超2500万美元被盗,MEV 机器人漏洞事件分析

北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。

MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。

攻击步骤

①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。

国家区块链技术(能源领域)创新中心成立,聚焦能源数字化:5月30日消息,2023 中关村论坛区块链 + 隐私计算发展论坛在京举行,国家区块链技术(能源领域)创新中心正式揭牌成立,这是国家区块链技术创新中心正式投入运行后,在国民经济关键领域布局的首个国家级行业创新中心。

国家区块链技术(能源领域)创新中心将围绕行业创新平台建设、综合性人才引育和成果转化、行业高端区块链智库构建等三方面开展建设。在行业创新平台建设方面,中心将打造融合能源特色、全球领先的区块链支撑性行业创新平台,满足大规模场景应用。[2023/5/30 9:49:49]

韩国检方称其对Do Kwon的引渡要求早于美国,与黑山当局说法不一:3月30日消息,韩国首尔南部地方检察厅相关人士驳斥了关于黑山司法部所说的“美国对Terraform Labs首席执行官Do Kwon的引渡要求早于韩国”,该人士表示:“我们法务部是是3月24日向黑山提出了罪犯引渡请求,而美国是25日提出的。Do Kwon于3月23日被捕后的第二天,法务部就通过电子邮件和国际快递提出了引渡要求。”

今日早些时候消息,黑山司法部部长Marko Kovac表示,美国对Do Kwon的引渡要求早于韩国,但尚无法判断哪方优先。[2023/3/30 13:35:28]

②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。

以太坊销毁量突破280万枚:1月1日消息,根据ultrasound.money数据,ETH销毁量突破280万枚,当前暂报2,800,850枚 ETH,价值约33.41亿美元。销毁量排行榜前三名分别为以太坊转账(252,947枚)、OpenSea(230,050枚)以及 Uniswap V2(144,056枚)。[2023/1/1 22:19:21]

③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。

此前Alameda Research将1700万美元的USDC转移到FalconX为FalconX的内部转账:金色财经报道,区块链分析公司Nansen标记Alameda Counterparty的钱包在周五向Alameda Research的钱包发送了价值1700万美元的USDC。?在两分钟内,USDC被发送到标记为加密交易公司Falconx的钱包。

目前尚不清楚Alameda Research为什么会将资金发送到FalconX钱包。但一旦公司申请破产,资金就应该被冻结。但在昨天提交给法庭的一份宣誓书中,新任命的FTX首席执行官John J. Ray III 写道,FTX只保护了它认为自己拥有的数字资产的一小部分,并正在努力追查其余部分。

但据知情人士透露,这笔1700万美元的交易是FalconX的内部转账,相关钱包被Nansen和Etherscan错误标记为属于Alameda,但其实属于加密货币做市商FalconX,与Alameda Research或FTX无关。[2022/11/19 13:23:42]

④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。

资金去向

攻击者地址:https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69?https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6?https://etherscan.io/address/0x3c98……4cD1D8Eb?

写在最后

本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:811ms