原文作者:GaryMa?
近日,Vitalik发布了以太坊的最新路线图,在此前的五大关键路线的基础上,新增了以解决交易审查和MEV风险为中心的关键路线TheScourge。至此,以太坊未来的发展进化将主要分为六大关键路线,分別是:TheMerge、TheSurge、TheScourge、TheVerge、ThePurge、TheSplurge。值得注意的是,这六大关键路线是同时推进的。下面,我们也根据这最新的路线图表,简单描述一下各个关键路线。
TheMerge
安全团队:Rubic被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。[2022/12/25 22:06:32]
该路线的主要目标是构建去中心化、健壮简洁的PoS共识机制。以太坊目前已经成功切换为PoS,接下来主要是针对网络验证者安全以及零星功能的修修补补:
慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。
2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。
3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。
4.最后将LP发送至DEX中移除流动性获利。
本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]
信标链取款功能的激活:目前已经作为EIP-4895的主要内容,准备于上海升级时部署,至于具体实施时间,在最新以太坊核心开发者会议上,开发者们只能模糊地估计数月内。
安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]
DistributedValidators:分布式验证者技术,旨在将以太坊验证者的工作分布到一组分布式节点中的技术,与目前在一台机器上运行验证者客户单的传统技术相比,更加能够提高安全性、在线弹性等,具体可见DV技术规范。
慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。
3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。
4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。
5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。
针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]
SingleSecretLeaderElection:单一秘密领导者选举,目前信标链采用的是SingleLeaderElection,即每个Slot所选出的提议者会提前公开,使他们容易受到DoS攻击。通过将这一过程加密隐藏,只有提议者知道自己的身份,能够有效缓解潜在风险。
SingleSlotFinality:单Slot最终性,当前以太坊区块需要64到95个slot才能实现最终确定性,不过Vitalik认为有充分的理由把最终确定性时间缩短为一个slot,从而实现更好的用户体验,具体可见SSF。
实现Rollup的初步扩容:EIP4844向以太坊引入一种新的交易类型,这种交易类型携带短暂存在的blob数据,将使得rollup的开销降低10-100倍,同时结合初步的OPRollup欺诈证明以及ZK-EVMs的辅助,实现初步扩容。
实现Rollup的完全扩容:在前者基础优化完善的同时,重点着手数据可用性DA方面的优化,如数据可用性抽样的客户端、P2P设计等。
TheScourge
该路线的主要目标是确保可靠可信中立的交易纳入区块,避免网络出现中心化以及MEV相关风险等,而这其中的关键里程碑是在协议层面实现区块提议者与构建者分离,即Proposer-BuilderSeparation/PBS。
在PBS的设计中,区块提议者负责从内存池中收入交易,并创建一个包含区块交易信息的列表crList传递给区块构建者们。区块构建者们以最大化MEV为目的对crList中的交易进行重新排序并构建区块,然后再向区块提议者提交他们的出价,而区块提议者就会选择出价最高者为有效的区块。
在实现PBS之后,进一步的还有以太坊开发者提出的SmoothingMEV方案,旨在减少每个验证者之间捕获的MEV的差距,最终目标是使每个验证者的奖励分布尽可能接近均匀,从而保证协议共识的稳定,同时还考虑潜在的MEV销毁可能。
VerkleTrees:围绕Verkle树设计对Merkle树进行优化,使得验证者无需存储所有状态也能参与由交易验证成为可能。
FullySNARKed:将SNARK全面引入到以太坊协议,如EVM、Verkle证明以及共识状态转换等,即使到了量子计算时代,也可切换到量子安全的STARKs。
TheSplurge
该路线主要是一些零碎的优化修复,如账户抽象、EVM优化以及随机数方案VDF等。
相关链接
DV?|?SSF?|?SmoothingMEV?|?VerkleTrees
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。