okx

MEV 机器人漏洞:2500万美元丢失分析

时间:2023-11-10|浏览:164

4月3日,MEV机器人在以太坊的16964664区块遭受黑客攻击,导致约2538万美元损失。

MEV机器人不断追踪用户在内存池中的交易,以寻找套利机会。它们常常进行所谓的“三明治攻击”,即在用户交易前后分别放置一笔交易,将其“夹在中间”。用户可以通过预测下一轮交易进行获利。三明治攻击与抢先交易不同的是,它会在用户交易后发起第二笔交易。

该事件的攻击步骤为:

① 许多MEV机器人正在16964664区块进行三明治交易。在该区块中,有8个MEV交易被恶意验证者利用。

② 该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易以获利。恶意验证者抢先了MEV的尾随交易。

③ 举例来说,合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人会以获取WETH利润进行抢先交易和尾随交易。

④ 在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454 WETH被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。

⑤ 总共有大约2500万美元被盗,这是迄今为止见过的最大的MEV Bot漏洞损失之一。

攻击者地址:https://etherscan.io/address/0x27bf8fff29eeec439f8bfd057cb46415f1a7973026565f9c8f69,https://etherscan.io/address/0x5b044608699b2eea2be63272dce875d1107fcc06a4763905b6,https://etherscan.io/address/0x3c98b1c5b363f5b5a35814d2f4c129c4cD1D8Eb。

本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。

Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEV Searcher或MEV Bot发起抢先交易。需要注意的是,该情况仅限于non-atomical 攻击或策略(如三明治攻击),因为恶意验证者无法从发送者身上套利,而只能从策略中获利(如清算)。最终导致原始信息被泄露。

经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical 策略(如三明治攻击)提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。

热点:量化机器人 机器人 机器人编程 机器人公司 比特币漏洞

« 上一条| 下一条 »
区块链交流群
数藏交流群

合作伙伴

数字财经 兼职信息网 免费电影 二手域名 币圈交流群 玩合约 周公解梦 皮卡丘资讯 币爸爸 數字黃金 茶百科 元宇宙Web 宝宝起名 币圈论坛 培训资讯网 佩佩蛙官网 百悦米 起名取名网 去玩呗SPA 金色币圈 秒懂域名 装修装饰网 天天财富 聚币网 妈妈知道 趣玩币 代特币圈 黄金行情 玩票票财经 宠物丫 今日黄金 币圈ICO官网 美白没斑啦 百科书库 谷歌留痕 趣开心资讯 币圈官网 非小号行情 谈股票 借春秋 旅游资讯网 减肥瘦身吧 借春秋财经 爱网站
在区块链世界中,智能合约不仅是代码的信任,更是商业的革命。通过了解其在供应链、版权保护等领域的应用,您将真正体验到智能合约的无限可能性
区块链世界GxPiKaQiu.com ©2020-2024版权所有 桂ICP备16002597号-2