简析以太坊最新图:六大关键

?

近日,Vitalik发布了以太坊的最新图,在此前的五大关键的基础上,新增了以解决交易审查和MEV风险为中心的关键TheScourge。至此,以太坊未来的发展进化将主要分为六大关键,分別是:TheMerge、TheSurge、TheScourge、TheVerge、ThePurge、TheSplurge。值得注意的是,这六大关键是同时推进的。下面,我们也根据这最新的图表,简单描述一下各个关键。

TheMerge

该主要目标是构建去中心化、健壮简洁的PoS共识机制。以太坊目前已经成功切换为PoS,接下来主要是针对网络验证者安全以及零星功能的修修补补:

安全公司:AurumNodePool合约遭受漏洞攻击简析:金色财经报道,据区块链安全审计公司Beosin EagleEye监测显示,2022年11月23日,AurumNodePool合约遭受漏洞攻击。

Beosin分析发现由于漏洞合约的changeRewardPerNode函数未进行验证,导致攻击者可以调用该函数进行任意值设置。

攻击者首先调用changeRewardPerNode函数将每日奖励值设置成一个极大数,接下来调用claimNodeReward函数提取节点奖励,而节点奖励的计算取决于攻击者设置的rewardPerDay值,导致计算的节点奖励非常高。而在这一笔交易之前,攻击者便通过一笔交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合约存入了1000AUR,创建了攻击者的节点记录,从而使得攻击者能够提取出该节点奖励。最终攻击者通过该漏洞获得约50个BNB($14,538.04)。[2022/11/23 8:01:04]

信标链取款功能的激活:目前已经作为EIP-4895的主要内容,准备于上海升级时部署,至于具体实施时间,在最新以太坊核心开发者会议上,开发者们只能模糊地估计数月内。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

DistributedValidators:分布式验证者技术,旨在将以太坊验证者的工作分布到一组分布式节点中的技术,与目前在一台机器上运行验证者客户单的传统技术相比,更加能够提高安全性、在线弹性等,具体可见DV技术规范。

Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]

SingleSecretLeaderElection:单一秘密者选举,目前信标链采用的是SingleLeaderElection,即每个Slot所选出的提议者会提前公开,使他们容易受到DoS攻击。通过将这一过程加密隐藏,只有提议者知道自己的身份,能够有效缓解潜在风险

慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]

SingleSlotFinality:单Slot最终性,当前以太坊区块需要64到95个slot才能实现最终确定性,不过Vitalik认为有充分的理由把最终确定性时间缩短为一个slot,从而实现更好的用户体验,具体可见SSF。

TheSurge

该主要目标是推动以Rollup为中心的扩容,实现每秒10万的TPS,主要分为两个阶段:

实现Rollup的初步扩容:EIP4844向以太坊引入一种新的交易类型,这种交易类型携带短暂存在的blob数据,将使得rollup的开销降低10-100倍,同时结合初步的OPRollup欺诈证明以及ZK-EVMs的辅助,实现初步扩容。

实现Rollup的完全扩容:在前者基础优化完善的同时,重点着手数据可用性DA方面的优化,如数据可用性抽样的客户端、P2P设计等。

TheScourge

该主要目标是确保可靠可信中立的交易纳入区块,避免网络出现中心化以及MEV相关风险等,而这其中的关键里程碑是在协议层面实现区块提议者与构建者分离,即Proposer-BuilderSeparation/PBS。

在PBS的设计中,区块提议者负责从内存池中收入交易,并创建一个包含区块交易信息的列表crList传递给区块构建者们。区块构建者们以最大化MEV为目的对crList中的交易进行重新排序并构建区块,然后再向区块提议者提交他们的出价,而区块提议者就会选择出价最高者为有效的区块。

在实现PBS之后,进一步的还有以太坊开发者提出的SmoothingMEV方案,旨在减少每个验证者之间捕获的MEV的差距,最终目标是使每个验证者的奖励分布尽可能接近均匀,从而保证协议共识的稳定,同时还考虑潜在的MEV销毁可能。

TheVerge

该主要目标是降低验证区块的门槛,包含两个关键里程碑检查点:

VerkleTrees:围绕Verkle树设计对Merkle树进行优化,使得验证者无需存储所有状态也能参与由交易验证成为可能。

FullySNARKed:将SNARK全面引入到以太坊协议,如EVM、Verkle证明以及共识状态转换等,即使到了量子计算时代,也可切换到量子安全的STARKs。

ThePurge

该主要目标是简化以太坊协议,消除技术债务,通过清除历史数据,限制验证者参与网络的成本,减少节点的存储需求,甚至不再需要存储全节点数据,从而提高节点效率,间接提升TPS。这其中主要包含两大关键里程碑检查点HistoryExpiry和StateExpiry,鉴于偏技术向,暂且按下不表。

TheSplurge

该主要是一些零碎的优化修复,如账户抽象、EVM优化以及随机数方案VDF等。

希望这篇文章对大家有一定的帮助。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:590ms