北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。
MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。
游戏KOL:“《侠盗猎车手6》将引入Play-to-Earn机制”为谣言:5月29日消息,针对近期流传的关于《侠盗猎车手6》将引入Play-to-Earn机制,允许玩家赚取加密货币的传言,Web3游戏KOL和主播Brycent表示,这是一则在2022年就已经出现的谣言。
Brycent称,《侠盗猎车手6》中将出现加密货币这一元素,但它并不会拥有现实世界中的价值,而是将类似于《侠盗猎车手5》中出现的股票市场。[2023/5/29 9:48:11]
攻击步骤
①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。
北美挖矿公司Layer1出售多余电力获得近700%的利润:北美加密货币挖矿公司Layer1报告说,通过出售其“比特币电池”(该公司德克萨斯州加密农场使用的大规模能源存储系统)的过剩电力,获得了近700%的利润。Layer1首席执行官Alexander Liegl表示:“我们生产比特币是有报酬的。”Layer1报告中还提到,进军加密采矿是其总体计划的一部分,计划2022年前呢将比特币总算力的30%返还给美国。此外,该公司很快将在Midland附近安装50个集装箱,能够生产100兆瓦的电力并每天开采27枚BTC。(cointelegraph)[2020/9/2]
北美挖矿公司Layer1涉嫌虚假宣传 或将面临法律诉讼:北美加密货币挖矿公司Layer1涉嫌在其融资材料的“创始团队”方面误导了投资者。Layer1在其2019年的商业计划书中指出,原嘉楠耘智联合创始人刘向富是该公司的“创始成员”。但刘向富本人否认了这一消息,并解释称自己与Layer1团队只是“朋友”关系,并不参与该公司的业务。
此外,去年10月,多家媒体曾报道称,Layer1已完成了5000万美元的新一轮融资。但2019年10月提交给SEC的一份文件显示,Layer1当时只筹到了5000万美元融资目标中的2360万美元。事实情况是,Layer1在今年1月之前仍在设法完成该轮融资。两名法律界消息人士表示,如果有任何投资者是依靠误导性的宣传资料做出了决定,这可能会成为投资方提起诉讼的理由。因为1933年的《证券法》明令禁止证券销售中虚假陈述。(The Block)[2020/8/25]
②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。
③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。
④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。
⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。
资金去向
攻击者地址:
https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69
https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6
https://etherscan.io/address/0x3c98……4cD1D8Eb
写在最后
本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。
Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。
需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。
经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。