北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。
MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于frontrun,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。
Safe、BitKeep等超30个项目合作推出MEV Blocker RPC:4月5日消息,Safe、BitKeep、DODO、Oasis、Balancer、1inch等超过30个以太坊项目合作推出MEV Blocker RPC,该工具旨在保护用户免受各种类型的MEV攻击。
MEV Blocker RPC是一个路由用户交易到“搜索器”网络而不是公共内存池的工具,这些搜索器通过竞标获取反向运行交易的权利,保护用户免受抢先交易和三明治攻击。[2023/4/5 13:46:40]
攻击流程:
安全团队:某MEV机器人被利用,损失约187.75WETH:10月14日消息,BlockSec监测显示,MEV机器人(0x00000.....be0d72)被利用,损失约为187.75WETH。其中攻击者用Flashloan借了1WETH并发送给机器人,随后机器人将WETH换成USDC并发送到攻击者的合约,攻击者将USDC换成WETH并提现。[2022/10/14 14:27:39]
许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易某恶意验证者利用。
MEV Bot以2000美元成本套利320万美元,或因Nomad事件引发大量套利机会:金色财经消息,链上套利监控网址EigenPhi发推表示,Nomad跨链桥被盗极有可能影响加密货币的链上价格。其中最大的套利机会发生在今早6点左右,MEV Bot在以太坊上Uniswap V2/V3的ETH/WBTC流动池以2000美元成本套利320万美元。
具体路径为:MEV Bot先在Uniswap V3上将约296枚WBTC兑换为约4,160枚ETH,然后在Uniswap V2上将约2193枚ETH兑换为约296枚WBTC。此外,MEV Bot还在Frax、WETH、FXS等多个流动池进行套利,单笔利润超过10万美元。[2022/8/2 2:53:19]
该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后进行尾随交易以获利。恶意验证者front-run了MEVsback-run的交易。
我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例。合约0xe73F15想拉高交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。
在一次MEV三明治攻击中,MEV调用swap函数换取STG代币后,恶意验证者利用抢先交易替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。
总共有大约2500万美元被盗,这也是我们迄今为止所见过的最大的MEVBot漏洞损失之一。
本次MEV攻击事件的核心原因是拿到了bundle的原始信息,对交易进行了替换。但是MEV机器人的代码并不是开源的。验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于mevsearcher或mevbot发起抢先交易。需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。
此事件也可能成为MEV生态系统的转折点:日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将可能更倾向于使用一些有验证历史记录的“靠谱”验证者。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。