首页 > 区块问答

机器人攻击装,机器人攻击人

发布时间:2024-06-24 01:13:18
OK欧意app

OK欧意app

欧意交易app是全球排名第一的虚拟货币交易所。

APP下载  官网地址

4月3日,根据Beosin-Eagle Eye的态势感知平台,MEV机器人遭到恶意三明治攻击,损失约2500万美元。BeoIn安全团队立即对事件进行了分析,结果如下:

1.例如,在一次攻击中,攻击者首先瞄准一个流动性较低的池,测试MEV机器人是否会急于交易。比如下图,我们可以看到攻击者通过0.04 WETH引诱MEV机器人,引诱MEV机器人进行抢先套利。发现资金池确实被MEV机器人监控,MEV机器人会把自己的资金全部用于套利。另一方面,MEV机器人使用攻击者的节点进行封锁,攻击者一直在尝试MEV是否使用他的验证进行封锁,所以也是提前验证MEV机器人是否会执行,作为验证者可以检查捆绑。

2.攻击者在试验成功后,利用事先在Uniswap V3中兑换的大量代币,在流动性较低的V2池中进行兑换,引诱MEV使用所有wet盗取并购买不值钱的代币。但被盗交易实际上是针对MEV的攻击交易,大量的代币用来交换MEV刚刚被盗的所有wet。

3.此时由于被MEV抢走的wet已经被攻击交易换走,MEV机器人想换回wet的操作就会失败。

4.攻击成功的主要条件可能是MEV在低流动性池中每次套利仍然会使用全部自有资金,并且在uniswap V3中可以用少量资金获得同样的令牌,其价值在V2池中已经失衡。第三,因为攻击者可能有权验证节点,所以他可以修改捆绑包。

此前,Beosin KYT反洗钱分析平台发现,目前资金位于地址0x 3c 98d 617 db 017 f 51 c 6a 73 a 13 e 80 E1 Fe 14 CD 1 D8 beb(19,923,735.49美元)。

0x 5b 04 db 6 DD 290 f 680 AE 15d 1107 FCC 06 a 4763905 b 6(2334519.51美元),

0 x 27 BF 8 f 099 ad 1 ebb 2307 df1 a 7973026565 F9 c8 f 69(2971393.59美元)。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信,我们会及时处理和回复。

(责编: admin)

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

如有疑问请发送邮件至:goldenhorseconnect@gmail.com