以太坊核心开发者在2月2日的电话会议#154讨论了上海升级公开测试网发布的时间表以及专注EIP-4844的Cancun升级进展。
根据会议记录,以太坊公共提款测试网Zhejiang已于2月1日上线,任何人都可以从水龙头请求测试网ETH并在网络上启动他们自己的验证器,Zhejiang测试网目前有61,000名活跃验证者支持,其中大部分由以太坊基金会运营。由于CL软件客户端可能存在配置问题,测试网正在努力处理新的质押ETH存款。假设此问题在未来几天内得到解决,开发人员计划于2月7日在Zhejiang测试网上激活上海升级。若上海升级在Zhejiang测试网顺利进行,开发人员将在2月9日的ACDC电话会议期间决定激活日期,以在Sepolia测试网上发布升级。开发人员计划在2月底或3月初在以太坊Goerli测试网上发布上海升级,过渡成功后,将转向主网。
安全机构:0VIX 被攻击的根本原因是通缩代币的价格计算存在缺陷:金色财经报道,安全机构BlockSec 发推称,Polygon 生态项目 0VIX Protocol 被黑客攻击的根本原因是通缩代币的价格计算存在缺陷。具体来说,vGHST 是 GHST 的权益代币,借贷平台为 vGHST 提供了一个市场(ovGHST),ovGHST 价格预言机取决于 vGHST 到 GHST 的转换率。攻击者首先在合约 0x49c6 中借入大量 vGHST 以提高相应的借入金额。之后,他转了一大笔钱给 vGHST 合约。这会影响从 vGHST 到 GHST 的转化率。因此,合约 0x49c6 变得资不抵债,攻击者通过清算该合约获利。[2023/4/28 14:33:36]
以太坊核心开发者还花了大部分时间讨论EIP-4844相关事宜,包括Gas定价、交易有效性规则、交易池测试,以及用blob/block耦合。
安全机构:AES项目遭受攻击,攻击者获利约61,608美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示, AES项目遭受攻击,Beosin安全团队分析发现由于AES-USDT pair合约有一个skim函数,该函数可以强制平衡pair的供应量,将多余资金发送给指定地址,而攻击者在本次攻击过程中,首先向pair里面直接转入了部分AES代币,导致供应量不平衡,从而攻击者调用skim函数时,会将多余的这部分代币转到攻击者指定地址,而攻击者在此处指定了pair合约为接收地址,使得多余的AES又发送到了pair合约,导致强制平衡之后pair合约依然处于不平衡状态,攻击者便可重复调用强制平衡函数。另外一点,当调用AES代币合约的transfer函数时,若发送者为合约设置的pair合约时,会将一部分AES销毁掉(相当于通缩代币),攻击者经过反复的强制平衡操作,将pair里面的AES销毁得非常少,导致攻击者利用少量AES兑换了大量的USDT。
目前获利资金已转移到攻击者地址(0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ,约获利约61,608美元。Beosin Trace将持续对被盗资金进行监控。[2022/12/7 21:29:17]
动态 | IOTA基金会推出安全机制方案:据businesswire消息,IOTA基金会宣布推出安全机制方案 Coordicide,以期提高可扩展性并取代网络中最中心化的组件Coordinator。IOTA 基金会表示 Coordicide 将使网络保持稳定和安全,而无需中央实体,但实施解决方案的时间表仍不明确。[2019/5/29]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。