MEV:超2500万美元被盗,MEV 机器人漏洞事件分析

北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。

MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。

攻击步骤

①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。

比特币全网未确认交易数量为233156笔:金色财经报道,BTC.com数据显示,目前比特币全网未确认交易数量为233156笔,全网算力为381.83 EH/s,24小时交易速率为5.37交易/s。目前全网难度为52.35 T,预测下次难度上调1.11%至52.93 T,距离调整还剩10天15小时。[2023/6/18 21:44:13]

冰岛央行监事会前主席:CBDC不需要由机构自己发行:金色财经报道,冰岛央行监事会前主席 Jón Helgi Egilsson 在周三的一次会议上表示,央行数字货币(CBDC)不需要由机构自己发行。私营公司在技术和业务创新方面的市场竞争中,中央银行不必提供 CBDC 或 CBDC 等价物。如果央行退出竞争,它可能会更好地为货币服务。[2023/6/8 21:23:17]

②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。

一月链上漏洞利用等黑客攻击总计11起,损失约1460万美元:金色财经报道,据Dapprader数据显示,2023年1月漏洞利用等区块链攻击事件减少到了11起,造成总损失1460万美元。漏洞利用攻击大多发生在BNB Chain上,记录在案的黑客事件有四起,其中最大的漏洞利用攻击发生在Heco网络上的LendHub借贷协议上,造成约600万美元的损失,该漏洞存在于lBSV合约复制中,允许攻击者将资金存入旧版本并从新市场借款,通过利用铸币和赎回流程将被盗资产转移到以太坊和Optimism等其他区块链。

第二大漏洞利用攻击是Arbitrum网络上的GMX协议,造成280万美元的损失。与往年相比, 2023 年1月因黑客链上攻击造成的损失金额相对较低,也标志着区块链安全正在逐渐向好。[2023/2/6 11:49:35]

③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。

BITO和BITI两个比特币ETF交易量突然飙升,总交易额已接近10亿美元:11月9日消息,据彭博高级ETF分析师Eric Balchunas在社交媒体披露,两个主要的比特币交易所交易基金“ProShares比特币策略ETF(BITO)”和“ProShares做空比特币策略ETF(BITI)”今日交易量突然大幅飙升,两个ETF的总交易额亿接近10亿美元,但这两个ETF都显示出非常明显的折价或溢价,目前交易价格都接近基础资产的价格。[2022/11/9 7:23:30]

④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。

资金去向

攻击者地址:https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69?https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6?https://etherscan.io/address/0x3c98……4cD1D8Eb?

写在最后

本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:102ms