北京时间4月3日,以太坊16964664号街区的MEV机器人被黑客利用。一个恶意验证者替换了几笔MEV交易,造成了约2538万美元的损失。
MEV机器人会不断跟踪用户在mempool(内存池)中的交易,寻找套利机会。他们往往会进行所谓的“三明治攻击”,也就是把一个交易放在用户交易的前后,“三明治”一下。三明治攻击类似于front-run,用户可以通过预测下一次交易来获利,但不同的是,三明治攻击会在用户交易后发起第二次交易。
攻击步骤
①很多MEV机器人在16964664街区交易三明治。以太坊16964664号区块,8 MEV交易被恶意验证者使用。
②该漏洞主要是由于验证者的权力过于集中。MEV进行了三明治攻击。他们先跑路,然后跑路来赚钱。恶意验证者抢占了MEV的跟踪事务。
③我们用S-WETH查https://ethers can . io/address/0x 410 FB 10 ba 8 a 78 a1 e 191 Fe 3067208d 3212 deed d 961 & # 8230;例如,合约0xe73F15希望提高交易对中S的价格。每次他们试图提高价格,MEV机器人就会跑前跑后来获取利润。
④在MEV三明治攻击中,MEV调用swap函数换取S后,恶意验证者先替换回跑。结果2,454 WETH通过0xe73F15合同转让给https://etherscan.io/address/0x84cb986d 0427 e 48 a 2 a 72 be 89d 78 f 438 B3 a3 c58 d 1。
⑤总计约2500万美元被盗,这也是迄今为止看到的最大的MEV Bot漏洞损失之一。
资金的去向
攻击者的地址:https://etherscan.io/address/0x27bf8f...f1a 7973026565 F9 c8f 69 https://etherscan . io/address/0x5b 04...d 1107 FCC 06 a 4763905 b 6 https://etherscan . io/address/0x3c 98...4CD1D8be。
写在最后
这次MEV攻击的核心原因是攻击者获取了bundle的原始信息,替换了交易。虽然MEV robot的代码不是开源的,但是验证者一般需要访问一些特定的信息来挖掘事务,恶意的验证者其实可以从中获取bundle的信息,比如公共内存池。Flashbot验证器通常是可靠的,因为它们都要通过MevHUB的KYC验证,以确保数据源的安全性和可信度。在这种情况下,因为验证者拥有信息,所以他可以在MEV Searcher或MEV Bot之前发起抢先交易。需要注意的是,这种情况仅限于非原子攻击或策略(如三明治攻击),因为恶意验证者无法从发送方套利,只能从策略中获利(如清算)。最终,原始信息被泄露。经过这次事件,MEV Seeker未来可能会对非原子策略(如三明治攻击)更加警惕。Flashbot团队可能更倾向于使用一些具有验证历史的“可靠”验证器。
本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。
温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信,我们会及时处理和回复。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:goldenhorseconnect@gmail.com