来源:Unitimes,作者:HarithKamarul/img/20230515203525740945/0.jpg "/>
上图:2015年以来,交易费(红色部分)占以太坊矿工每月总收入的百分比变化情况。
01如何进行MEV交易?
在我们开始讨论MEV的快速增长之前,有必要先了解一下MEV交易到底是什么样的。大多数MEV涉及操纵交易顺序。这可以通过以下方式实现:
Gas费竞价,也即你(比如套利机器人)通过使Gas费出价刚好高于或低于目标交易,以确保你的交易正好在目标交易之前或之后被(矿工)打包确认;或者
“贿赂”矿工,从而使矿工直接在你选定的区块中对交易进行排列。
就上述第1种情况而言,如果你看到一笔或多笔失败的交易,其交易费与另一笔在它之前被成功打包的交易的交易费相同,或略低于这笔成功的交易,则可能就是发生了上述第1种情况(具体来说,就是发生了所谓的“抢跑交易”)。这些失败的交易就是MEV活动的“受害者”,或者表明其他套利机器人在竞争中失利(套利机器人之间也在相互竞争)。
分析 | BTC算力有冲高趋势 市值占比保持稳定:据TokenGazer数据分析显示:截止至7月5日17点整,BTC价格为10,934.83$,市值为194,815.28M,主流交易所24H BTC交易量约为$1872.45M,环比昨日有较大下滑;算力方面,BTC算力冲高之后并无回落,在高位平稳波动,有继续冲高趋势;活跃地址数方面,BTC活跃地址数有一定下降趋势;市值占比方面,BTC市值占比保持相对平稳波动,目前约为62.09%;交易所方面,BTC/USD Coinbase对BTC/USD Bitfinex仍然处于负溢价状态,目前负溢价程度约为$8,差距较小;期货方面,据Bitmex数据显示,在BTC今日价格下跌时,开单量于6点和14点有一定明显下滑,当前,BTC空单未平仓量有一定抬头,多单未平仓量有一定减少,投资人需警惕近期市场风险。[2019/7/5]
上图:以太坊区块11737990?中包含的一笔被抢跑的失败交易,这笔失败的交易的Gas价格仅比另外两笔成功抢跑的交易低了0.000000001Gwei。(点击图片放大)
就上述第2种情况而言,当某个被挖出的区块中包含了一笔或多笔有着非常低的Gas价格(比如0gwei或者1gwei)的交易时,则很可能发生了第2种情况。
上图:以太坊区块12209917中发生了针对一笔转移30ETH的交易发起的三明治攻击。(点击图片放大)
分析 | BTC市值占比处于不断攀升趋势 小币市场或将迎来反弹良机:分析师Potter表示,今天BTC一枝独秀再次创出2019年新高,而其余主流币出现滞涨或者小幅阴跌,小币市场整体也跌多涨少,说明场内资金依旧不足,大部分还是集中在共识最强的BTC那里,从BTC优势度走势也能看出近期在强势突破关键阻力60%后迎来了加速上涨,目前已大幅拉升至62.74%并逐步接近5月中旬前高,我们知道BTC优势度与小币市场大体呈现负相关走势,具体来说就是BTC市值占比越来越高,那么小币市场整体被吸血的概率大幅提高,大部分小币将会再次探底走弱,而当BTC优势度处于下滑趋势时,小币市场往往能迎来了一波补涨反弹行情。目前看BTC市值占比优势一直沿趋势线持续上行,MACD显示仍处于多头市场,不过近期持续的拉升RSI指标已进入超买区域,前两次出现超买后不久BTC迎来了回调走势市值占比也开始缩水,所以后续一段时间BTC优势度也可能上冲遇阻见顶回落,那么BTC价格也将迎来阶段回调走势。[2019/6/25]
虽然在许多情况下,上述交易的确切运作方式可能并不明确(比如上述第2种情况的具体“贿赂”金额),但对于Flashbots交易来说,这些运作方式是透明的,可以通过对一组交易的相关地址的资产流入&流出情况进行总结,以此来查看这些MEV交易。例如,通过列出以太坊区块12165347中的前3笔交易中转移的Token和ETH确切数量……
上图:地址0x000..241“贿赂”F2Pool(鱼池)的情况在交易#3中很明显地显示出来。
…并总结每个地址和Token的净流入&流出情况,我们可以看到,套利机器人0x000..241和F2Pool(鱼池)平分了0.04ETH的套利利润。
金色财经数据播报 比特币以太坊价格下跌,但算力却出现上升趋势 :根据bitinfocharts数据显示,虽然比特币价格正在下跌,但比特币的算力却出现上升的趋势,目前比特币的算力为25.216Ehash/s,24小时内算力上涨3.87%;以太坊算力也有所上涨,目前为269.056Thash/s,24小时算力上涨1.67%;比特币现金的算力出现小幅下跌,目前为2.706Ehash/s,跌幅达到0.28%。[2018/3/27]
02MEV不断增长的吸引力
使用来自Etherscan、Flashbots和一个被识别为Ethermine矿池的地址的数据,我们看到了包含「捆绑交易」(bundledtransactions)的区块数量在过去一个月时间里大幅增长。
注:「捆绑交易」(bundledtransactions)是指在某个区块中以非常规的方式被排序的一些交易,
通常是作为抢跑交易、尾随交易或者三明治攻击的一部分。
上图:包含「捆绑交易」的区块数量在过去一个月中激增。来源:Etherscan.io
换句话说,包含了「捆绑交易」的区块占到了4月份第一周被挖出的区块总数的30%!
上图:在过去一个月时间里,包含「捆绑交易」的区块数占每周挖出的总区块数的百分比从1%?激增到了30%。来源:Etherscan.io
参与其中的矿池有哪些呢?数据表明,包括了所有顶级的以太坊矿池。在今年3月份之前,UUPool矿池是唯一活跃地参与「捆绑交易」的矿池;最近几周,其他最大的以太坊矿池也加入其中,使前者黯然失色。
上图:自2月份以来,各大以太坊矿池每周挖出的包含「捆绑交易」的区块数量增长趋势。来源:Etherscan.io
其中,Ethermine是目前唯一没有采用MEV-Geth的矿池,他们运行自己的MEVbeta(见下图)。
上图:3月18日,Ethermine矿池母公司Bitfly官方推特表示该矿池已经启动了自己的MEVbeta计划,以补偿即将到来的由于采用EIP-1559而导致的挖矿奖励的减少。
03矿工提取的收益
从这些被挖出的区块,我们可以看到“贿赂”给矿工的ETH总量:截止撰文时,累计有3404ETH(相当于740万美元)被支付给矿工。虽然相比于2-3月份以太坊全网支付的累计约797,000ETH的交易费来说,这笔费用仅占了约0.4%。以太坊矿工可提取的MEV价值还有更大的增长空间。
注:由于Ethermine并不在使用MEV-Geth,因此他们的“贿赂”收益在链上不可见,因此并未包含在该数据中。
上图:以太坊各大矿池的“贿赂”收益增长情况,其中SparkPool(星火矿池)的“贿赂”收益在一周内从0变成1,并快速增长。来源:Etherscan.io
Flashbots的MEV-Inspect显示,当前以太坊网络中累计被提取的MEV价值(不仅仅是那些使用了FlashbotsMEV-Geth的用户)已经超过了3.6亿美元(注:MEV-Inspect是Flashbots创建的可监视以太坊区块的可视化MEV指标)。
上图:自2020年1月1日以来以太坊网络中累计被提取的MEV价值增长趋势。来源:https://explore.flashbots.net
04最受欢迎的方式:三明治攻击
最后,我们来看看单个以太坊区块中包含的Flashbots交易的数量。截至目前,单个区块中最常出现的是包含3笔Flashbots交易,这表明三明治攻击(sandwichattacks)是最受欢迎MEV活动类型(这种MEV活动的典型方式是:第1笔交易和第3笔交易是套利交易,夹在二者中间的第2笔交易是目标被攻击交易)。
上图:单个区块中包含Flashbots交易笔数的频率,其中包含3笔Flashbots交易的频率最高。来源:Etherscan.io
其中,最高纪录是单个区块中包含了高达15笔MEV交易,是在Uniswap上发起的5次三明治攻击。见下图:
截图来源:https://etherscan.io/txs?block=12096766&ps=10&p=23
有趣的是,“三明治攻击者”自己可能也会被“三明治攻击”(见下图),这为黑暗森林中聪明的捕食者提供了无尽的可能性。
来源:推特/img/20230515203525740945/14.jpg "/>
图源:Flashbots
05普通用户如何应对MEV?
对于普通用户来说,MEV不太可能是一个比当前高昂的Gas价格更严重的问题。一笔高价值的AMM(自动做市商,比如Uniswap)交易可能会吸引MEV捕食者的注意——在这种情况下,限制滑点可能有助于阻止或限制遭遇MEV攻击。使用诸如TaichiNetwork等隐私交易服务网络可能也有帮助,尽管用户需要相信这些服务的运营商不会也进行抢跑交易。
在Etherscan方面,我们希望通过在区块浏览器上显示更多的细节信息来增加MEV的透明度。敬请期待!
感谢AlexObadia对撰写本文的帮助。
正文中涉及的超链接:
:https://arxiv.org/abs/1904.05234
:https://medium.com/@danrobinson/ethereum-is-a-dark-forest-ecc5f0505dff
:https://medium.com/flashbots
:https://medium.com/flashbots/frontrunning-the-mev-crisis-40629a613752
:https://www.youtube.com/watch?v=EdXhL6VR0mU
:https://github.com/Defi-Cartel/salmonella
:https://taichi.network/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。