IST:简析mistX:集成Flashbots以及无交易gas费的DEX

作者:zZ

近期,以太坊网络的交易成本几近达到了近一年以来的低点。加密从业者开始反思,面对BSC、Heco等EVM兼容公链的冲击,以太坊是否正在衰落?还是暴跌的行情降低了财富效应促使以太坊活跃度的下降?亦或者还有其他原因导致以太坊交易成本降低。

由于以太坊的交易成本之和链上数据相关,那么或许链上数据可以给出答案。

此处,律动BlockBeats选择以太坊上最大的DEXUniswap的每日交易数量以及以太坊网络每日活跃地址数作为对照。

数据来源:glassnode

从glassnode统计的链上数据来看,以太坊交易成本的较低似乎并非源自Uniswap活跃度以及以太坊链上交易数量的下降。

如果从经济层面考虑,交易成本上升不外乎短期有利可图抑或是时间成本高于交易成本。那么,或许以太坊交易成本的下降与近期被大量矿工所使用的Flashbots有关。

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

根据Flashbots最新披露数据显示,在过去30天,其一共提取了价值2.84亿美元共10.05万枚以太坊的MEV。而以太坊网络5月全网交易费用为10.3亿美元。

Beosin:Skyward Finance项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,Near链上的Skyward Finance项目遭受漏洞攻击,Beosin分析发现由于skyward.near合约的redeem_skyward函数没有正确校验token_account_ids参数,导致攻击者5ebc5ecca14a44175464d0e6a7d3b2a6890229cd5f19cfb29ce8b1651fd58d39传入相同的token_account_id,并多次领取了WNear奖励。本次攻击导致项目损失了约108万个Near,约320万美元。Beosin Trace追踪发现被盗金额已被攻击者转走。[2022/11/3 12:12:36]

本文并非要继续讲述Flashbots和MEV的故事,而是近期新上线的由炼金术士Alchemist创建、Flashbots驱动的DeFi产品「mistX」。

安全团队:LPC项目遭受闪电贷攻击简析,攻击者共获利约45,715美元:7月25日,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,LPC项目遭受闪电贷攻击。成都链安安全团队简析如下:攻击者先利用闪电贷从Pancake借入1,353,900个LPC,随后攻击者调用LPC合约中的transfer函数向自己转账,由于 _transfer函数中未更新账本余额,而是直接在原接收者余额recipientBalance值上进行修改,导致攻击者余额增加。随后攻击者归还闪电贷并将获得的LPC兑换为BUSD,最后兑换为BNB获利离场。本次攻击项目方损失845,631,823个 LPC,攻击者共获利178 BNB,价值约45,715美元,目前获利资金仍然存放于攻击者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都链安“链必追”平台将对此地址进行监控和追踪。[2022/7/25 2:36:51]

没有计划、路线图,但是项目将超出你的想象

Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币:据慢雾区情报,2021 年 12 月 19 日,Fantom 链上 Grim Finance 项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。

1. 攻击者通过闪电贷借出 WFTM 与 BTC 代币,并在 SpiritSwap 中添加流动性获得 SPIRIT-LP 流动性凭证。

2. 随后攻击者通过 Grim Finance 的 GrimBoostVault 合约中的 depositFor 函数进行流动性抵押操作,而 depositFor 允许用户指定转入的 token 并通过 safeTransferFrom 将用户指定的代币转入 GrimBoostVault 中,depositFor 会根据用户转账前后本合约与策略池预期接收代币(预期接收 want 代币,本次攻击中应为 SPIRIT-LP)的差值为用户铸造抵押凭证。

3. 但由于 depositFor 函数并未检查用户指定转入的 token 的合法性,攻击者在调用 depositFor 函数时传入了由攻击者恶意创建的代币合约地址。当 GrimBoostVault 通过 safeTransferFrom 函数调用恶意合约的 transferFrom 函数时,恶意合约再次重入调用了 depositFor 函数。攻击者进行了多次重入并在最后一次转入真正的 SPIRIT-LP 流动性凭证进行抵押,此操作确保了在重入前后 GrimBoostVault 预期接收代币的差值存在。随后 depositFor 函数根据此差值计算并为攻击者铸造对应的抵押凭证。

4. 由于攻击者对 GrimBoostVault 合约重入了多次,因此 GrimBoostVault 合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在 GrimBoostVault 合约中取出了远多于之前抵押的 SPIRIT-LP 流动性凭证。随后攻击者使用此 SPIRIT-LP 流动性凭证移除流动性获得 WFTM 与 BTC 代币并归还闪电贷完成获利。

此次攻击是由于 GrimBoostVault 合约的 depositFor 函数未对用户传入的 token 的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对 depositFor 进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。[2021/12/19 7:49:04]

打开Alchemist官网介绍,第一页便是,「没有开发团队,没有公司,同样没有计划和路线图,唯一的计划就是没有计划」。这是一个思路源自知名开发者StephaneGosselin的一条推特。StephaneGosselin是Ampleforth的核心开发者,同时,Flashbots也是其推出开发的。

慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]

虽然,Alchemist表示自己没有团队,但是其透露了目前社区的多签私钥的持有者分别为「ees2oo」、「sal_ash_」、AMPL联合创始人兼CTOBrandonIles、「Fiskantes」、SushiSwap联合创始人0xMaki。

公开资料显示,mistX是Alchemist推出的第一个DEX产品。这是第一个集成了Flashbots的去中心化交易平台,或能从根源上杜绝黑暗森林问题。

防抢跑、操纵交易和防三明治攻击

mistX官方表示,自己能够防止抢跑、操纵交易和防三明治攻击,此处将以Paradigm的文章进行解释mistX的原理。

以交易哈希0x669796b2b32c95421ce493975d7796561e5d98c79fe6de9c0f8e41911bbded1a为例。

该交易者想要使用82.9MIST卖出至少9234USDC,实际交易过程中,该交易者收到了9327USDC。

mistX的创新之处在于将交易捆绑发布于Flashbots的私有内存池而非以太坊网络的公共内存池。因为发布于公共内存池可能遭受三明治攻击。从下图③可见,以太坊浏览器显示,在该交易被纳入区块之前,交易被标记为「私有」。

一个Flashbots捆绑包必须是

-原子化执行

-在区块顶部

该笔交易符合这一情况,上图④可见,该笔交易的随机数位置为1,该属性确保Flashbots矿工无法在有利可图的情况下进行抢先交易等三明治攻击。为此,用户可以在mistX设置一个非零的低滑点交易,以确保在剧烈波动下能够完成成交。

在实践中,交易者相信Flashbots矿工不会将交易捆绑在中间层,因为这很容易被Flashbots发现并切断他们的使用。Flashbots希望矿工能够忽视放置捆绑包,直到被打包进区块。

无gas费交易

除了集成Flashbots之外,mistX还有个特点,便是交易无需gas费用。当然,这并非意味着交易无成本。

交易者通过Flashbots捆绑交易中的一个智能合约调用来支付矿工费用。并且这一支付是以交易能够被执行作为条件,一旦交易无法被执行,即交易超过了交易者设定的滑点范围,那么合约将拒绝支付矿工费用。换言之,一旦该交易的滑点过大,矿工将不会对该笔交易进行打包。

该方式与同样不需要gas费用的CowSwap的不同之处在于,CowSwap只消灭了交易执行的风险,而mistX则是无交易风险,交易者无需担心交易失败。

交易者主要通过两种方式支付交易费用:

-从交易资金中抽取一部分ETH用于支付矿工费;

-用户钱包余额支付矿工费,目前还是使用ETH,但是在未来可以使用稳定币支付。

从下图⑥可见,该笔交易向星火矿池支付了0.0099ETH,向mistX钱包支付了0.0005ETH。计算mistX交易成本的方法上与使用公共内存池完全相同,都使用的gasprice*gaslimit=最终使用ETH。

从交易成本来看,mistX会使用更多gas费用,本文的例子一共消耗20.5万gas,而在Uniswap上执行相同的交易将消耗16-18万gas。最主要的差别在于使用mistX将产生2个额外交易,向矿工支付交易费和向mistX钱包支付费用。

如何成为一名认证炼金术士?

Alchemist的代币MIST最初于2月在Balancer启动LBP,100万枚MIST共筹集了35枚ETH。

MIST无锁仓,并且每两周总量增长1%,增长的代币50%分配至Aludel奖励池;25%用于社区;25%存入MIST资金池。Aludel奖励池是一个奖励为Uniswap上的MIST/ETH交易对提供流动性的智能合约。截止发稿,MIST总供应量已经上升至107万枚,共9560人持有。

想要成为一名经过社区认证的炼金术士,首先,需要购买MIST,并配置等额ETH在UniswapV2提供流动性。需要注意的是,目前,选择在UniswapV3提供流动性无法通过最后的认证和获得Aludel奖励池奖励。

提供流动性之后,将获得UNI-V2流动性代币。随后,进入官方铸造坩埚NFT平台,通过UNI-V2流动性代币铸造「坩埚NFT」。坩埚NFT铸造完成之后,便可获得来自Aludel奖励池的奖励。截止发稿,全网铸造了4930枚坩埚NFT。

铸造完坩埚NFT之后,加入?Alchemist官方Discord,并在?#welcome频道发送「!join」,之后将收到机器人「Collab.Land?」的私信。按照私信完成签名授权之后,在Discord组内的身份将变成认证炼金术士。

Alchemist社区目前还只是一个雏形,不过从mistX来看,其所图不小,成为认证炼金术士更像是一种风险共担。对于普通交易者而言,DEX聚合平台可能还是最方便成本最低的交易平台。但是,mistX的出现给原本略显疲惫的市场来了些许不一样,通过集成Flashbots实现防抢跑、操纵交易和防三明治攻击以及无gas费交易。

?

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:837ms