js V6!
Chương trình phần thưởng Layerswap x Starkent $STRK đã có mặt
Phán quyết
Sự hồi sinh của ACP-77 của Avalanche? Mọi thứ bạn cần biết về ACP-77
Giải thích về việc chuyển giao token liên chuỗi Avalanche
Bắt đầu với Avalanche ICTT Starter Kit
DevToolkit: Những điều cần thiết và đổi mới 🛠️
rindexer - công cụ nindexing EVM mã nguồn mở, nhanh chóng trong Rust
spice - trình khách python để trích xuất dữ liệu từ Dune Analytics API
Lodestar v1.20.2: bản vá để xuất bản các khối bị che khuất bằng cách sử dụng nút đèn hiệu Lodestar & máy khách xác thực Lighthouse/Nimbus với MEV-Boost
Reth v1.0.3: bản sửa lỗi cho mainnet cơ sở và luồng Backfill không đồng bộ
Rindexer, công cụ lập chỉ mục EVM trong Rust, bản beta
Echidna v2.2.4: cải thiện tốc độ làm mờ và trải nghiệm người dùng, thêm hỗ trợ cho các mã lệnh tạm thời
Trình hướng dẫn kiểm toán bổ sung Cyfrin Aderyn (trình phân tích tĩnh Solidity)
Damn Vulnerable DeFi v4: đã di chuyển đến Foundry, những thách thức mới: con rối cong, mảnh vỡ, rút tiền và phần thưởng
Hackathon, Hội thảo & Sự kiện
Maelstrom của Arthur Hayes công bố chương trình tài trợ Bitcoin lên tới 250.000 đô la cho mỗi nhà phát triển
Người chiến thắng cuộc thi Scroll Bounty ETHGlobal Hackathon
Người chiến thắng cuộc thi Hackathon ETHGlobal Uniswap Bounty
Người chiến thắng tiền thưởng Hyperlane ETHGlobal Brussels
Superhack trên hackathon Superchain
Khám phá chiều sâu của kiến thức: Các bài nghiên cứu, blog và tweet🔖
Nexus 2.0 zkVM đã có mặt
Giáo trình Stablecoin của Nic
Rủi ro và phần thưởng của việc (tái) đặt cược
Có bao nhiêu người dùng Web3 là thật
Đừng xây dựng một trò chơi Onchain
ELI5 - L3s
IoTeX đã phát hành sách trắng 2.0
Mở rộng theo chiều ngang với ZKThreads
Chuỗi bài báo cáo của Sink L2
Rollup được định giá quá cao hay quá thấp? Phân tích về cấu trúc doanh thu và chi phí của Rollup
Một bản cập nhật lớn cho FRI-Binius mang lại khả năng xử lý hàng loạt tốt hơn, đệ quy nhanh hơn và các bằng chứng nhỏ hơn
Kinh tế học của L3
ERC-7739: Chữ ký được nhập có thể đọc được cho Tài khoản thông minh
Khủng hoảng khả năng mở rộng của Ethereum: Lớp thực thi
Đi sâu vào Giao thức DeAI
Đi sâu vào hợp đồng thông minh Move
Giải thích đơn giản về EigenDa
Bài viết
Giải thích về đường ống biên dịch Solidity qua IR: dịch Solidity thành Yul (biểu diễn trung gian) để tối ưu hóa thay vì trực tiếp sang mã byte, có kế hoạch đặt mặc định với EOF
Tràn ẩn Solidity: các kiểu biểu thức toán học được ép kiểu cao nhất được các biến sử dụng
Solady (Solidity snippets): thêm proxy tối thiểu ERC1967 với các đối số không thay đổi, tự động xác minh trên Etherscan
Z0r0z sstore3, lưu trữ hợp đồng đọc/ghi bằng cách sử dụng số dư và địa chỉ, giấy phép: AGPL v3
Ví dụ về Reth Execution Extension (ExEx)
OpenAI Scale xếp hạng tiến trình hướng tới giải quyết vấn đề ‘cấp độ con người’
Bài nghiên cứu
Anders Elowsson: đấu giá thực hiện niêm phong, đấu giá Vickrey slot về quyền đề xuất thực hiện, người chứng thực giám sát chương trình cam kết/tiết lộ do người xây dựng & người đề xuất beacon tạo điều kiện
MEV-Boost nhiều vòng: giảm thiểu những điểm tiêu cực của preconf dựa trên & giữ lại những lợi ích của rollup dựa trên
Học tập liên bang không đồng nhất riêng tư không có máy chủ đáng tin cậy được xem xét lại: Thuật toán tối ưu lỗi và hiệu quả về giao tiếp cho tổn thất lồi
FBChain: Mô hình học tập liên bang dựa trên Blockchain với hiệu quả và truyền thông an toàn
Các cuộc tấn công thao túng ý kiến hộp đen vào việc tăng cường khả năng truy xuất để tạo ra các mô hình ngôn ngữ lớn
Xem 🎥
Theo dõi bảo mật Web3 🛡️
Bài viết
Sai lầm tương tự hai lần? Giải mã lỗ hổng trị giá 9,7 triệu đô la của giao thức LiFi: Báo cáo sau khi chết
Một cuộc tấn công nhóm Lazarus khác? Giải mã lỗ hổng trị giá 235 triệu đô la của ví Wazirx Multisig: Báo cáo sau khi chết
Minterest $1.4M khai thác trên Mantle L2 thông qua reentrancy
Security Alliance (SEAL): phản ứng sự cố xâm phạm tên miền Squarespace
Vụ trộm tiền điện tử trị giá 230 triệu đô la tại Wazirx là lời cảnh tỉnh cho các cơ quan quản lý và chính phủ Ấn Độ
WazirX nộp đơn khiếu nại lên cảnh sát sau vụ hack 230 triệu đô la, hợp tác với đơn vị tội phạm mạng của Ấn Độ
Bài nghiên cứu
Xác định các vấn đề bảo mật hợp đồng thông minh trong các đoạn mã từ Stack Overflow
Phát hiện Llama -- Tìm lỗ hổng trong hợp đồng thông minh bằng cách sử dụng mô hình ngôn ngữ lớn
Cải thiện độ chính xác của phát hiện Ponzi dựa trên giao dịch trên Ethereum
Tính khả thi của một hợp đồng thông minh "Kill Switch"
Một phân tích toàn diện về cách khai thác Wazirx xảy ra
WazirX: PSA về vụ hack
Phân tích chuỗi vụ hack WazirX trị giá hơn 230 triệu đô la, có khả năng liên quan đến Lazarus - ZachXBT
Tắm máu trong sàn giao dịch WazirX do hiện tại không có thanh khoản Buy Side
Phân tích của Mudit Gupta về Wazirx Exploit
Phân tích Zachxbt và theo dõi quỹ sau Wazirx Exploit
Hack và Lừa đảo 🚨
WazirX
Lỗ ~ 235 triệu đô la
Ví đa chữ ký của WazirX, được quản lý bằng Liminal, đã bị khai thác, mất 235 triệu đô la trong tổng số 451 triệu đô la tài sản trên chuỗi.
Ví đa chữ ký có 6 người ký tên: 5 người từ WazirX và 1 người từ Liminal.
Những kẻ tấn công đã xâm phạm 3 WazirX và 1 chữ ký Liminal bằng cách sử dụng lừa đảo.
Họ trực tiếp xâm phạm 2 chữ ký WazirX và sử dụng giao diện người dùng Liminal giả để lừa những người khác ký các giao dịch độc hại.
Kẻ tấn công đã nâng cấp ví đa chữ ký thành một hợp đồng độc hại, liên tục chuyển tiền.
ZachXBT đã theo dõi các giao dịch đến Tornado Cash, tìm thấy các giao dịch thử nghiệm và liên kết các khoản tiền gửi Bitcoin với vụ tấn công.
WazirX đổ lỗi cho hệ thống của Liminal, nghi ngờ có sự thay thế tải trọng trong quá trình xác minh giao dịch.
Liminal cho biết vụ vi phạm liên quan đến ví được tạo bên ngoài nền tảng của họ.
Đọc báo cáo khám nghiệm tử thi để biết thêm chi tiết về toàn bộ vụ việc.
Giao thức Li.Fi
Lỗ - 9,7 triệu đô la
Nhóm LiFi đã triển khai hợp đồng GasZipFacet năm ngày trước cuộc tấn công để cho phép tiếp nhiên liệu khí đốt cho các giao dịch bắc cầu.
Kẻ tấn công đã khai thác lỗ hổng gọi tùy ý thông qua depositToGasZipERC20() trong hợp đồng GasZipFacet, cho phép các giao dịch trái phép.
Những người dùng có quyền phê duyệt vô hạn đối với các địa chỉ hợp đồng LiFi cụ thể đã bị nhắm mục tiêu, cho phép kẻ tấn công thực hiện các hoạt động chuyển tiền trái phép.
Kẻ tấn công đã tạo ra các lệnh gọi giao dịch tùy ý để thực hiện các giao dịch chuyển tiền trái phép thay vì hoán đổi tài sản hợp pháp. Điều này đã rút một lượng lớn USDT, USDC và DAI từ những người dùng đã chấp thuận vô hạn cho hợp đồng LiFi Diamond.
Số tiền bị đánh cắp đã được chuyển đổi thành khoảng 2.857 ETH bằng các nền tảng như Uniswap và Hop Protocol, sau đó phân tán vào nhiều ví.
Tornado Cash được sử dụng để che giấu nguồn gốc của số tiền bị đánh cắp, gây khó khăn cho việc truy tìm đích đến cuối cùng của chúng.
Mã thông báo bị khai thác: Các mã thông báo chính mà kẻ tấn công đã lấy được bao gồm:
6,335,889 USDT
3,191,914 USDC
169.533 ĐẠI
Đọc báo cáo Post Mortem để biết thêm về vụ việc.
Điểm nổi bật của cộng đồng
https://x.com/quillaudits_ai/status/1812741356387016828
https://x.com/quillaudits_ai/status/1813845595788120405
https://x.com/quillaudits_ai/status/1813944615613219277
https://x.com/icphhub_VN/status/1813873185127031109
https://x.com/quillaudits_ai/status/1814607085612483046