2022年9月15日14时42分,欧科云链OKLink多链浏览器监测到以太坊Merge首个PoS区块诞生,自此以太坊共识机制正式从PoW转为PoS。Merge是自以太坊诞生以来的又一里程碑时刻,不仅吸引了全球目光,也让一些科学家团队嗅到了“无风险套利”的机会。一篇《如何一夜零撸20万刀》的文章,在Web3社区中炸开了锅。有科学家团队声称在此次套利行动中获利近1万个ETHW(约20万刀)。伴随事件发酵,欧科云链链上卫士团队率先对这次套利行为进行了全方位手法解析和数据统计。据欧科云链链上卫士统计,此次套利者总计获得了超过217,129个ETHW的收益。但伴随着数据解析的深入,我们发现上述科学家团队控制的0xefe开头地址在此次分叉套利的获利榜单中仅位列第三,排名第一的地址获利接近它的3倍。接下来,欧科云链首席分析师便带大家仔细盘一盘到底有哪些地址参与了此次套利?用了什么手法?漏洞在哪?套利窗口期有多长?以及是否存在一些工具可以在第一时间发现这类风险敞口?一、“欢乐豆”为何能摇身一变成“金豆”?
在了解此次套利事件之前,你需要先知道什么是EthereumPoW链。ETHW是本次以太坊合并过程中,一些不想放弃PoW丰厚利润的矿工继续采用原有共识机制出块的区块链网络。
香港证监会:散户最快下半年可在发牌交易平台买卖虚拟资产:5月23日消息,香港证监会中介机构部临时主管蔡钟辉表示,暂时未有平台可给予散户投资者买卖虚拟资产,预料在指引生效后,散户最快在今年下半年,可于获发牌的交易平台进行买卖。蔡钟辉强调,若本地虚拟资产平台并非在条例实施前已经运作,或者海外平台在指引实施后仍没有牌照,都不能在香港进行虚拟资产交易业务,亦不能在港宣传推广,否则需负上刑事责任;而现正营运的平台可于条例指引生效后 9 个月内申请牌照。他又指,获发牌的平台亦需确保其客户有没有透过“翻墙”进行交易,并确保 IP 地址是否来自不能买卖虚拟资产的地区,强调需要遵守相关地区的规定。[2023/5/23 15:21:03]
而区块链分叉需要复制所有现有功能、钱包余额、资产和智能合约。这意味着在以太坊上运行的所有资产分叉后都会在ETHW主网上等额存在。但由于社区和项目方对ETHW和ETF等分叉链网络的价值认可度较低,因此很多分叉链资产都沦为“欢乐豆”。中心化的稳定币项目方表示不会承认除ETH主链(POS)外其他以太坊分叉链上的稳定币资产,原因是现实世界中背书稳定币价值的美元数量不会“分叉”。所以,中心化交易所不会提供ETHW链USDT/USDC的充值地址。到这里,套利点就已经悄然出现了~虽然ETHW链上的USDT/USDC等资产价值为0,但ETHW链上还是有少数有价值的资产,比如ETH(W)。那如何才能在ETHW链上免费获得ETHW呢?套利者盯上了流动性池(LP)中忘记提走的ETH或WETH。套利者通过向含有ETH(W)的LP中充入USDT/USDC或其它无价值代币,“购买”有价值的ETH(W),最终将ETHW转向交易所提现离场。简单来说,这是一种用无价值资产在流动性池中套取有价值资产的套利操作。
慢雾:针对macOS系统恶意软件RustBucket窃取系统信息:金色财经报道,SlowMist发布安全警报,针对macOS 运行系统的 Rust 和 Objective-C 编写的恶意软件RustBucket,感染链由一个 macOS 安装程序组成,该安装程序安装了一个带后门但功能正常的 PDF 阅读器。然后伪造的 PDF 阅读器需要打开一个特定的 PDF 文件,该文件作为触发恶意活动的密钥。[2023/5/23 15:20:27]
二、到底是谁在闷声发大财?
我们选择了深度较好的8个流动性池:UniswapV2&V3和Sushiswap两大DEX中USDT-WETH、USDC-WETH、WBTC-WETH,来统计获利金额。0撸20万作者的地址(0xefe)在此次的统计中获利9,779.3个ETHW,仅排名第三。而排名第一的0x3dc获利是0xefe的2.7倍:26,541.8个ETHW,真可谓“闷声发大财”!
区块链公司EBI与Al-Rushaid Technologies合作拓展全球业务:4月4日消息,Everything Blockchain Inc.(EBI)今天宣布与Al-Rushaid Technologies(ART)达成合作。两家公司将共同努力,为中东和北非国家提供高度差异化的数据保护解决方案。这份为期五年的分销协议总额为4700万美元,以业绩为基础,分期付款给EBI,ART将成为该公司EB控制平台在几个中东和北非国家的独家代理商,包括沙特阿拉伯、巴林、科威特、阿拉伯联合酋长国、阿曼和埃及。(Globe Newswire)[2023/4/4 13:43:54]
注:No.4和No.10地址使用的是同一个套利合约;说明:由于本次统计的6个流动性池的ETH基本于9月25日前被套干,所以以上数据的统计范围是9月15日~9月25日;此次获利统计未扣除交易中的gasfee(ETHW)。三、两种套利手法解析
此次ETHW分叉套利手法主要分为两类:1)和DEX的Router地址交互,用影子资产从LP中套出ETH(W)2)构建套利合约,由一个或多个地址提供初始资金,合约执行多次多流动性池的套利,过程中由合约收集LP中的WETH,由DEX的Router合约将WETH转化为ETH打入套利合约地址,最后从套利合约中转入获利地址ETH(W)两种套利手法在操作上都可以分为两步:准备影子资产→充入池子套取ETHW下面,我们从获利Top10的地址中选取两个地址作为两类套利手法的代表进行分析:No.1:0x3dcaa.准备影子资产地址0x041和0xb00授权套利合约0xb98提取USDC提前借入stETH和USDC,供0xb98调用b.充入池子套取ETHW9月15日22:16地址0xf6a在交易(0xd6a)中创建了0xb98的套利合约,分别由前期准备的总计9290个stETH转移到套利合约0xb98,再由0xb98转到Curve的stETH/ETH的流动性池,换取了8980个ETH到套利合约0xb98;
钱包开发商Safeheron:某些多签钱包可以被使用Starknet协议的Web3应用程序攻击:金色财经报道,多方计算 (MPC) 钱包开发商Safeheron表示,某些多签钱包可以被使用Starknet协议的Web3应用程序攻击。该漏洞影响与dYdX等Starknet应用程序交互的MPC钱包。Safeheron正在与应用程序开发人员合作修补该漏洞。(Cointelegraph)[2023/3/9 12:52:37]
地址0x041和0xb00提供总计13,235个USDC到套利合约0xb98,再由0x236和0xf6b提供借来的总计20,000个USDC。由0xb98将总计33,235个USDC拆分为三部分使用:将5017个USDC换成USDT后,到UniswapV3的USDT/WETH的流动性池换取了2815个WETH到套利合约0xb98
将3345个USDC换成了160WBTC后,从WBTC/WETH的流动性池中套出了1784个WETH到套利合约0xb98
墨西哥参议员:没有人会阻止Bitcoin:金色财经报道,墨西哥参议员表示,没有人会阻止Bitcoin。[2022/12/22 22:00:56]
将剩余25,087个USDC打入USDC/WETH的流动性池换取了12255个WETH到套利合约0xb98
将16,855.8个WETH转换为ETH(W)转入0xb98最后将0xb98的ETH(W)获利转到0x3dca的普通地址
图片来自:OKLinkETHW浏览器交易0xd6ab交易详情页
套利合约排行Top10*此次统计范围内套利合约总计为套利者提供了217,129.7个ETHW的收益。由于此次统计的流动性池数量有限,套利者实际的获利金额会多于这一数值。从上面的统计我们可以得出:1)调用Router合约进行套利是多数人的选择2)一些在Merge创建的合约调用次数较少,很显然是个别套利者这次单独定制的套利合约3)一些较早创建的套利合约仍能在分叉中完成套利,可见此类套利手法早已出现,且可复用No.3:0xefe0撸20万的作者地址0xefe的操作同样分为前期准备和分叉后的套利操作。首先从9月14日开始,套利的前期影子资产全部由0xab9(200528.eth)的地址在OKX等三家中心化交易所提取后发送至0xefe,分别是7.58个BTC、2,099,990个USDC、42,996个USDT。在0xefe地址总计90次套利行为中,我们选取单次获利最多(926ETHW)的一次进行操作分析(hash:0xc35707d5ffe1741c009186ff48659c391e6944fe62b8f534d3b70ee8cdf09cf1
首先,本次交易的接收方是UniswapV3的Router地址,所以我们猜测该操作可能是通过仿制Uniswap的前端手动完成的。0xefe通过前期准备的2,099,990个USDC换成WBTC,在从流动性池WBTC/WETH中套取WETH,最后经过Router合约兑换成926个ETHW。
四、套利窗口期约有9天
我们观察的8个含有ETH的主要流动性池的大部分ETH在9月15日和16日两天几乎被劣币USDC和USDT套干,获利较多的几个套利者几乎都是在首个ETHPoW区块的第一时间开始的。例如No.1地址的主要套利交易发生在ETHW首个区块后的5分钟。最终在9月23日逐渐结束套利,也就是说此次LP套利的窗口期有9天。
五、如何才能识别这类套利风险?
这种“劣币套良币”的套利手段并不是sunlc首创,一些项目方在跑路前也经常使用相同的手段,把项目代币的池子中的稳定币或ETH换走。OKLink链上卫士的风险代币检测持续对链上数据进行监控和分析,通过独有的指标监控流动性池的头部获利地址,针对发生跑路的代币打上标签,帮助用户快速识别风险和可疑地址。
查看更多风险代币信息据欧科云链链上卫士产品负责人介绍,未来的“风险代币检测”功能计划支持9条EVM链的13个主流DEX检测,提供超过418万个代币扫描,目前已发现超16万个风险代币,支持貔貅盘、交易税等30+风险项检测。用户通过“风险代币检测”工具,可时刻关注做市的DEX流动性情况,一旦流动性快速下跌可以第一时间快速撤出资产,避免链上安全事件的发生。可以说,链上卫士的出现弥补了此前欧科云链在代码安全分析层面的“短板”,也让欧科云链凭借链上安全“双板斧”:链上数据分析+代码分析,持续夯实了业内领先的区块链安全公司定位。近年来,欧科云链不断加大链上安全技术的研发,只为筑牢Web3时代链上数据的“防火墙”,通过“区块链+大数据”技术为用户提供安全可靠的区块链信息服务。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。