Ву сообщает о техническом отчёте за март: редкое повторное объединение двух блоков в биткоине, новые предложения по противодействию потенциальной угрозе квантовых вычислений и другие новости.

作者 | GaryMa 吴说区块链

Команда Wu Shuo подводит итоги: в марте в сфере блокчейн-технологий произошли важные события:

Биткоин

Основная ветка разработки клиента Bitcoin Core объединила обновление Cluster Mempool (PR #34616). Ожидается, что оно будет включено в будущую версию Bitcoin Core 31.0. Это обновление заново спроектирует способ, которым узлы управляют обработкой транзакций (mempool): связанные транзакции будут группироваться для обработки, чтобы повысить эффективность включения блоков и оптимизировать расчет комиссий для RBF и CPFP-транзакций. Ожидается, что Bitcoin Core 31.0 может выйти во второй половине 2026 года.

Квантовая технологическая компания BTQ Technologies объявила о первом функциональном внедрении биткоинского улучшения BIP-360 в своей тестовой сети Bitcoin Quantum (v0.3.0). BIP-360 направлен на противодействие потенциальным угрозам со стороны квантовых вычислений для Биткоина. Его ключевая идея — введение нового типа выхода под названием «payment to Merkle root» («платеж до корня Меркла»), чтобы максимально снизить риск раскрытия открытых ключей на эллиптических кривых. Предложение было официально объединено в репозиторий кода Биткоина BIP в начале этого года.

В сети Биткоина недавно произошла довольно редкая перестройка на два блока (two-block reorg). Около высоты блока 941880 пулы Foundry USA, AntPool и ViaBTC в ходе майнинговой конкуренции сформировали две кратковременные разветвленные цепочки, после чего Foundry USA последовательно добыла последующие блоки, и ее цепочка стала основной цепью, завершив reorg. Исследователи отмечают, что подобные события относятся к нормальной работе механизма консенсуса Биткоина и не являются атакой или системным сбоем.

Эфириум

Обновление Glamsterdam: предельное расширение L1 и справедливое распределение MEV. Прогресс: команда разработчиков провела тестирование в Devnet-5, несколько ключевых EIP перешли в состояние «Consider for inclusion (CFI)» («рассмотреть для включения»), ожидается активация около июня.

Обновление Hegota: устойчивость к цензуре, усиление приватности и уменьшение «состава» (сокращение) узлов. Прогресс: Frame Transactions изначально планировались к внедрению для поддержки постквантовой криптографии и более продвинутой абстракции аккаунтов, но из-за слишком высокой сложности на недавней встрече разработчиков их приостановили или упорядочили/упростили, чтобы Hegota смогла выйти в срок к концу 2026 года.

Vitalik Buterin заявил, что двумя ключевыми направлениями обновления уровня исполнения Ethereum являются переработка дерева состояний и настройка виртуальной машины. Цель — устранить основную «узкую горловину» — эффективность доказательств. На уровне состояний EIP-7864 предполагает заменить текущий шестисторонний Merkle Patricia Tree на структуру двоичного дерева на основе более эффективной хеш-функции, чтобы сократить Merkle-ветви, снизить требования к пропускной способности (bandwidth) и стоимость доказательств, а также оптимизировать структуру доступа к хранилищу. В долгосрочном направлении он предложил постепенно заменить EVM виртуальной машиной, более удобной для доказательств (например, RISC-V), чтобы повысить эффективность выполнения и ZK-доказательств. Переходный путь может включать сначала использование в виде precompile, затем открытие деплоя смарт-контрактов, а в итоге — перевод EVM в режим совместимости: сохраняя обратную совместимость, потребуется лишь изменение стоимости в Gas.

Основатель Ethereum Vitalik Buterin заявил, что EIP-8141 завершит обновление абстракции аккаунтов (Account Abstraction). Оно вводит механизм «Frame Transactions», благодаря которому такие функции, как пакетные операции, оплата Gas за счет третьей стороны (gas sponsorship) и приватные платежи, станут нативными возможностями протокола. Vitalik отметил, что это обновление, возможно, будет развернуто в течение года через форк Hegota.

Virtuals Protocol объявил о сотрудничестве с командой dAI от Ethereum Foundation: они совместно предложили и опубликовали ERC-8183 (Agentic Commerce). Цель — предоставить AI Agentам открытую, безразрешительную ончейн-стандартную модель коммерческих расчетов. Ключ стандарта — примитив «Job»: он состоит из трех сторон — Client, Provider и Evaluator. Средства фиксируются в escrow-контракте и завершаются расчетом по state machine Open→Funded→Submitted→Terminal (завершено/отклонено/истекло). Evaluator отвечает за on-chain подтверждение или отказ от поставки; соответствующие записи могут использоваться в комбинируемых приложениях, таких как системы репутации.

Основатель Ethereum Vitalik Buterin на X представил новый механизм правил быстрой верификации для Ethereum. Этот механизм позволяет пользователям уже после прохождения лишь одного Slot (12 секунд) получать жесткую гарантию того, что транзакция Ethereum не будет отменена (Non-revert). Vitalik указал, что безопасность правила опирается на два предпосылки: во‑первых, большинство валидаторов — честные узлы, во‑вторых, задержка сети ниже примерно 3 секунд. Хотя его безопасность немного ниже экономической окончательности (Economic Finality), для множества сценариев применения она уже обеспечивает очень высокую надежность.

Ethereum Foundation опубликовал материал, где описал видение будущей экосистемы L1 и L2. В статье говорится, что L1 сохранит роль глобального расчетного узла (globally settlement) и хаба DeFi, тогда как ключевая задача L2 сместилась с простого масштабирования в сторону предоставления дифференцированных и кастомизированных услуг. Фонд рекомендует, чтобы L2 как минимум достигали уровня безопасности Stage 1, и поощряет их развитие в сторону Stage 2, синхронной композируемости и направления «native Rollup». Одновременно Ethereum Foundation обещает продолжать масштабирование L1 и Blob (сейчас — только около 30% загруженности), уделяя особое внимание решению проблемы фрагментации кроссчейн-опыта, возникающей из-за многосетевой (multi-chain) экосистемы.

Ethereum опубликовал самый подробный за всю историю план обновления: семь апгрейдов, пять целей и одно масштабное перепроектирование. Система, в которой все операторы приходят к консенсусу, называется «механизм консенсуса»; в настоящее время механизм консенсуса Ethereum работает нормально и прошел проверку в боевых условиях. Но он был разработан для более ранней эпохи и ограничивает верхнюю границу возможностей сети. Независимо от того, какие схемы приватности строит Ethereum, они должны одновременно обладать квантовой устойчивостью: есть две обязательные проблемы, которые необходимо решать вместе. Когда это решено, один из основных барьеров для массового внедрения исчезнет.

Эфириум L2s

Gnosis и Zisk предложили фреймворк «Ethereum Economic Zone» (EEZ), цель которого — обеспечить совместную работу между Ethereum mainnet и различными сетями уровня Layer 2 за счет совместного использования инфраструктуры. Это должно уменьшить дублирование разработки и технологическое трение, а также улучшить пользовательский опыт. Ethereum Foundation уже участвует в финансировании проекта. Планируется, что схема смягчит проблему фрагментации экосистемы Layer 2 за счет единой среды выполнения и механизма оплаты по умолчанию, где используется ETH.

Polygon объявила о запуске AI-инструмента Agent CLI. Он поддерживает создание кошельков AI-агентами на сети Polygon и перевод/управление средствами. Предусмотрены функции отправки токенов, обмена, кроссчейн-мостинга, ввода фиатных средств, а также запросы балансов и истории транзакций. Также поддерживается регистрация агента как ончейн NFT-идентичности через стандарт ERC-8004 с приложением оценок репутации, а также предоставляется функция микроплатежей x402 на базе HTTP, поддерживающая оплату Gas стабильными монетами и локальное хранение ключей.

Optimism объявила, что 31 мая 2026 года прекратит поддержку op-geth и op-program. До этого момента по‑прежнему будут предоставляться безопасностные патчи и исправления критических уязвимостей, но разработка новых функций — включая следующий хардфорк Karst — будет вестись только в op-reth. При этом fault proof программа для op-program будет перенесена в kona-client; текущее развертывание, по оценкам, можно будет продолжать использовать до хардфорка Karst.

Solana

Прошло голосование по управляющему предложению SIMD-0266 в Solana. Предложение было внесено Anza год назад: оно вводит новую модель токенов p-tokens для повышения вычислительной эффективности. Теоретически это может поднять эффективность транзакций Solana примерно до 19 раз. Технический вице-президент Solana Foundation заявил, что ожидается запуск этого обновления в апреле на mainnet.

Solana Foundation опубликовала отчет под названием «Privacy on Solana». В нем предложен фреймворк приватности для корпоративного внедрения; в документе говорится, что следующая стадия в применениях криптоиндустрии будет больше опираться на настраиваемые механизмы приватности, а не просто на прозрачность. В отчете выделены четыре режима приватности: псевдонимизация, конфиденциальность, анонимность и полностью приватная система; также отмечается, что высокая пропускная способность и низкая задержка Solana поддерживают технологии приватности, такие как zero-knowledge proofs, которые при защите данных транзакций одновременно удовлетворяют требованиям комплаенса. Например, это достигается механизмами контролируемого раскрытия, такими как аудит ключей или доказательства комплаенса.

Связано с безопасностью

Компания по безопасности BlockSec провела повторное тестирование EVMBench и считает, что этот бенчмарк переоценивает автоматизированные возможности AI в аудите смарт-контрактов. Тестирование проводилось путем расширения до 26 конфигураций моделей и добавления 22 реальных инцидентов атак, произошедших после февраля 2026 года. Результаты показали: в 110 наборах тестов успешность AI при эксплуатации реальных атак составила 0%, но по детектированию уязвимостей результаты были близки к исходному отчету; некоторые модели смогли распознавать уязвимости с известными паттернами.

По раскрытию GoPlus Security, новый вид вредоносного ПО под названием Infiniti Stealer атакует пользователей Mac и шифрует их криптокошельки. Оно, подделывая страницу верификации Cloudflare, побуждает пользователя выполнить вредоносный код в терминале, после чего похищает учетные данные браузера, macOS Keychain, криптокошельки и конфиденциальную информацию разработчика, и обладает скрытными возможностями вроде обнаружения песочницы и отложенного выполнения. Напоминание пользователям: не нажимайте на неизвестные ссылки и не выполняйте команды из неизвестных источников.

Как сообщила компания по кибербезопасности Aikido, вредоносная программа GlassWorm недавно обновилась и использует поле memo в транзакциях Solana как скрытый канал связи для получения C2-команд, выполняя многоступенчатые атаки. Зловред распространяется, маскируясь под открытые пакеты вроде npm и PyPI, и может похищать приватные ключи, seed-фразы (mnemonic), браузерные Cookie, сессионные данные и т. п., а также развертывает троян удаленного управления (RAT). Атака также может подменять интерфейсы в аппаратных кошельках вроде Ledger и Trezor, чтобы побудить вводить seed-фразы; при этом поддерживаются запись на клавиатуре, скриншоты и удаленное выполнение команд. Исследователи предупреждают разработчиков: аккуратно устанавливайте зависимости и проверяйте источник пакетов.

Как сообщила компания Socket, исследователи обнаружили 5 вредоносных npm-пакетов, нацеленных на разработчиков Ethereum и Solana. Они провоцируют установку через typosquatting (подмену имен) и похищают приватные ключи, затем пересылая данные атакующим через Telegram. Четыре пакета нацелены на Solana и один — на Ethereum. Соответствующие вредоносные пакеты перехватывают ключевые функции, вызываемые разработчиками, и загружают данные приватных ключей до того, как вернуть нормальный результат. Исследователи уже подали запрос в npm на удаление пакетов и напоминают, что затронутые приватные ключи должны быть немедленно переведены.

Генеральный директор Vercel Guillermo Rauch опубликовал материал, раскрывающий инцидент: один пользователь при разработке с Opus 4.6 и OpenClaw столкнулся с тем, что AI Agent при наличии известного корректного project ID «галлюцинировал» поддельный GitHub repo ID (repoId) и инициировал деплой через API. Поскольку этот случайный ID совпал с настоящим open-source проектом, на сервере пользователя появился «деплой-сдвиг» с несоответствующим кодом. В связи с этим CISO slowmist 23pds предупреждает: по мере распространения AI Agent в будущем автоматизированные процессы деплоя будут атаковаться новыми методами, такими как GEO (AI search marketing) отравление (poisoning), AI search offset и подобные приемы — это станет новым вызовом для сферы безопасности.

Исследовательский институт Ctrl-Alt-Intel сообщил о группе предполагаемых хакеров, предположительно связанных с Северной Кореей, которые атаковали поставщиков ПО для криптоплатформ и криптобирж: платформы стейкинга, софт для бирж и криптобирж. Атакующие использовали уязвимость React2Shell (CVE-2025–55182) и полученные AWS-учетные данные для вторжения в облачную среду; затем они перечисляли ресурсы вроде S3, EC2, RDS, EKS, ECR и извлекали ключи и учетные данные из Secrets Manager, Terraform-файлов, конфигураций Kubernetes и Docker-контейнеров. Исследователи сообщают, что атакующие скачали 5 Docker-образов и похитили исходный код, включая компоненты ПО, связанные с клиентом ChainUp. Инфраструктура атаки включала корейский сервер 64.176.226[.]36 и домен itemnania[.]com. В отчете говорится, что характеристики этой активности совпадают с атаками, связанными с Северной Кореей, однако уверенность в приписывании оценивается как средняя, а источник AWS-учетных данных не установлен.

CISO slowmist 23pds в посте сообщил, что Python AI gateway библиотека LiteLLM, у которой месячный объем загрузок достигает 97 млн раз, столкнулась с атаками по цепочке поставок (PyPI supply chain). Злоумышленники могут похищать конфиденциальную информацию на устройстве пользователя с помощью команды pip install litellm. Похищаемые конфиденциальные данные включают: SSH-ключи, учетные данные облачных сервисов (AWS / GCP / Azure), файлы конфигурации Kubernetes, Git-учетные данные, API-ключи из переменных окружения, историю Shell, сведения о криптовалютных кошельках и пароли баз данных и т. п. CISO slowmist 23pds предупреждает: на текущий момент атакующие с помощью уязвимости LiteLLM уже похитили около 300GB данных и около 50 тыс. учетных данных. Он рекомендует всем разработчикам криптовалют немедленно провести самопроверку, как можно скорее ротировать соответствующие ключи и учетные данные, проверить логи, записи доступа и наличие утечки конфиденциальных данных, чтобы избежать серьезных потерь, подобных инциденту Trust Wallet.

CISO slowmist 23pds выпустил предупреждение, призывающее всех пользователей iOS как можно быстрее обновить систему. По данным мониторинга, программа атаки под названием DarkSword уже утекла. Ее ключевая способность — извлечение доказательной/форензической информации с iOS-устройств через HTTP-интерфейс. В реальных сценариях атаки атакующие могут с помощью социальной инженерии или «watering hole» атак побудить пользователей попасться, после чего похитить внутренние данные iPhone или iPad и загрузить их на контролируемый сервер.

Прочее

Команда разработчиков Sui объявила, что ее новая виртуальная машина (VM) уже публично выпущена, а также открыла программу наград за обнаружение уязвимостей; до развертывания на mainnet приглашают сообщество провести проверки безопасности. Этот релиз — результат переписывания уровня исполнения; он вводит кэширование «на пакет» и функции Move нового поколения, а также прошел внутренние проверки и аудит безопасности со стороны организаций вроде OSEC и Zellic.

Официально Sui объявила, что mainnet обновлен до V1.68.1, а протокол — до версии 118. Основные пункты этого обновления включают: включение на mainnet функции адресных алиасов (address aliases), усиление безопасности метаданных в Sui System, а также исправление проблемы, из-за которой мог происходить крах всего нодового узла при моделировании аномальных транзакций, содержащих попытку извлечения невалидных средств.

Официально Polkadot объявила, что обновление ее модели эмиссии стартовало 14 марта (день числа Пи). На этот раз изменение протокола включает две ключевые меры: во‑первых, установление верхнего предела максимального предложения в 2,1 млрд DOT (на данный момент выпущено примерно 80%); во‑вторых, начиная с 14 марта снизить скорость выпуска DOT примерно на 53% и в будущем планировать дальнейшее уменьшение эмиссии. Официальные лица заявляют, что эти изменения были предложены сообществом и одобрены OpenGov. Их цель — ограничить долгосрочный объем эмиссии, поддерживать механизм стимулов и предоставить прозрачный, предсказуемый план выпуска.

Cosmos Labs сообщила, что недавно обнаружена уязвимость, затрагивающая часть блокчейнов, использующих Cosmos EVM stack. Она связана с некоторой функцией, которая используется одной из таких частичных цепей, и уже повлияла на производственную среду Saga. Cosmos Labs заявляет, что совместно с Saga и партнерами из экосистемы завершила расследование проблемы и согласовала меры по смягчению последствий, а также выпустила исправляющие патчи для соответствующих цепей.

Brevis сегодня запустила Brevis Vera — систему аутентификации подлинности медиа, управляемую нулевыми знаниями (ZK). Она предназначена для проверки того, опубликованные изображения и видео действительно сняты на реальных устройствах, и подтверждения того, что медиа были подвергнуты только доказуемым и легальным редактированиям. Эта система объединяет аппаратные подписи съемки на уровне C2PA и нулевое знание-доказательства, сгенерированные Brevis Pico zkVM, благодаря чему в течение всего процесса редактирования непрерывно сохраняются криптографические доказательства происхождения медиа. Brevis Vera уже запущена и поддерживает open-source библиотеку.

Команда разработчиков Bitcoin Layer2 Stacks Stacks Labs сообщила, что обновление SIP-034 завершило реализацию на mainnet: за счет оптимизации способа обработки лимитов ресурсов транзакций в некоторых DeFi-приложениях «эффективная емкость» сети может быть увеличена максимально примерно в 30 раз. Это обновление изменяет прежний механизм, где при достижении лимита бюджета любой ресурс сбрасывалось все ограничение: теперь будет сбрасываться только та отдельная ограниченная квота, которая была полностью исчерпана, что повышает доступный throughput внутри блока. Команда заявляет, что обновление напрямую не меняет токеномику STX, но по мере роста активности сети может привести к большему числу транзакций и комиссий.

BTC-3,25%
ETH-4,4%
SOL-4,99%
GNO-3,08%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить