QRコードをスキャンしてダウンロードしてください。
BTC $77,864.57 +4.93%
ETH $2,450.11 +5.72%
BNB $645.46 +3.26%
XRP $1.50 +5.43%
SOL $90.32 +5.10%
TRX $0.3255 -0.35%
DOGE $0.1019 +5.23%
ADA $0.2657 +5.61%
BCH $458.89 +4.30%
LINK $9.82 +5.17%
HYPE $45.19 +2.80%
AAVE $118.37 +8.88%
SUI $1.03 +6.12%
XLM $0.1766 +8.02%
ZEC $344.77 +2.82%
BTC $77,864.57 +4.93%
ETH $2,450.11 +5.72%
BNB $645.46 +3.26%
XRP $1.50 +5.43%
SOL $90.32 +5.10%
TRX $0.3255 -0.35%
DOGE $0.1019 +5.23%
ADA $0.2657 +5.61%
BCH $458.89 +4.30%
LINK $9.82 +5.17%
HYPE $45.19 +2.80%
AAVE $118.37 +8.88%
SUI $1.03 +6.12%
XLM $0.1766 +8.02%
ZEC $344.77 +2.82%

merkl

Farcasterの創設者が噂に応じて、プロトコルは停止しておらず、Merkleは1.8億ドルの資金を全額返還することを発表しました。

最近の市場の噂に対して、Farcaster の創設者 Dan Romero は投稿を行い、Farcaster は停止していないこと、プロトコルは現在正常に稼働しており、今後も継続して運営されることを明らかにしました。データによると、Farcaster の2025年12月の月間アクティブユーザー(MAU)は約25万人で、オンチェーンにはすでに10万以上の資金を持つウォレットアドレスがあります。Romero は、Farcaster の買収者である Neynar がベンチャーキャピタルの支援を受けたスタートアップであり、今後は Farcaster をより開発者指向の方向に進める計画であると述べ、プロジェクトを終了するのではないと強調しました。また、Romero は別のプロジェクトである Merkle についても言及し、チームが投資家に対して1.8億ドルの資金を全額返還することを決定したと述べました。彼は、過去5年間にわたり、チームが常に投資家の資金の責任ある管理者であるよう努めてきたと語りました。Romero はまた、自身が不動産を購入する資金が Coinbase の IPO の収益から来ていることを明らかにし、外部の憶測に応えました。

Cosmos 共同創設者:BNB Chain 攻撃事件でハッカーが RangeProof を使って Merkle 証明を偽造

链捕手メッセージ、Cosmosの共同創設者Ethan Buchmanは、BNB ChainのクロスチェーンブリッジBSC Token Hubの攻撃事件について意見を述べ、今回の事件の問題の核心はハッカーがMerkle証明を偽造できたことにあると指摘しました。これは発生すべきではなく、Merkle証明は高い完全性を提供するべきです。ブロックチェーンの軽量クライアント(およびIBC)はMerkle証明の上に構築されており、多くのブロックチェーンはデータをMerkleツリーに保存することで、特定のデータがツリーに含まれていることを証明する証明を生成できます。CosmosチェーンはIAVLと呼ばれるMerkleツリーを使用しており、IAVLリポジトリは範囲証明"RangeProof"を使用するAPIを公開していますが、実際にはRangeProofの内部動作に重大な欠陥があることが判明しました。IAVL RangeProofのコードの問題は、InnerNodeのLeftおよびRightフィールドを埋めることを許可している点にあります。攻撃者は基本的に、検証されていない情報をRightフィールドに貼り付けることによってこの利点を利用し、その情報はハッシュ計算に影響を与えず、検証者が特定の葉ノードがツリーの一部であると信じ込ませることに成功しました。したがって、彼らはMerkle証明を偽造することに成功しました。Buchmanは、RangeProofを使用することは良いアイデアではないが、内部ノードの左右フィールドが同時に埋められた場合に証明を事前に拒否する方法があると述べました。IBCにおけるMerkle証明では、IBCはIAVLツリーの組み込みRangeProofシステムを使用せず、代わりにICS23標準を使用してIAVLツリーからMerkle証明を生成および検証します。ICS23のコードにはこの脆弱性がなく、明確に"RangeProof"を"拒否"することができます。(出典リンク)
app_icon
ChainCatcher Building the Web3 world with innovations.