风险提示:央行等十部委发布《关于进一步防范和处置虚拟货币交易炒作风险的通知》, 请读者提高风险意识。

夹子被夹子夹了,解析MEV机器人如何沦为黑客提款机

损失超过2500万美元。

秦晓峰
秦晓峰
热度 ...

原文作者:秦晓峰

原文来源:ODAILY

今天下午,加密用户3155.eth发文称,一些顶级MEV机器人正成为黑客的攻击目标,其「三明治攻击」中的交易模块被替换,目前已造成超过 2000 万美元的损失,这可能成为整个MEV生态系统的主要转折点。

Odaily星球日报查询发现,黑客攻击发生在约 10 小时前(以太坊区块高度 16964664 ),黑客使用了八个钱包地址(链上原始资金来自 Kucoin),对五个 MEV 机器人实施攻击,分别是:


黑客

根据链上分析机构Lookonchain统计,目前总损失约 2520 万美元,主要涉及五大币种,具体如下:7461个 WETH(1340 万美元)、530 万美元USDC、300 万美元USDT、65 个 WBTC(180 万美元)以及 170 万美元 DAI。

在了解本次攻击前,我们首先需要知道什么是 MEV 以及 MEV 是如何实现三明治攻击的?

所谓 MEV 是 “矿工可提取价值(Miner Extractable Value)”或 “最大可提取价值(Maximal Extractable Value)”的缩写。矿工或者验证者,有能力在区块内对交易进行排序,从而使得部分交易可以抢先交易。通常的做法是,一些 MEV 机器人会支付高昂的 GAS 费用从而获得验证者优先排序处理交易,通过价差获利;当然,也会有验证者直接下场,没有支付高昂 GAS 费用但优先打包自己的交易。

良性的 MEV 形式是套利、清算,而被DeFi玩家诟病的则是「三明治攻击」,即在原始交易之前就“插队”进行自己的交易购买资产,然后加价卖给原始购买者。通常而言,bundle 可以拆分为三笔交易:1)大量买入,2)被夹用户的交易;3)大量卖出。

安全公司 Certik 告诉Odaily星球日报,本次黑客攻击之所以能够成功,在于黑客自己成为验证器,可以看到 MEV 机器人的 bundle 原始信息,从而将第二步替换了成自己的交易,用便宜的 Token 换走了 MEV 机器人的资金。

“为了挖掘交易,验证者需要访问某些特定信息,就像在公共 mempool 一样,恶意验证者可以获取 bundle 的信息。通常情况下,flashbot 验证者都是可靠的,并且通过了验证(如在MevHUB 上完成 KYC),以增加可信数据来源。但在本次事件中,恶意验证器获取了必要信息,从而可以领先于 MEV 机器人进行行动。”

Odaily星球日报查询链上数据发现,以太坊区块 16964664 属于 Slot 6137846,由验证器 552061 提议,该验证器的 32 ETH 资金是黑客在 18 天通过隐私保护协议 Aztec Network 进行转账,汇入0x873f73 开头的地址,如下所示:

黑客

关于【夹子被夹子夹了,解析MEV机器人如何沦为黑客提款机】的延伸阅读

  • 走近BTC:理解BitVM所需的背景知识(1)

    Delphi Digital发布了比特币二层技术研报,介绍了比特币Rollup和四大采用BitVM的项目。BitVM利用MATT思想,将复杂程序和数据存储在链下的Merkle树中,只发布Merkle Root到链上,实现比特币原生的验证欺诈证明。比特币脚本和Taproot以及预签名是实现这一方案的重要技术。P2SH交易类型中可以添加Script,比特币节点会验证公钥和公钥hash是否匹配,以及数字签名是否正确。隔离见证/SegWit升级解决了交易延展性问题,P2WSH功能与P2SH相似。Taproot可精简脚本内容,BitVM基于此构建复杂方案。下一篇文章将详细介绍Taproot、预签名等技术。

  • 一张蛋糕蜡烛图,带你快速了解链抽象的关键要素

    本文介绍了链抽象的概念,旨在为用户提供无缝的跨链操作体验。该框架由四部分组成,涉及复杂的技术以确保可靠性、成本效益、安全性、速度和隐私。作者提出了六种设计方案来解决跨链三难困境,并介绍了CAKE框架的三个基础设施层。最后,作者强调了实现链抽象的关键设计决策,包括谁控制执行意图的权力、向求解器披露什么信息以及有哪些结算路径可供求解器使用。钱包、求解器层和跨链预言机是实现链抽象的关键组成部分。为了解决跨链三难问题,需要统一的跨链意图表达标准。

在完成了前期准备之后,攻击者会试探 MEV 机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过 0.04 WETH 试探 MEV 机器人,勾引 MEV 机器人进行抢跑套利;发现UniswapV2 的 ETH/Threshold 池中确实有 MEV 机器人进行监控,并且还会使用其所有的资金进行套利。在此期间,黑客也一直在试探 MEV 是否使用自己的验证器进行出块。

黑客

试探成功后,黑客会使用预先在 Uniswap V3 中兑换出来的大量代币,在低流动性的 V2 池内进行兑换操作,勾引 MEV 使用全部的 WETH 进行抢跑购买不值钱的 Threshold 代币;再用 Threshold 代币换走 MEV 机器人投入的所有 WETH。由于 MEV 进行抢跑的 WETH 已经被攻击交易兑换出来,所以 MEV 机器人想要重新换回 WETH 的操作会执行失败。

除了上面提到的Threshold 代币,黑客还还操纵其他七个地址对Uniswap V2 池中的 AAVE、STG、SHIB、CRV、BIT、UNI 以及 MKR 等七个代币进行价格操纵,实现获利,如下所示:


黑客


安全公司 Beosin 认为,黑客能够成功的原因主要有三个:一是 MEV 每次在低流动性池中套利会使用自身所有的资金,没有风险控制;二是 V2 池流动性不高,并被黑客操纵;三是具有验证节点权限,可以修改 bundle。

本次攻击事件,也给 MEV 搜寻者提了个醒,为了避免「三明治攻击」,需要及时调整交易策略,并选择一些有验证历史记录的“靠谱”验证者。目前相关资金已经汇聚到下面三个地址中,等待下一步行动,Odaily星球日报也将持续关注后续动向:

  • 0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
  • 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
  • 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。


免责声明:本文仅代表作者个人观点,不代表链观CHAINLOOK立场,不承担法律责任。文章及观点也不构成投资意见。请用户理性看待市场风险,以及遵守所在国家和地区的相关法律法规。
图文来源:秦晓峰,如有侵权请联系删除。转载或引用请注明文章出处!

标签:

分享至
https://www.chainlook.cn/toutiao/1691125653.html

下一篇:

马斯克将推特Logo改为狗狗币表情,意欲何为?

马斯克之于狗狗币,不得不说,确实是很关键的人物。

免责声明:
链观CHAINLOOK作为区块链技术应用与Web3行业研究的智库媒体,旨在为中国区块链专家、学者们提供最新的行业资讯信息与数据样本,用于区块链技术研究与创新。本站所发布的文章仅代表作者的个人观点,不代表链观CHAINLOOK官方立场,本站所发布的区块链行业研究报告与数据分析成果是通过人工智能算法对数据内容进行分析与归纳生成,不代表任何投资暗示与建议,链观CHAINLOOK不承担法律责任。

风险提示:
虚拟货币不具有法定货币等同的法律地位,参与虚拟货币投资交易存在法律风险,链观CHAINLOOK坚决反对各类代币炒作,请读者提高风险意识,理性看待区块链技术应用及市场风险。

© 链观CHAINLOOK All Rights Reserved. 京ICP备18054193号-5