KLAY:MEV机器人被攻击损失146万美元事件分析_GAM

MEV机器人被攻击,导致146万美元的资产受到损失。

虽然合约无法被看到并被证实,但交易流程显示,漏洞合约被批准转移了1101枚ETH。

此前,该MEV机器人本身也刚刚完成了一笔交易,从仅仅11美元的USDT交易中获利了15万美元。

什么是MEV

MEV是“矿工可提取价值”或“最大可提取价值”的缩写。矿工,或者更准确地说是验证者,有能力在区块内对交易进行排序。这种重新安排交易顺序的能力意味着他们可以领先于用户的交易。

最常见的MEV的形式之一被人们称为三明治攻击,即验证者看到有人试图购买某种资产,所以他们在原始交易之前就“插队”进行自己的交易并购买资产,然后加价卖给原始购买者。

通过此行为,他们可从用户身上榨取价值,而用户往往并不知道他们没有得到他们所期望的价格。因此此类MEV机器人可以多次重复交易从而获得丰厚的利润。

CoW Swap通过批量拍卖解决去中心化交易中的MEV问题:金色财经报道,CoW Swap技术主管Leupold表示,该协议通过批量拍卖解决去中心化交易中的最大可提取价值(MEV)问题,Leupold表示,由于DeFi领域各种代币项目的出现”,市场流动性高度分散,为了在各种代币对之间创造流动性,做市商需要“介入并提供流动性”,这样的安排减少了MEV攻击,可以为交易找到最佳的链上路线。[2023/8/24 18:19:07]

这里有个很简单的例子或许可以帮你直接理解:如果一个代币的价格是1美元,你买了价值100万美元的代币,你自然会期待得到100万个代币。

但是,如果一个MEV机器人在一个未确认的区块中发现了你的交易,它将在你之前以1美元的价格购买N量的代币。在你的交易执行之前,价格可能会增加到2美元甚至更高,所以你最终只收到50万个代币。你的这笔交易也将代币价格提升到了3美元。随后,MEV机器人将以现在的高价出售它所在你之前就购买的代币。

Cosmos生态MEV基础设施提供商Skip Protocol推出Skip API:7月20日消息,Cosmos生态MEV基础设施提供商Skip Protocol推出Skip API,允许在Cosmos中的任何网络之间进行一键跨链代币兑换和转移,通过集成Skip API,任何钱包、前端或DApp都可以非常轻松地在IBC链之间无缝转移流动性。[2023/7/20 11:06:44]

事件总结

2022年9月27日,MEV机器人被攻击利用,造成了1,463,112.71美元的资产损失。

MEV机器人的所有者给攻击者发了一条信息,“祝贺”他们发现了“难以发现”的漏洞,并为他们提供了20%的赏金以换取暂时不采取法律行动的”承诺“。该”承诺“的最后生效期限是北京时间2022年9月29日早7点59分。

慢雾:昨日MEV机器人攻击者恶意构造无效区块,建议中继运营者及时升级:金色财经报道,慢雾分析显示,昨日MEV机器人被攻击的问题原因在于即使信标区块不正确,中继仍将有效载荷(payload)返回给提议者,导致了提议者在另一个区块被最终确定之前就能访问区块内容。攻击者利用此问题,恶意构造了无效的区块,使得该区块无法被验证,中继无法进行广播(状态码为202)从而提前获得交易内容。mev-boost-relay昨日已紧急发布新版本缓解此问题,建议中继运营者及时升级中继。

据此前报道,昨日夹击MEV机器人的恶意验证者已被Slash惩罚并踢出验证者队列。[2023/4/4 13:43:37]

MEV浏览器MEV-Explore v1上线:2月22日消息,MEV浏览器MEV-Explore v1上线,较v0版本,本次升级主要为使用mev-inspect-py模块(以前使用 -rs);协议覆盖新增Uniswap v3;修复一些归类计算错误,重新定义总价值。据悉,MEV-Explore v1统计的数值仅为估值下线。[2022/2/22 10:07:52]

在MEV机器人被利用之前,它已经预先运行了一笔交易,该交易从仅仅11美元的USDT中获利了15万美元。该交易是一个180万美元的系列兑换,从cUSD兑换成WETH再到USDC。由于交易过程中的价格下跌,180万美元的SWAP只换来了约500美元的USDC。

数据:以太坊链上交易次数一周下跌10%,Gas费与MEV三连跌:受到以太坊链上交易次数稳中有降的影响,今日以太坊Gas价格也处于较低水平。根据Etherscan的监测,5月25日以太坊链上交易次数约为128.94万次,较7日前减少了约9.52%,较5月9日创造的本月单日交易量最高值下降了约24.89%。

根据北京时间16:00的数据,如果用户想要以较低的速度(大约9分36秒)打包自己的交易,仅需支付31 gwei;如果想要以平均速度(大约30秒)打包交易,需要支付40 gwei的Gas价格;如果想要快速地(大约30秒)打包交易,需要支付47 gwei。

目前ERC20代币转账在低、中、高三种确认速度水平下需要分别支付的Gas费约为5.83美元、7.52美元和8.84美元。

从趋势来看,以太坊上的平均Gas价格已连续3天下降。 今日平均Gas价格为38 gwei,最高Gas价格为46 gwei,二者7日下跌均超过65%。目前,平均Gas价格处于自今年以来的较低水平。

受其影响, 最近3天MEV(最大可提取价值)也大幅减少。截至17:00,今天的MEV仅为1588.9 ETH,较昨日下降约64.73%,较3日前下降约为86.58%。(PAData)[2021/5/26 22:47:22]

在MEV机器人漏洞被公开后,钱包所有者给MEV漏洞利用者发了消息。除了请求归还资金以及提供“漏洞发现的奖励”,还解释说他们错误地触发了SWAP。而真正的目的其实是为了分装他们的代币。

攻击流程

MEV机器人的代码不是开源的,因此我们很难看到这个漏洞到底是如何被利用的。但是CertiK的安全专家还是确定了以下一些细节:

①漏洞利用者的EOA在漏洞合约上调用了contract.exexute

②漏洞合约调用dydx.SoloMargin.operate,paramsactionType=8,对应ICallee(args.callee).callFunction()

③dydx.SoloMargin.operate触发delegateCalldydx.OperationImpl.operate。

④delegateCall是MEVBot.callFunction(byte4),byte4是WETH9.approval(exploitcontract,wad)。攻击合约获得批准,1101枚ETH被发送到了漏洞利用者的钱包。

链上活动

首先,有180万美元被换成了大约500美元的稳定币。

其次在这笔交易中,我们可以看到0x430a向Uniswap发送了180万美元的cUSDC,并收到528美元的稳定币作为回报。

MEV机器人在下图的交易中赚取了1101枚ETH。

就在几个小时后,我们看到一笔价值1,463,112.71美元的WETH交易通过一个未知的函数被发送到0xB9F7,这就是被攻击利用的那笔交易。

随后,尽管MEV机器人所有者向该事件的“始作俑者”发出信息,要求归还他们资金,但这次似乎不像其他的攻击,社群未对被攻击者有怜悯之心。

MEV在那些不怎么使用它的人群中是非常不受欢迎的,因为以太坊的高额费用和拥堵问题,加上DeFi生态系统十分活跃,让MEV机器人有了很多坐收渔利的可乘之机。许多用户在交易过程中都不可避免地要经历被MEV机器人套取价值,因此很多用户都在交易中为攻击发起者拍手称快以表达自己的不满。

当然也有一些人则趁机要求分一杯羹。

写在最后

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于金色财经及官方公众号发布与项目预警相关的信息。请大家持续关注!

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-3:996ms