Спустя несколько месяцев ожиданий в блокчейн-системе Ethereum удалось провести хардфорк Constantinople. Одно из главных результатов обновления — сокращение награды за добытый блок до 2 ETH и отсрачивание «бомбы сложности».

С третьей попытки

28 февраля на блоке #7280000 состоялся апгрейд Constantinople и вспомогательный апгрейд St. Petersburg, призванный нейтрализовать уязвимость, обнаруженную в Constantinople ранее. Хардфорк состоялся по плану и без неожиданных проблем.

Согласно данным ресурса Ethernodes.org, ещё не все пользователи Ethereum установили совместимую с Constantinople версию ПО. Число обновившихся пользователей клиента Geth составляет 23,9%, а Parity — 41,2%. Общий процент пользователей Ethereum, установивших обновление к моменту публикации новости, равен 27,2%.

Апгрейд Constantinople помогает уменьшить транзакционные сборы для некоторых типов операций, позволяет перенести так называемую «бомбу сложности», а также снижает награду майнерам за добытые блоки с 3 до 2 ETH. Суточный объем эмиссии токенов теперь составит около 13 400 ETH.

Задача обновления St. Petersburg — отменить обновление EIP-1283, действующего в тестовой сети Ethereum Ropsten. Это обновление могло привести к уязвимости, аналогичной той, которая затронула децентрализованную организацию The DAO в 2016 году. Тогда из-за ошибки в коде из The DAO были украдены токены ETH на десятки миллионов долларов.

Два блина комом

Напомним, что сперва провести Константинополь планировалось в октябре 2018 года. Но тогда хардфорк был перенесен на более поздний срок в связи с проблемами при активации обновления в тестовой сети Ropsten. В протоколе Constantinople были обнаружены баги, связанные с различием между Ethereum-клиентами Parity и Geth, а также ошибка консенсуса в версии обновления для Parity.

Вторая попытка активировать Constantinople была запланирована на январь 2019 года. Но и она не была выполнена. На этот раз в одном из протоколов улучшения Ethereum (EIP-1283) за нескольо часов от запланированного хардфорка была обнаружена уязвимость, касавшаяся расчета газа, необходимого для выполнения транзакции. Активация уязвимого EIP могла привести к тому, что смарт-контракты были бы подвержены атакам типа Reentrancy, которые уже стали причиной многомиллионной кражи активов из децентрализованной автономной организации The DAO в 2016 году.