Cointime

Download App
iOS & Android

Trong cuộc chiến trị giá 97 triệu đô la cho Blast Chain, liệu tin tặc từ một quốc gia nào đó có xa lạ không?

Validated Project

lý lịch

Blast là mạng Ethereum Lớp 2 được ra mắt bởi Pacman (Tieshun Roquerre, hay còn gọi là Tieshun), người sáng lập Blur. Nó đã ra mắt mạng chính vào ngày 29 tháng 2. Hiện tại, khoảng 19.500 ETH và 640.000 stETH được cam kết trên mạng chính Blast.

Dự án bị tấn công Munchables là dự án chất lượng cao đã giành chiến thắng trong cuộc thi Bigbang do Blast tổ chức.

Các quan chức của Blast sẽ cấp điểm thông thường cho những người dùng cam kết ETH trên mạng chính Blast:

Để khuyến khích người dùng tham gia vào các dự án DeFi trên hệ sinh thái Blast, các quan chức của Blast sẽ chọn các dự án chất lượng cao để giới thiệu và khuyến khích người dùng cam kết ETH cho DeFi lần thứ hai để nhận được điểm tăng và điểm vàng nhanh hơn, do đó có khá nhiều một số Người dùng đã thế chấp ETH trên mạng chính Blast cho dự án DeFi mới được tạo.

Độ trưởng thành và tính bảo mật của các dự án DeFi này vẫn chưa được kiểm tra và liệu các hợp đồng này có đủ cân nhắc về bảo mật để bảo vệ hàng chục triệu hay thậm chí hàng trăm triệu đô la của người dùng hay không.

Tổng quan về sự kiện

Chưa đầy một tháng sau khi mạng chính Blast lên mạng, một cuộc tấn công vào SSS Token (Super Sushi Samurai) đã xảy ra vào ngày 21 tháng 3 năm 2024. Đã xảy ra lỗi logic chuyển trong hợp đồng Token, cho phép kẻ tấn công tăng SSS Token của tài khoản được chỉ định ngoài số dư không khí, dự án cuối cùng đã mất hơn 1.310 ETH (khoảng 4,6 triệu USD).

Chưa đầy một tuần sau cuộc tấn công SSS Token, một cuộc tấn công lớn hơn khác đã xảy ra vào Blast, dự án Munchables đã bị những kẻ tấn công quét sạch 17413,96 ETH, tổng trị giá khoảng 62,5 triệu đô la Mỹ.

Nửa giờ sau khi giao dịch tấn công xảy ra, 73,49 WETH trong hợp đồng dự án cũng bị hacker đánh cắp từ một địa chỉ khác.

Tại thời điểm này, vẫn còn 7.276 WETH, 7.758.267 USDB và 4 ETH được lưu trữ trong địa chỉ hợp đồng của bên dự án, có thể rơi vào tay hacker bất cứ lúc nào. Hacker có quyền lấy đi toàn bộ số tiền của toàn bộ dự án với tổng trị giá khoảng 97 triệu đô la Mỹ.

Ngay sau vụ việc, ZachXBT, một thám tử on-chain nổi tiếng của X (Twitter), đã chỉ ra rằng nguyên nhân cốt lõi của cuộc tấn công này là do việc thuê tin tặc từ một quốc gia nào đó.

Chúng ta hãy xem xét kỹ hơn cách một “hacker từ một quốc gia nào đó” thực hiện một cuộc tấn công trị giá gần 100 triệu USD.

Phục hồi tại chỗ

  • Nạn nhân lên tiếng

[UTC+0] Vào lúc 21:37 ngày 26/03/2024 (5 phút sau vụ tấn công), Munchables đã chính thức đăng tải trên X (Twitter) thông báo rằng mình đang bị tấn công.

Theo điều tra của thám tử Zach trên chuỗi, kẻ tấn công đến để thực hiện một số công việc phát triển trò chơi. Anh ta rất thô bạo và thực sự trông giống một hacker Trung Quốc. Chúng tôi đã sa thải anh ta trong vòng một tháng. Anh ta cũng cố gắng thuyết phục chúng tôi thuê một trong những người của anh ta. bạn bè, người có lẽ cũng là một hacker. hacker."

Vì cuộc tấn công này gây ra tổn thất lớn cho người dùng trong cộng đồng nên chúng tôi đã ngay lập tức tiến hành một cuộc điều tra trực tuyến. Hãy cùng xem xét kỹ lưỡng chi tiết cuộc tấn công của “hacker đến từ một quốc gia nào đó” này.

  • Cảnh đầu tiên

[UTC+0] Vào lúc 21:32 ngày 26 tháng 3 năm 2024, một cuộc tấn công liên quan đến 17413,96 ETH đã xảy ra.

Chúng ta có thể thấy giao dịch tấn công này thông qua Blastscan: https://blastscan.io/tx/0x9a7e4d16ed15b0367b8ad677eaf1db6a2a54663610696d69e1b4aa1a08f55c95

Hợp đồng bị hỏng (0x29..1F) là hợp đồng proxy lưu trữ số tiền mà người dùng đã cam kết. Chúng ta có thể thấy rằng kẻ tấn công đã gọi chức năng mở khóa của hợp đồng cầm cố, vượt qua tất cả các bước kiểm tra quyền và chuyển tiền trong hợp đồng. Tất cả ETH đến địa chỉ kẻ tấn công 1 (0x6E..c5).

Có vẻ như kẻ tấn công đã gọi một chức năng mở khóa tương tự như hành vi rút tiền và lấy đi phần lớn ETH trên hợp đồng bị hỏng (0x29..1F).

Bên dự án có quên khóa kho tiền không?

Có hai kiểm tra liên quan để mở khóa trong hợp đồng bị hỏng (0x29..1F). Hãy xem xét từng cái một.

Đầu tiên, chúng tôi nhận thấy rằng trong quá trình xác minh quyền, phương thức isRegistered của hợp đồng (0x16..A0) đã được gọi để kiểm tra xem msg.sender hiện tại, tức là địa chỉ hacker 1 (0x6E..c5) đã được đăng ký chưa :

Câu trả lời là: đã vượt qua quá trình xác minh.

Điều này liên quan đến hợp đồng (0x16..A0) và hợp đồng logic mới nhất tương ứng của nó (0xe7..f1)

[UTC+0] Vào lúc 08:39 ngày 24 tháng 3 năm 2024 (2 ngày trước cuộc tấn công), hợp đồng logic tương ứng với hợp đồng (0x16..A0) đã được nâng cấp.

Giao dịch nâng cấp hợp đồng logic:

https://blastscan.io/tx/0x9c431e09a80d2942319853ccfdaae24c5de23cedfcef0022815fdae42a7e2ab6

Hợp đồng logic được cập nhật thành 0xe7..f1.

Địa chỉ hợp đồng logic ban đầu có thể được xem ở đây, đó là 0x9e..CD.

https://blastscan.io/tx/0x7ad050d84c89833aa1398fb8e5d179ddfae6d48e8ce964f6d5b71484cc06d003

Tại thời điểm này, chúng tôi nghi ngờ rằng hacker đã cập nhật hợp đồng triển khai logic của hợp đồng proxy và thay đổi 0x9e..CD thành 0xe7..f1 độc hại, hoàn thành việc bỏ qua quyền xác minh.

Có thực sự vậy không?

Trong Web3.0, bạn không bao giờ cần phải đoán hay nghe người khác nói mà chỉ cần làm chủ công nghệ là có thể tự mình có được câu trả lời.

Bằng cách so sánh hai hợp đồng (không phải hợp đồng nguồn mở), chúng tôi nhận thấy rằng có một số khác biệt rõ ràng giữa hợp đồng 0x9e..CD ban đầu và hợp đồng 0xe7..f1 được cập nhật:

Phần chức năng khởi tạo của 0xe7..f1 được thực hiện như sau:

Phần chức năng khởi tạo của 0x9e..CD được triển khai như sau:

Có thể thấy, kẻ tấn công đặt địa chỉ kẻ tấn công (0x6e..c5) làm đăng ký trong hợp đồng logic ban đầu (0x9e..CD), ngoài ra còn có hai địa chỉ kẻ tấn công khác là 0xc5..0d và 0xbf.. 87 cũng có đã được đăng ký và trường0 của họ được đặt thành thời gian khối khi khởi tạo. Việc sử dụng trường0 sẽ được giải thích sau.

Trên thực tế, trái ngược với những gì chúng tôi đoán, hợp đồng logic thực sự với cửa sau đã tồn tại ngay từ đầu và các bản cập nhật tiếp theo là bình thường!

Đợi đã, bản cập nhật này xuất hiện lúc 08:39 ngày 24 tháng 3 năm 2024 [UTC+0] (2 ngày trước cuộc tấn công). Tức là trước sự cố này, hợp đồng logic đã trở thành một hợp đồng không có cửa sau. Tại sao? Kẻ tấn công có thể hoàn thành được không? cuộc tấn công sau này?

Điều này là do cuộc gọi đại biểu, do đó, bản cập nhật lưu trữ trạng thái thực tế nằm trong hợp đồng (0x16..A0), dẫn đến thực tế là ngay cả khi hợp đồng logic sau đó được cập nhật thành hợp đồng logic 0xe7..f1 mà không có cửa sau, hợp đồng (0x16. .A0) sẽ vẫn không được khôi phục.

Hãy xác minh nó:

Có thể thấy, slot tương ứng trong hợp đồng (0x16....A0) có giá trị bằng số.

Điều này cho phép kẻ tấn công vượt qua kiểm tra phương thức isRegistered:

Kẻ tấn công sau đó thay đổi hợp đồng cửa sau thành hợp đồng thông thường để che giấu sự thật rằng cửa sau đã được cài đặt.

Ngoài ra, quá trình mở khóa cũng bao gồm bước xác minh thứ hai:

Về việc kiểm tra thời gian khóa, phần này nhằm đảm bảo tài sản bị khóa sẽ không bị chuyển nhượng trước khi hết hạn.

Kẻ tấn công cần đảm bảo rằng thời gian chặn khi mở khóa được gọi lớn hơn thời gian hết hạn khóa cần thiết (trường 3).

Phần xác minh này liên quan đến hợp đồng bị hỏng (0x29..1F) và hợp đồng logic tương ứng 0xf5..cd.

Trong giao dịch lúc 11:54 ngày 21 tháng 3 năm 2024 [UTC+0] (5 ngày trước cuộc tấn công),

https://blastscan.io/tx/0x3d08f2fcfe51cf5758f4e9ba057c51543b0ff386ba53e0b4f267850871b88170

Chúng ta có thể thấy rằng hợp đồng logic ban đầu của hợp đồng bị hỏng (0x29..1F) là 0x91..11 và chỉ bốn phút sau, tại

https://blastscan.io/tx/0xea1d9c0d8de4280b538b6fe6dbc3636602075184651dfeb837cb03f8a19ffc4f

Đã được nâng cấp lên 0xf5..cd.

Chúng tôi cũng so sánh hai hợp đồng và có thể thấy rằng kẻ tấn công cũng đã thực hiện các thủ thuật trong chức năng khởi tạo như trước.

Triển khai một phần chức năng khởi tạo của 0xf5..cd:

Đã được nâng cấp lên 0xf5..cd.

Chúng tôi cũng so sánh hai hợp đồng và có thể thấy rằng kẻ tấn công cũng đã thực hiện các thủ thuật trong chức năng khởi tạo như trước.

Triển khai một phần chức năng khởi tạo của 0xf5..cd:

Triển khai một phần chức năng khởi tạo của 0x91..11:

Có thể thấy, rõ ràng phương pháp tương tự đã được sử dụng lại để giả mạo số lượng ETH và thời gian mở khóa, sau đó thay thế bằng hợp đồng thông thường để đánh lừa người khác. tất cả các hợp đồng logic được nhìn thấy đều là bình thường, và vì các hợp đồng đều là hợp đồng không phải nguồn mở nên việc nhìn rõ cốt lõi của vấn đề càng khó khăn hơn.

Cho đến nay, chúng tôi đã hiểu giao dịch liên quan đến 17413 ETH này và cách kẻ tấn công thực hiện nó. Nhưng đằng sau vụ việc này chỉ có bấy nhiêu thông tin thôi sao?

Trong phân tích ở trên, chúng tôi thực sự thấy rằng hacker đã xây dựng 3 địa chỉ trong hợp đồng:

0x6e..c5 (địa chỉ kẻ tấn công 1)

0xc5..0d (địa chỉ kẻ tấn công 2)

0xbf..87 (địa chỉ kẻ tấn công 3)

Tuy nhiên, chúng tôi chỉ thấy 0x6e..c5 trong giao dịch tấn công tìm thấy ở trên. Hai địa chỉ còn lại đã làm gì? Và bí mật nào được ẩn giấu trong địa chỉ(0), _dodoApproveAddress và _uniswapV3Factorty?

  • Cảnh thứ hai

Trước tiên, chúng ta hãy xem địa chỉ kẻ tấn công 3 (0xbf..87), đã đánh cắp 73,49 WETH thông qua cùng một phương thức:

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

Và tấn công địa chỉ nguồn của gas (0x97..de), đồng thời cung cấp phí xử lý cho cả 0xc5..0d (địa chỉ kẻ tấn công 2) và 0xbf..87 (địa chỉ kẻ tấn công 3).

Nguồn 0,1 ETH tấn công địa chỉ nguồn khí (0x97..de) đến từ owlto.finance (cầu xuyên chuỗi).

0xc5..0d (địa chỉ kẻ tấn công 2) không thực hiện bất kỳ cuộc tấn công nào sau khi nhận được phí xử lý, nhưng nó thực sự có một kế hoạch ẩn giấu. Chúng ta hãy tiếp tục xem xét nó.

Trên thực tế, theo giao dịch chính thức sau giải cứu, địa chỉ ban đầu của hợp đồng bị hư hỏng (0x29..1F) không chỉ là 73,49 WETH mà cho đến khi cuộc tấn công kết thúc, vẫn còn 7276,5 WETH & 7758267 USDB.

Trên thực tế, theo giao dịch chính thức sau giải cứu, địa chỉ ban đầu của hợp đồng bị hư hỏng (0x29..1F) không chỉ là 73,49 WETH mà cho đến khi cuộc tấn công kết thúc, vẫn còn 7276,5 WETH & 7758267 USDB.

Thỏa thuận giải cứu:

https://blastscan.io/tx/0x1969f10af9d0d8f80ee3e3c88d358a6f668a7bf4da6e598e5be7a3407dc6d5bb

Ban đầu kẻ tấn công dự định đánh cắp những tài sản này, bạn có thể thấy rằng địa chỉ 0xc5..0d (địa chỉ kẻ tấn công 2) ban đầu được sử dụng để đánh cắp USDB.

_dodoApproveAddress ở đây là 0x000000000000000000000000004300000000000000000000000000000000000000003

là địa chỉ của usdb

0xbf..87 (địa chỉ kẻ tấn công 3) Địa chỉ này được sử dụng để đánh cắp weth:

0xbf..87 (địa chỉ kẻ tấn công 3) Địa chỉ này được sử dụng để đánh cắp weth:

_uniswapV3Factory ở đây là 0x000000000000000000000000043000000000000000000000000000000000000000004

là địa chỉ của weth

Và 0x6e..c5 (địa chỉ kẻ tấn công 1) chịu trách nhiệm đánh cắp địa chỉ (0), là tài sản gốc ETH.

Bằng cách đặt field0, kẻ tấn công có thể đánh cắp tài sản tương ứng thông qua logic sau:

câu hỏi

  • Tại sao kẻ tấn công không đánh cắp tất cả tài sản?

Về mặt lý thuyết, anh ta có thể đánh cắp tất cả tài sản, cụ thể là WETH và USDB còn lại.

0xbf..87 (địa chỉ kẻ tấn công 3) chỉ lấy trộm 73,49 WETH. 0xbf..87 (địa chỉ kẻ tấn công 3) thực sự có thể lấy đi tất cả 7350 WETH. Bạn cũng có thể sử dụng 0xc5..0d (địa chỉ kẻ tấn công 2)) đã lấy đi tất cả 7758267 USDB , tại sao nó lại dừng lại sau khi chỉ lấy một ít WETH thì chúng tôi không biết, có thể phải cần đến một thám tử nổi tiếng của dây chuyền để tiến hành một cuộc điều tra nội bộ chuyên sâu.

0xbf..87 (địa chỉ kẻ tấn công 3) chỉ lấy trộm 73,49 WETH. 0xbf..87 (địa chỉ kẻ tấn công 3) thực sự có thể lấy đi tất cả 7350 WETH. Bạn cũng có thể sử dụng 0xc5..0d (địa chỉ kẻ tấn công 2)) đã lấy đi tất cả 7758267 USDB , tại sao nó lại dừng lại sau khi chỉ lấy một ít WETH thì chúng tôi không biết, có thể phải cần đến một thám tử nổi tiếng của dây chuyền để tiến hành một cuộc điều tra nội bộ chuyên sâu.

https://blastscan.io/tx/0xfc7bfbc38662b659bf6af032bf20ef224de0ef20a4fd8418db87f78f9370f233

  • Tại sao kẻ tấn công không chuyển 17413ETH sang mạng chính Ethereum?

Như chúng ta đã biết, mạng chính Blast có thể chặn các ETH này thông qua một phương pháp tập trung và để nó ở đây vĩnh viễn mà không gây tổn thất đáng kể cho người dùng. Tuy nhiên, một khi những ETH này vào mạng chính Ethereum thì không có cách nào để chặn Nó.

Chúng tôi đã đánh giá cầu nối chuỗi Blast hiện tại, không có giới hạn về số lượng cầu nối chuỗi chéo chính thức nhưng cần 14 ngày để thoát ra, đủ để các quan chức của Blast chuẩn bị kế hoạch đánh chặn.

Cầu nối chuỗi chéo của bên thứ ba có thể được ghi có trong thời gian gần như thời gian thực, giống như nguồn phí của kẻ tấn công và có thể nhanh chóng hoàn thành chuỗi chéo.

Trên thực tế, kẻ tấn công đã thực hiện chuỗi chéo ngay giây phút đầu tiên (trong vòng 2 phút sau cuộc tấn công):

https://blastscan.io/tx/0x10cf2f2b884549979a3a1dd912287256229458ef40d56df61738d6ea7d9d198f

Hơn nữa, phải mất 20 giây để tiền đến mạng chính Ethereum. Về lý thuyết, kẻ tấn công có thể tiếp tục xuyên chuỗi và chuyển một lượng lớn ETH qua các chuỗi trước khi cầu nối chuỗi chéo có thể can thiệp thủ công.

Về lý do tại sao mỗi lần chỉ có thể có 3 ETH, lý do là do giới hạn thanh khoản của cầu nối chuỗi chéo, từ Blast đến ETH:

Về lý do tại sao mỗi lần chỉ có thể có 3 ETH, lý do là do giới hạn thanh khoản của cầu nối chuỗi chéo, từ Blast đến ETH:

Một cây cầu xuyên chuỗi khác hỗ trợ Blast thậm chí còn ít hơn:

Sau giao dịch xuyên chuỗi này, kẻ tấn công đã không tiếp tục các hoạt động xuyên chuỗi khác. Lý do thì chúng tôi chưa rõ, có vẻ như "hacker từ một quốc gia nào đó" đã không chuẩn bị đầy đủ cho việc rút tiền từ Blast.

Điều gì đã xảy ra sau cuộc tấn công

Dựa trên phản hồi từ người dùng cộng đồng Nearisbuilding, anh đã tìm thấy thêm thông tin nhận dạng của kẻ tấn công và tìm ra cách để nhắc kẻ tấn công trả lại tiền.

https://twitter.com/Nearisbuilding/status/1772812190673756548

Cuối cùng, với sự quan tâm và nỗ lực của cộng đồng mã hóa, “hacker đến từ một quốc gia nào đó” có lẽ vì sợ bị lộ danh tính nên đã cung cấp khóa riêng của ba địa chỉ kẻ tấn công trên cho nhóm dự án và trả lại toàn bộ. Nhóm dự án cũng đã thực hiện giao dịch giải cứu, chuyển toàn bộ số tiền từ hợp đồng bị thiệt hại sang hợp đồng nhiều chữ ký để bảo quản an toàn.

Các bình luận

Tất cả bình luận

Recommended for you

  • Bitcoin ETF giao ngay của Hoa Kỳ đã chứng kiến ​​dòng vốn ròng 948,3 triệu USD trong tuần này

    Dòng tiền ròng Bitcoin ETF giao ngay của Hoa Kỳ trong tuần này đạt 948,3 triệu USD. Trong số đó:
    Dòng tiền ròng 66 triệu USD vào Thứ Hai, ngày 13 tháng 5;
    Dòng tiền ròng 100,5 triệu USD vào Thứ Ba, ngày 14 tháng 5;
    Dòng tiền ròng 303 triệu USD vào Thứ Tư, ngày 15 tháng 5;
    Ngày 16 tháng 5 Dòng vốn vào ròng vào thứ Năm là 257,3 triệu USD;
    Vào thứ Sáu, ngày 17 tháng 5, dòng vốn vào ròng là 221,5 triệu USD.

  • Đã có hơn 90 khoản tài trợ liên quan đến sinh thái Bitcoin trong năm nay

    Tính đến thời điểm hiện tại của năm 2024, đã có hơn 90 giao dịch tài chính liên quan đến hệ sinh thái Bitcoin, lập số lượng giao dịch tài chính trong một năm cao nhất trong lịch sử Bitcoin. Kyle Samani, đối tác quản lý của Multicoin Capital, đã chỉ ra rằng với việc nâng cấp Bitcoin Taproot và sự xuất hiện của giao thức Ordinals, hệ sinh thái Bitcoin đang trải qua “thời kỳ phục hưng của nhà phát triển”. Đối với một số nhà phát triển, việc xây dựng các công cụ tài chính trên Bitcoin hấp dẫn hơn vì đây là blockchain lâu đời nhất và an toàn nhất.

  • Tổng giá trị thị trường của stablecoin vượt quá 160 tỷ đô la Mỹ

    Theo dữ liệu của DefiLlama, tổng giá trị thị trường của stablecoin hiện là 161,144 tỷ USD, với mức tăng hàng tuần là 0,69%. Ngoài ra, giá trị thị trường của USDT là 111,128 tỷ USD, chiếm 68,96% thị phần.

  • Hồng Kông trở thành khu vực đầu tiên bên ngoài Trung Quốc đại lục nơi tất cả cư dân địa phương có thể mở ví điện tử CNY

    Cơ quan tiền tệ Hồng Kông đã thông báo vào ngày 17 tháng 5 năm 2024 rằng chương trình thí điểm Nhân dân tệ kỹ thuật số (e-CNY) tại Hồng Kông kể từ bây giờ sẽ được mở rộng cho tất cả công dân Hồng Kông. Người dùng có thể đăng ký và kích hoạt bằng điện thoại di động Hồng Kông. số điện thoại. Nó không chỉ có thể được sử dụng ở Hồng Kông mà còn có thể được sử dụng bên ngoài Hồng Kông. Thực hiện thanh toán xuyên biên giới với các thương gia có tên thật ở Trung Quốc đại lục hỗ trợ e-CNY. Nhân dân tệ kỹ thuật số hiện đang được thí điểm tại 26 khu vực tại 17 tỉnh, thành phố ở Đại lục. Hồng Kông đã trở thành khu vực đầu tiên bên ngoài Trung Quốc đại lục nơi tất cả người dân địa phương có thể mở ví điện tử CNY.

  • Tổng tài sản của 14 quỹ ETF hàng đầu vượt quá 3 nghìn tỷ USD và hiệu suất của chúng cho đến nay trong năm nay còn kém hơn so với các quỹ ETF giao ngay Bitcoin.

    Theo giám sát của HODL15Capital, tổng tài sản của 14 quỹ ETF hàng đầu vượt quá 3 nghìn tỷ USD, nhưng hiệu suất hàng năm của chúng đều tệ hơn so với các quỹ ETF giao ngay Bitcoin (BlackRock IBIT, Fidelity FBTC, ARK 21Shares' ARKB, Bitwise BITB ).

  • Coinbase: Tìm hiểu hệ sinh thái EigenLayer AVS trong một bài viết

    · EigenLayer* là một giao thức được xây dựng trên Ethereum nhằm giới thiệu việc đặt lại, một nguyên tắc mới trong bảo mật kinh tế tiền điện tử đã trở thành câu chuyện thống trị trong cộng đồng Ethereum. · Đặt cược lại thông qua EigenLayer cho phép các nhà phát triển tận dụng cơ sở hạ tầng bảo mật kinh tế hiện có của Ethereum (tức là bộ trình xác thực và ETH đặt cược) để khởi động Dịch vụ xác thực hoạt động (AVS) mới. · So với tác động của nền tảng đám mây truyền thống và giải pháp SaaS đối với việc phát triển web2, chúng tôi tin rằng sự xuất hiện của EigenLayer và hệ sinh thái AVS phát triển mạnh mẽ của nó đã mở ra mô hình "đám mây có thể kiểm chứng" cho web3. · Khi các mô hình bảo mật chia sẻ và đặt cược phát triển, tác động của chúng đối với hệ sinh thái blockchain sẽ ngày càng trở nên rõ ràng, được thúc đẩy bởi nhu cầu ngày càng tăng từ các nhà đặt cược và nhà phát triển đang tìm cách mở khóa các cơ hội mới trên chuỗi.

  • Biên giới tiếp theo của việc mở rộng quy mô chuỗi khối: Đi sâu vào các bản tổng hợp ZK

    · Trong khi Bằng chứng không có kiến ​​thức (ZKP) hứa hẹn về một hệ sinh thái blockchain riêng tư hơn và có thể mở rộng hơn, nhiều khía cạnh của Không có kiến ​​thức (ZK) lại bị hiểu sai hoặc được triển khai khác với cách hiểu thông thường. · ZKP chủ yếu có hai khía cạnh: "không có kiến ​​thức" và "đơn giản". Mặc dù tuyên bố này không sai, nhưng hầu hết các bản tổng hợp ZK chỉ tận dụng thuộc tính đơn giản và dữ liệu giao dịch cũng như thông tin tài khoản không hoàn toàn được giữ bí mật hoặc riêng tư. · Bản tổng hợp ZK có thể không phải là lựa chọn ngăn xếp phát triển tốt nhất cho nhiều loại DApp khác nhau. Ví dụ: việc tạo ZKP có thể trở thành nút thắt cổ chai cho việc chấm dứt nhanh chóng, do đó làm giảm hiệu suất của trò chơi Web3, trong khi các phương pháp đảm bảo tính khả dụng của dữ liệu dựa trên việc phát hành chênh lệch trạng thái có thể gây hại cho dịch vụ của các giao thức cho vay DeFi.

  • Khối lượng giao dịch hàng tuần của DEX trên chuỗi Ethereum vượt 9,8 tỷ USD, đứng đầu với mức tăng 6,26% trong ngày thứ 7

    Dữ liệu DeFiLlama cho thấy khối lượng giao dịch của DEX trên chuỗi Ethereum trong bảy ngày qua là 9,872 tỷ USD, đứng đầu, với mức tăng 6,26% trong bảy ngày qua.
    Khối lượng giao dịch của DEX trên chuỗi Solana trong bảy ngày qua là 7,548 tỷ USD, với mức tăng 4,91% trong bảy ngày qua.
    Khối lượng giao dịch của DEX trên chuỗi BSC trong bảy ngày qua là 4,47 tỷ USD, với mức tăng 3,34% trong bảy ngày qua.
    Khối lượng giao dịch của DEX trên chuỗi Arbitrum trong bảy ngày qua là 2,723 tỷ USD, với mức giảm 3,81% trong 7 ngày qua.
    Khối lượng giao dịch của DEX trên chuỗi Base trong bảy ngày qua là 2,474 tỷ USD, với mức tăng 18,04% trong bảy ngày qua.

  • Hồng Kông ra mắt đợt phát hành mã thông báo bảo mật xanh đầu tiên trên thế giới cho mạng sạc xe năng lượng mới

    Hồng Kông đã triển khai đợt phát hành mã thông báo bảo mật xanh đầu tiên trên thế giới cho mạng sạc xe năng lượng mới. Đợt phát hành G-STO này được đồng tổ chức bởi nhà cung cấp giải pháp phương tiện năng lượng mới tại địa phương XECO và Gaopu Technology Finance (Hồng Kông), một tổ chức được cấp phép. của Ủy ban Điều tiết Chứng khoán Hồng Kông, có thông tin cho rằng việc phát hành mã thông báo bảo mật xanh sẽ được triển khai trên chuỗi khối Ethereum. Hiện chỉ dành cho các nhà đầu tư chuyên nghiệp. Mỗi người tham gia có thể hiểu ngay cách sử dụng sản phẩm hoặc dịch vụ. các dự án sạc xe năng lượng mới và ước tính lợi nhuận dựa trên hiệu quả kinh doanh, bằng cách tận dụng công nghệ chuỗi khối Ethereum, G-STO hạ thấp ngưỡng tài chính của thị trường vốn cổ phần tư nhân và kết hợp tuân thủ KYC/AML (Biết khách hàng/Chống rửa tiền), hoạt động kinh doanh. quản trị, đánh giá rủi ro và các biện pháp truyền thống như kiểm toán tài chính hàng năm.

  • Cointime ngày 18 tháng 5 Tin tức nhanh

    1. Tính đến ngày 17 tháng 5, AUM của Grayscale GBTC đã trở lại trên 19 tỷ USD và lượng nắm giữ của nó đã tăng khoảng 59 BTC so với ngày hôm trước.