简析以太坊最新路线图:六大关键路线_NFT:BBL

原文作者:GaryMa 

近日,,在此前的五大关键路线的基础上,新增了以解决交易审查和 MEV 风险为中心的关键路线 The Scourge。至此,以太坊未来的发展进化将主要分为六大关键路线,分別是:The MergVitalik 发布了以太坊的最新路线图e、The Surge、The Scourge、The Verge、The Purge、The Splurge。值得注意的是,这六大关键路线是同时推进的。下面,我们也根据这最新的路线图表,简单描述一下各个关键路线。

该路线的主要目标是构建去中心化、健壮简洁的 PoS 共识机制。以太坊目前已经成功切换为 PoS,接下来主要是针对网络验证者安全以及零星功能的修修补补:

安全公司:AurumNodePool合约遭受漏洞攻击简析:金色财经报道,据区块链安全审计公司Beosin EagleEye监测显示,2022年11月23日,AurumNodePool合约遭受漏洞攻击。

Beosin分析发现由于漏洞合约的changeRewardPerNode函数未进行验证,导致攻击者可以调用该函数进行任意值设置。

攻击者首先调用changeRewardPerNode函数将每日奖励值设置成一个极大数,接下来调用claimNodeReward函数提取节点奖励,而节点奖励的计算取决于攻击者设置的rewardPerDay值,导致计算的节点奖励非常高。而在这一笔交易之前,攻击者便通过一笔交易(0xb3bc6ca257387eae1cea3b997eb489c1a9c208d09ec4d117198029277468e25d)向合约存入了1000AUR,创建了攻击者的节点记录,从而使得攻击者能够提取出该节点奖励。最终攻击者通过该漏洞获得约50个BNB($14,538.04)。[2022/11/23 8:01:04]

信标链取款功能的激活:目前已经作为 EIP-4895 的主要内容,准备于上海升级时部署,至于具体实施时间,在最新以太坊核心开发者会议上,开发者们只能模糊地估计数月内。

Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]

Distributed Validators(DV):分布式验证者技术,旨在将以太坊验证者的工作分布到一组分布式节点中的技术,与目前在一台机器上运行验证者客户单的传统技术相比,更加能够提高安全性、在线弹性等,具体可见 DV 技术规范。

安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]

Single Secret Leader Election(SSLE):单一秘密领导者选举,目前信标链采用的是 Single Leader Election,即每个 Slot 所选出的提议者会提前公开,使他们容易受到 DoS 攻击。通过将这一过程加密隐藏,只有提议者知道自己的身份,能够有效缓解潜在风险。

慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。

2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。

3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。

4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。

5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。

针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]

Single Slot Finality(SSF):单 Slot 最终性,当前以太坊区块需要 64 到 95 个 slot(约 15 分钟)才能实现最终确定性,不过 Vitalik 认为有充分的理由把最终确定性时间缩短为一个 slot,从而实现更好的用户体验,具体可见 SSF。

该路线的主要目标是推动以 Rollup 为中心的扩容,实现每秒 10 万的 TPS,主要分为两个阶段:

实现 Rollup 的初步扩容:EIP4844 向以太坊引入一种新的交易类型,这种交易类型携带短暂存在的 blob 数据,将使得 rollup 的开销降低 10-100 倍,同时结合初步的 OP Rollup 欺诈证明以及 ZK-EVMs 的辅助,实现初步扩容。

实现 Rollup 的完全扩容:在前者基础优化完善的同时,重点着手数据可用性 DA 方面的优化,如数据可用性抽样的客户端、P2P 设计等。

该路线的主要目标是确保可靠可信中立的交易纳入区块,避免网络出现中心化以及 MEV 相关风险等,而这其中的关键里程碑是在协议层面实现区块提议者与构建者分离,即 Proposer-Builder Separation/PBS。

在 PBS 的设计中,区块提议者负责从内存池中收入交易,并创建一个包含区块交易信息的列表 crList 传递给区块构建者们。区块构建者们以最大化 MEV 为目的对 crList 中的交易进行重新排序并构建区块,然后再向区块提议者提交他们的出价,而区块提议者就会选择出价最高者为有效的区块。

在实现 PBS 之后,进一步的还有以太坊开发者提出的 Smoothing MEV 方案,旨在减少每个验证者之间捕获的 MEV 的差距,最终目标是使每个验证者的奖励分布尽可能接近均匀,从而保证协议共识的稳定,同时还考虑潜在的 MEV 销毁可能。

该路线的主要目标是降低验证区块的门槛,包含两个关键里程碑检查点:

Verkle Trees:围绕 Verkle 树设计对 Merkle 树进行优化,使得验证者无需存储所有状态也能参与由交易验证成为可能。

Fully SNARKed:将 SNARK 全面引入到以太坊协议,如 EVM、Verkle 证明以及共识状态转换等,即使到了量子计算时代,也可切换到量子安全的 STARKs。

该路线的主要目标是简化以太坊协议,消除技术债务,通过清除历史数据,限制验证者参与网络的成本,减少节点的存储需求,甚至不再需要存储全节点数据,从而提高节点效率,间接提升 TPS。这其中主要包含两大关键里程碑检查点 History Expiry 和 State Expiry,鉴于该路线偏技术向,暂且按下不表。

该路线主要是一些零碎的优化修复,如账户抽象、EVM 优化以及随机数方案 VDF 等。

GaryMa

个人专栏

阅读更多

金色财经

PANews

达瓴智库

CT中文

区块律动BlockBeats

DeFi之道

web3中文

文章汇

01元宇宙

金色荐读

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-8:405ms