SIN:简析以太坊最新路线图:六大关键路线

原文作者:GaryMa 

近日,,在此前的五大关键路线的基础上,新增了以解决交易审查和 MEV 风险为中心的关键路线 The Scourge。至此,以太坊未来的发展进化将主要分为六大关键路线,分別是:The MergVitalik 发布了以太坊的最新路线图e、The Surge、The Scourge、The Verge、The Purge、The Splurge。值得注意的是,这六大关键路线是同时推进的。下面,我们也根据这最新的路线图表,简单描述一下各个关键路线。

该路线的主要目标是构建去中心化、健壮简洁的 PoS 共识机制。以太坊目前已经成功切换为 PoS,接下来主要是针对网络验证者安全以及零星功能的修修补补:

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

信标链取款功能的激活:目前已经作为 EIP-4895 的主要内容,准备于上海升级时部署,至于具体实施时间,在最新以太坊核心开发者会议上,开发者们只能模糊地估计数月内。

Beosin:UVT项目被黑客攻击事件简析,被盗资金已全部转入Tornado Cash:金色财经报道,据Beosin EagleEye 安全预警与监控平台检测显示,UVT项目被黑客攻击,涉及金额为150万美元。攻击交易为0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499

经Beosin安全团队分析,发现攻击者首先利用开发者部署的另一个合约的具有Controller权限的0xc81daf6e方法,该方法会调用被攻击合约的0x7e39d2f8方法,因为合约具有Controller权限,所以通过验证直接转走了被攻击合约的所有UVT代币,Beosin安全团队通过Beosin Trace进行追踪,发现被盗资金已全部转入Tornado Cash。[2022/10/27 11:48:46]

Distributed Validators(DV):分布式验证者技术,旨在将以太坊验证者的工作分布到一组分布式节点中的技术,与目前在一台机器上运行验证者客户单的传统技术相比,更加能够提高安全性、在线弹性等,具体可见 DV 技术规范。

Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]

Single Secret Leader Election(SSLE):单一秘密领导者选举,目前信标链采用的是 Single Leader Election,即每个 Slot 所选出的提议者会提前公开,使他们容易受到 DoS 攻击。通过将这一过程加密隐藏,只有提议者知道自己的身份,能够有效缓解潜在风险。

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

Single Slot Finality(SSF):单 Slot 最终性,当前以太坊区块需要 64 到 95 个 slot(约 15 分钟)才能实现最终确定性,不过 Vitalik 认为有充分的理由把最终确定性时间缩短为一个 slot,从而实现更好的用户体验,具体可见 SSF。

该路线的主要目标是推动以 Rollup 为中心的扩容,实现每秒 10 万的 TPS,主要分为两个阶段:

实现 Rollup 的初步扩容:EIP4844 向以太坊引入一种新的交易类型,这种交易类型携带短暂存在的 blob 数据,将使得 rollup 的开销降低 10-100 倍,同时结合初步的 OP Rollup 欺诈证明以及 ZK-EVMs 的辅助,实现初步扩容。

实现 Rollup 的完全扩容:在前者基础优化完善的同时,重点着手数据可用性 DA 方面的优化,如数据可用性抽样的客户端、P2P 设计等。

该路线的主要目标是确保可靠可信中立的交易纳入区块,避免网络出现中心化以及 MEV 相关风险等,而这其中的关键里程碑是在协议层面实现区块提议者与构建者分离,即 Proposer-Builder Separation/PBS。

在 PBS 的设计中,区块提议者负责从内存池中收入交易,并创建一个包含区块交易信息的列表 crList 传递给区块构建者们。区块构建者们以最大化 MEV 为目的对 crList 中的交易进行重新排序并构建区块,然后再向区块提议者提交他们的出价,而区块提议者就会选择出价最高者为有效的区块。

在实现 PBS 之后,进一步的还有以太坊开发者提出的 Smoothing MEV 方案,旨在减少每个验证者之间捕获的 MEV 的差距,最终目标是使每个验证者的奖励分布尽可能接近均匀,从而保证协议共识的稳定,同时还考虑潜在的 MEV 销毁可能。

该路线的主要目标是降低验证区块的门槛,包含两个关键里程碑检查点:

Verkle Trees:围绕 Verkle 树设计对 Merkle 树进行优化,使得验证者无需存储所有状态也能参与由交易验证成为可能。

Fully SNARKed:将 SNARK 全面引入到以太坊协议,如 EVM、Verkle 证明以及共识状态转换等,即使到了量子计算时代,也可切换到量子安全的 STARKs。

该路线的主要目标是简化以太坊协议,消除技术债务,通过清除历史数据,限制验证者参与网络的成本,减少节点的存储需求,甚至不再需要存储全节点数据,从而提高节点效率,间接提升 TPS。这其中主要包含两大关键里程碑检查点 History Expiry 和 State Expiry,鉴于该路线偏技术向,暂且按下不表。

该路线主要是一些零碎的优化修复,如账户抽象、EVM 优化以及随机数方案 VDF 等。

GaryMa

个人专栏

阅读更多

金色财经

PANews

达瓴智库

CT中文

区块律动BlockBeats

DeFi之道

web3中文

文章汇

01元宇宙

金色荐读

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:31ms0-1:2ms