超2500万美元被盗,MEV机器人漏洞事件分析-ODAILY_MEV:MEVR

北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。

MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。

区块链协会首席执行官:美国加密货币政策前景“光明”:4月26日消息,区块链协会首席执行官Kristin Smith接受采访谈及“今年或未来几年美国会出台全面的加密监管”时表示,加密行业可能需要等待18-22个月才能看到真正的变化。然而,目前仍处于继续教育和为强有力的监管未来奠定基础的大好机会时期。此外,还表示区块链协会目前正在调查有关加密货币去银行化并要求行业参与者提供线索。[2023/4/27 14:29:11]

攻击步骤

①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。

2023年Q1美国加密货币相关商标申请同比减少三分之二:金色财经报道,尽管就美国加密货币行业相关的商标申请而言,2022年是非常成功的一年,但2023年的开局要慢得多,因为这一数字比去年同期低了约三分之二。

根据Michael E. Kondoudis律师事务所的商标和专利律师Michael Kondoudis 4月5日分享的数据,2023年第一季度美国与加密货币相关的商标申请达559件,比2022年第一季度的1649件下降了66.1%。

在进一步分析美国专利商标局(USPTO)的数据后,如图表所示,2023年1月有196个新的加密商标申请,2月只有160个,而3月这些商标申请比前两个月略有改善,有203个申请。

值得注意的是,2022年是破纪录的一年,美国与加密货币相关的商标申请总数为5383件,而2021年为3570件,2020年仅为1137件,尽管形势动荡,但由于机构和个人兴趣的增加,加密货币行业继续增长。(Finbold)[2023/4/6 13:48:31]

Ripple发布美国加密货币监管框架愿景:金色财经报道,区块链公司Ripple发布了其对美国加密货币监管框架的愿景,该框架旨在为美国的加密货币和数字资产监管提供直接和务实的方法。Ripple提到了消除创新障碍法案,这是一项由美国众议院于8月底通过的两党法案。该立法的目的是为美国证券交易委员会和商品期货交易委员会建立一个联合加密货币工作组。Ripple还认为,管理美国传统市场的现有法规可以适用于加密货币。但是,它们必须进行调整才能适用于新技术。Ripple称:“我们相信,该框架适用于解释加密货币固有的一些独特属性,可以提供创新者寻求的清晰度,以及消费者应得的市场保护。”最后,Ripple还倡导实施创新沙盒制度,允许加密初创公司在特定宽限期内进行代币销售,而无需遵守现有证券法。[2021/11/17 21:56:00]

②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。

③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。

④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。

资金去向

攻击者地址:

https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69

https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6

https://etherscan.io/address/0x3c98……4cD1D8Eb

写在最后

本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。

Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。

需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。

经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-3:175ms