11月9日晚,据自媒体芬客你好消息,近日,Netta研究院宣布和清华大学软件学院动态分析小组合作发现以太坊智能合约虚拟机重大漏洞。Netta研究院扬子江教授表示,该漏洞于五天前发现。发现诞生于Netta研究院用自动测试验证工具NettaTrust做测试,不间断观察分析虚拟机的运行情况之际。发现漏洞之后,Netta研究院在当天将该漏洞提交给了美国官方漏洞库CVE,目前已通过了CVE认证,被系统收录。目前在CVE官网,该漏洞描述显示“RESERVED”,漏洞并未披露具体细节。关于漏洞的重要程度,扬子江表示:“其严重程度远远超过上次360所发现的eos漏洞级别。且该漏洞覆盖市面上百分之八十相似公链系统。不是所有的漏洞都可以被CVE接受的。CVE接受的漏洞要在被广泛只用的软件里。所以智能合约的漏洞一般是不会被接受的,因为通用性不强。而被CVE接受的漏洞又有两种情况。一种是漏洞立刻被公布出来。另外一种是更严重的漏洞,被确认了,但是不能立刻公布出来。因为在没有被修复的情况下,可能被黑客利用攻击,造成重大损失。这种情况下,CVE不公布细节,会写reserved。Netta研究院这次的漏洞级别则为reserved。”此外,针对该漏洞的运行方式,扬子江表示:“理论上来讲,利用此次漏洞,不需要Gas就可以无限执行大量让系统崩溃的合约,大幅下降系统性能,或将严重破坏以太坊经济模型。此外,由于EVM是最早的智能合约运行系统,很多公链的智能合约运行的系统都是基于或者参考EVM,因此比较客观的估计,全球多数公链也将受到冲击。理论上讲,该漏洞如不加以修复,被黑客利用,可以造成大量TheDAO事件。”在区块链技术领域,TheDAO事件是以太坊历史上浓墨重彩的一笔。2016年,去中心化区块链项目theDAO募集1150万以太币,成为迄今为止世界上最大的众筹项目。但在6月份,黑客利用theDAO智能合约中split函数的漏洞,在theDAOToken被销毁前,多次转移以太币到ChildDAO智能合约中,盗取了原theDAO智能合约中的市值近6千万美元的以太币,从而导致了以太坊的硬分叉。据此,星球日报记者询问了慢雾科技,技术人员表示该漏洞目前并未给出细节,“目前来看可能是虚拟机崩溃导致没有执行到gas消耗的地方”,将等待更多细节披露。对于后续发展,星球日报将持续关注。
以太坊开发人员正在计划下一个硬分叉“Dencun”:金色财经报道,在周四的以太坊开发电话会议上,开发人员讨论了下一个硬分叉“Dencun”,该名称源自以太坊区块链的两个主要层上同时发生的两个升级的组合词,所有协议规则所在的执行层将进行“Cancun”升级,而在确保块得到验证的共识层被称为“Deneb”。Dencun的核心是EIP4844,也被称为“proto-danksharding”,该提案旨在通过增加数据“blob”的空间来扩展区块链,预计这些变化还将降低第2层rollups的费用。预计Dencun还将包括一些其他技术升级,包括EIP6780、6475和1153。开发人员在本次会议上没有讨论Dencun升级的时间,尽管他们过去曾表示,目标是在2023年下半年推出。Dencun的全貌预计将在接下来的几周内确定。[2023/5/12 14:58:14]
分析师:在下一个牛市期间,The Graph可能会从当前水平飙升约521%:金色财经报道,InvestAnswers 频道的匿名主持人表示,区块链数据索引协议The Graph (?GRT?) 是去中心化网络中占主导地位的搜索引擎。两年前The Graph引起了我的注意,因为它是区块链领域的谷歌,而Web3需要透明度。据InvestAnswers的主持人称,在下一个牛市期间,The Graph可能会从当前水平飙升约521%。我相信 The Graph 在下一次牛市中可能会超过1美元。请记住,这可能会在六个月后、14 个月后或一年半后开始。但我确实相信它会超过 1 美元,这是当前价格的 7 倍,这想想就有点疯狂。这是有风险的,但回报是存在的。
在撰写本文时, GRT价值0.162美元。[2023/2/13 12:02:36]
Galaxy Digital创始人:比特币还将承压数周 ETF或是下一个催化剂:5月18日,Galaxy Digital首席执行官Michael Novogratz在接受采访时表示,“我认为比特币将盘整四到六周。”在谈及马斯克时,他表示,“马斯克对挖矿的评论只是流于表面,我不认为这是比特币的特有现象,所有行业都会耗费能源。”Novogratz称,加密货币行业正在研究环境、社会和公司治理问题,以及如何通过碳补偿信用等方式来减轻比特币的影响。即便最近下跌,比特币今年全年应该仍会走高,美国证券交易委员会可能会在今年底或明年初批准比特币ETF。预计ETF将成为下一个加密货币的催化剂。 (金十)[2021/5/18 22:13:40]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。