MEV 机器人漏洞2500万美元事件分析

币圈资讯 1年前 (2023) 币百度站长
12,138 0
WB3交流加微信:WX-93588,⬅️此处为全站广告位,与正文项目无关
注册并登录App即可领取高达 60,000 元的数字货币盲盒:点击此处注册OKX

北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客运用。一名歹意验证者替换了数笔MEV买卖,导致约2538万美元丢失。

MEV机器人会不断追寻用户在mempool (内存池)中的买卖,以寻觅套利机会。它们常常进行所谓的“三明治进犯”,即在用户买卖的前后分别放置一笔买卖,将其“夹在中间”。三明治进犯类似于frontrun(抢先买卖),用户可以经过预测下一轮买卖进行获利,但不同之处在于,三明治进犯会在用户买卖后发起第二笔买卖。

进犯流程:

  1. 许多MEV机器人正在16964664区块进行三明治买卖。在以太坊区块16964664中,有8个MEV买卖某歹意验证者运用。

  2. 该缝隙主要是因为验证者权力过于会集。MEV执行了一个三明治式进犯,他们抢先买卖(front-run)然后进行尾随买卖(back-run)以获利。歹意验证者front-run了MEVs back-run的买卖。

  3. 我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961… 为例。合约0xe73F15想拉高买卖对中的STG价格。每次企图拉高价格时,MEV机器人就会front-run 和 back-run以获取WETH利润。

  4. 在一次MEV三明治进犯中,MEV调用swap函数换取STG代币后,歹意验证者运用抢先买卖(front-run)替换了尾随买卖(back-run)。结果导致2,454 WETH经过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

  5. 总共有大约2500万美元被盗,这也是我们迄今为止所见过的最大的MEV Bot缝隙丢失之一。

本次MEV进犯事情的核心原因是拿到了bundle的原始信息,对买卖进行了替换。可是MEV机器人的代码并不是开源的。验证者一般需求访问某些特定信息来发掘买卖,而歹意验证者其实可以从中比如公共内存池(mempool)中获取bundle的信息。flashbot验证者一般比较可靠,因为他们都要经过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者把握了信息,所以能先于mevsearcher或mevbot发起抢先买卖。需求注意的是,该情况仅限于non-atomical 进犯或战略(如三明治进犯),因为歹意验证者无法从发送者身上套利,而只能从战略中获利(如清算)。

此事情也或许成为MEV生态系统的转折点:日后MEV搜寻者(Searchers)或许会对 non-atomical 战略(如三明治进犯)进步警觉。Flashbot团队或将或许更倾向于运用一些有验证历史记录的“靠谱”验证者。

此时快讯

【A股开盘:深证区块链50指数下跌0.31%】金色财经消息,A股开盘,上证指数报3297.18点,开盘上涨0.02%,深证成指报11878.16点,开盘下跌0.09%,深证区块链50指数报3651.58点,开盘下跌0.31%。区块链板块开盘下跌0.08%,数字货币板块开盘下跌0.07%。
版权声明:本文收集于互联网,如有侵权请联系站长删除。
转载请注明:MEV 机器人漏洞2500万美元事件分析 | 币百度

相关文章