TPS:超2500万美元被盗,MEV机器人漏洞事件分析_ETH

北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。

MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。

攻击步骤

①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。

以太坊网络当前已销毁超250万枚ETH:金色财经报道,据Ultrasound数据显示,截止目前,以太坊网络总共销毁2,500,375.97枚ETH。其中,ETH transfers销毁231,114.70 枚ETH,OpenSea销毁230,048.94枚ETH,Uniswap V2销毁134,289.0枚。

注:自以太坊伦敦升级引入EIP-1559后,以太坊网络会根据交易需求和区块大小动态调整每笔交易的BaseFee,而这部分的费用将直接燃烧销毁。[2022/6/30 1:40:58]

②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。

Synthetix DAO 与 Jump Crypto 重新建立合作伙伴关系:7月22日消息,Synthetix DAO 在推特上宣布与 Jump Crypto 重新建立合作伙伴关系,Jump Crypto 在数据驱动交易和流动性供应方面的经验将为 Synthetix 链上衍生品流动性提供支持。[2022/7/22 2:30:49]

③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。

Argo Blockchain在6月份出售637枚比特币,年内出售了产出的大部分比特币:7月7日消息,6月份Argo Blockchain出售了637枚比特币,出售均价为24500美元,以支付运营成本和Galaxy Digital的贷款。

Argo Blockchain表示,截止6月30日,Argo与Galaxy Digital的未偿余额为2200万美元,如果比特币继续下跌,公司有信心来避免任何比特币贷款清算。今年Argo一直在出售每月开采的大部分比特币,以稳步减少其BTC支持的贷款敞口。自去年第四季度以来,Argo一直在使用衍生品来限制下跌风险,6月份,还聘请了一名全职衍生品交易员来增强其在风险和资金管理方面的能力。

此前消息,Argo Blockchain在6月份开采了179枚比特币或比特币等价物,较5月份的124枚比特币增加了44%。截止6月30日,Argo Blockchain共持有1953个比特币,其中210枚为BTC等价物。[2022/7/7 1:57:59]

④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。

资金去向

攻击者地址:

https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69

https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6

https://etherscan.io/address/0x3c98……4cD1D8Eb

写在最后

本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。

Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。

需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。

经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-5:44ms