原文作者:GaryMa?
近日,Vitalik发布了以太坊的最新路线图,在此前的五大关键路线的基础上,新增了以解决交易审查和MEV风险为中心的关键路线TheScourge。至此,以太坊未来的发展进化将主要分为六大关键路线,分別是:TheMerge、TheSurge、TheScourge、TheVerge、ThePurge、TheSplurge。值得注意的是,这六大关键路线是同时推进的。下面,我们也根据这最新的路线图表,简单描述一下各个关键路线。
TheMerge
Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]
该路线的主要目标是构建去中心化、健壮简洁的PoS共识机制。以太坊目前已经成功切换为PoS,接下来主要是针对网络验证者安全以及零星功能的修修补补:
安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:
第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).
第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。
第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。
第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。
第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。
本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]
信标链取款功能的激活:目前已经作为EIP-4895的主要内容,准备于上海升级时部署,至于具体实施时间,在最新以太坊核心开发者会议上,开发者们只能模糊地估计数月内。
慢雾:Harmony Horizon bridge遭攻击简析:据慢雾安全团队消息,Harmony Horizon bridge 遭到黑客攻击。经慢雾 MistTrack 分析,攻击者(0x0d0...D00)获利超 1 亿美元,包括 11 种 ERC20 代币、13,100 ETH、5,000 BNB 以及 640,000 BUSD,在以太坊链攻击者将大部分代币转移到两个新钱包地址,并将代币兑换为 ETH,接着将 ETH 均转回初始地址(0x0d0...D00),目前地址(0x0d0...D00)约 85,837 ETH 暂无转移,同时,攻击者在 BNB 链暂无资金转移操作。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/6/24 1:28:30]
DistributedValidators:分布式验证者技术,旨在将以太坊验证者的工作分布到一组分布式节点中的技术,与目前在一台机器上运行验证者客户单的传统技术相比,更加能够提高安全性、在线弹性等,具体可见DV技术规范。
慢雾简析Qubit被盗原因:对白名单代币进行转账操作时未对其是否是0地址再次进行检查:据慢雾区情报,2022 年 01 月 28 日,Qubit 项目的 QBridge 遭受攻击损失约 8000 万美金。慢雾安全团队进行分析后表示,本次攻击的主要原因在于在充值普通代币与 native 代币分开实现的情况下,在对白名单内的代币进行转账操作时未对其是否是 0 地址再次进行检查,导致本该通过 native 充值函数进行充值的操作却能顺利走通普通代币充值逻辑。慢雾安全团队建议在对充值代币进行白名单检查后仍需对充值的是否为 native 代币进行检查。[2022/1/28 9:19:19]
SingleSecretLeaderElection:单一秘密领导者选举,目前信标链采用的是SingleLeaderElection,即每个Slot所选出的提议者会提前公开,使他们容易受到DoS攻击。通过将这一过程加密隐藏,只有提议者知道自己的身份,能够有效缓解潜在风险。
SingleSlotFinality:单Slot最终性,当前以太坊区块需要64到95个slot才能实现最终确定性,不过Vitalik认为有充分的理由把最终确定性时间缩短为一个slot,从而实现更好的用户体验,具体可见SSF。
实现Rollup的初步扩容:EIP4844向以太坊引入一种新的交易类型,这种交易类型携带短暂存在的blob数据,将使得rollup的开销降低10-100倍,同时结合初步的OPRollup欺诈证明以及ZK-EVMs的辅助,实现初步扩容。
实现Rollup的完全扩容:在前者基础优化完善的同时,重点着手数据可用性DA方面的优化,如数据可用性抽样的客户端、P2P设计等。
TheScourge
该路线的主要目标是确保可靠可信中立的交易纳入区块,避免网络出现中心化以及MEV相关风险等,而这其中的关键里程碑是在协议层面实现区块提议者与构建者分离,即Proposer-BuilderSeparation/PBS。
在PBS的设计中,区块提议者负责从内存池中收入交易,并创建一个包含区块交易信息的列表crList传递给区块构建者们。区块构建者们以最大化MEV为目的对crList中的交易进行重新排序并构建区块,然后再向区块提议者提交他们的出价,而区块提议者就会选择出价最高者为有效的区块。
在实现PBS之后,进一步的还有以太坊开发者提出的SmoothingMEV方案,旨在减少每个验证者之间捕获的MEV的差距,最终目标是使每个验证者的奖励分布尽可能接近均匀,从而保证协议共识的稳定,同时还考虑潜在的MEV销毁可能。
VerkleTrees:围绕Verkle树设计对Merkle树进行优化,使得验证者无需存储所有状态也能参与由交易验证成为可能。
FullySNARKed:将SNARK全面引入到以太坊协议,如EVM、Verkle证明以及共识状态转换等,即使到了量子计算时代,也可切换到量子安全的STARKs。
TheSplurge
该路线主要是一些零碎的优化修复,如账户抽象、EVM优化以及随机数方案VDF等。
相关链接
DV?|?SSF?|?SmoothingMEV?|?VerkleTrees
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。