ETH:MEV机器人被攻击损失146万美元事件分析

MEV机器人被攻击,导致146万美元的资产受到损失。

虽然合约无法被看到并被证实,但交易流程显示,漏洞合约被批准转移了1101枚ETH。

此前,该MEV机器人本身也刚刚完成了一笔交易,从仅仅11美元的USDT交易中获利了15万美元。

什么是MEV

MEV是“矿工可提取价值”或“最大可提取价值”的缩写。矿工,或者更准确地说是验证者,有能力在区块内对交易进行排序。这种重新安排交易顺序的能力意味着他们可以领先于用户的交易。

最常见的MEV的形式之一被人们称为三明治攻击,即验证者看到有人试图购买某种资产,所以他们在原始交易之前就“插队”进行自己的交易并购买资产,然后加价卖给原始购买者。

通过此行为,他们可从用户身上榨取价值,而用户往往并不知道他们没有得到他们所期望的价格。因此此类MEV机器人可以多次重复交易从而获得丰厚的利润。

这里有个很简单的例子或许可以帮你直接理解:如果一个代币的价格是1美元,你买了价值100万美元的代币,你自然会期待得到100万个代币。

BNB Chain验证者和项目正讨论将MEV集成到BSC网络中:6月16日消息,BNB Chain在推特上表示,BNB Chain验证者和项目正在讨论将MEV集成到BSC网络中,一些验证者以各种格式试行MEV。社区编写了一套相关的指导方针,有待讨论,正在收集反馈。

根据该指导方针,”BSC MEV执行原则“提出并阐明了一套原则和指南,用于在BNB Smart Chain(BSC)网络中进行最大可提取价值(MEV)操作,旨在确保此类操作不会损害用户体验或操纵用户以获取价值,处理交易优先级等具体做法强调用户与BNB生态系统之间公平与效率之间所需的平衡。[2023/6/16 21:42:05]

但是,如果一个MEV机器人在一个未确认的区块中发现了你的交易,它将在你之前以1美元的价格购买N量的代币。在你的交易执行之前,价格可能会增加到2美元甚至更高,所以你最终只收到50万个代币。你的这笔交易也将代币价格提升到了3美元。随后,MEV机器人将以现在的高价出售它所在你之前就购买的代币。

PeckShield:一以太坊验证者被MEV机器人贿赂超337枚以太坊以进行抢先交易:金色财经报道,PeckShield在推特上表示,0xee5f开头的以太坊验证者地址被MEV机器人贿赂337.91枚以太坊(约44.3万美元)以进行抢先交易。[2022/10/23 16:36:08]

事件总结

2022年9月27日,MEV机器人被攻击利用,造成了1,463,112.71美元的资产损失。

MEV机器人的所有者给攻击者发了一条信息,“祝贺”他们发现了“难以发现”的漏洞,并为他们提供了20%的赏金以换取暂时不采取法律行动的”承诺“。该”承诺“的最后生效期限是北京时间2022年9月29日早7点59分。

Aurora CEO:昨日攻击自动被彩虹桥看门狗和 MEV 机器人阻挡,黑客损失 2.5 ETH:5月2日消息,NEAR 生态 EVM 扩容网络 Aurora 的 CEO Alex Shevchenko 针对昨日彩虹桥攻击事件发推称,攻击是被自动阻挡的,彩虹桥看门狗( WatchDog)和 MEV 机器人挡住了黑客攻击,没有损失桥接资金,反而让攻击者损失了 2.5 个以太坊,这笔资金已支付给 MEV 机器人。Aurora Labs 将重新设计挑战支出机制,因此大部分中继者质押保留在合约中,还将为中继者增加大量的质押,之后类似的攻击成本会更大。[2022/5/2 2:45:03]

在MEV机器人被利用之前,它已经预先运行了一笔交易,该交易从仅仅11美元的USDT中获利了15万美元。该交易是一个180万美元的系列兑换,从cUSD兑换成WETH再到USDC。由于交易过程中的价格下跌,180万美元的SWAP只换来了约500美元的USDC。

以太坊社区成员:解决网络集群的地理风险需要完全消除验证者提取MEV的能力:金色财经报道,以太坊社区成员在ethresear.ch中发表关于《PoS 会导致验证者的地理聚集吗?》文章,Mister-Meeseeks表示,PoS 过渡的一个被低估的方面是,重新定位验证器节点比挖掘操作要容易得多。因此,我们希望区块验证器比当前的区块矿工在地理上更具移动性。这意味着,如果某个地理位置甚至有一点优势,我们预计会有不成比例的验证器聚集在那里。这显然不利于网络的弹性、安全性和去中心化。

特别是我的实际担忧与 MEV 套利有关。大部分集中式交易所价格发现发生在东京。FTX、Binance 和 Huobi 匹配引擎都在一个数据中心内运行。

对于从事 MEV 的验证者来说,与这些交易所共处一地是一个主要优势。为订单活动提供低延迟数据意味着能够对分散的交易所进行套利。相比之下,在日本以外运行验证器会增加数百毫秒的延迟。以 12 秒的区块时间,将您的验证器放在东京每年价值数千万美元,以实现 10 亿美元的 CeX/DeX 套利策略。

特别是,东京作为网络集群的地理位置尤其具有高风险。它极易发生地震和海啸。如果 90% 以上的验证者同时下线,网络会发生什么?为了解决这个问题,我认为协议必须要么 1)完全消除验证者提取 MEV 的能力。或者 2) 通过一些比 MEV 提取更重要的奖励计划来明确激励地理多样性。[2021/8/14 1:54:10]

在MEV机器人漏洞被公开后,钱包所有者给MEV漏洞利用者发了消息。除了请求归还资金以及提供“漏洞发现的奖励”,还解释说他们错误地触发了SWAP。而真正的目的其实是为了分装他们的代币。

王纯:对于MEV可能存在的问题可通过代码的方式来应对:F2Pool联合创始人、stakefish创始人王纯在DeFi Discussions线上峰会探讨MEV(矿工可提取价值)话题时指出,以代码即法律的观点来讲,就要看代码是否允许提前交易重拍交易等矿工获取MEV的行为。这有些像探讨51%攻击一样,它是比特币的特点而不是bug。在2016年的The DAO事件时有许多关于分叉的争议,当时F2Pool可能是唯一不支持任何人为因素致使分叉的主流矿池,因为我们相信“代码即法律”。我们可能并不应该去限制自己这样的能力,而是在如果获取MEV成为问题或者对网络造成威胁,我们可以考虑创建一个API让每个人都能做到提前交易或者重排交易,依次来应对这个问题。这类似于Push Tx或者交易加速这种功能,目前已经有参与者询问我们是否可以提供在以太坊上类似的服务,我们可以看看这类服务如何影响网络。[2020/5/4]

攻击流程

MEV机器人的代码不是开源的,因此我们很难看到这个漏洞到底是如何被利用的。但是CertiK的安全专家还是确定了以下一些细节:

①漏洞利用者的EOA在漏洞合约上调用了contract.exexute

②漏洞合约调用dydx.SoloMargin.operate,paramsactionType=8,对应ICallee(args.callee).callFunction()

③dydx.SoloMargin.operate触发delegateCalldydx.OperationImpl.operate。

④delegateCall是MEVBot.callFunction(byte4),byte4是WETH9.approval(exploitcontract,wad)。攻击合约获得批准,1101枚ETH被发送到了漏洞利用者的钱包。

链上活动

首先,有180万美元被换成了大约500美元的稳定币。

其次在这笔交易中,我们可以看到0x430a向Uniswap发送了180万美元的cUSDC,并收到528美元的稳定币作为回报。

MEV机器人在下图的交易中赚取了1101枚ETH。

就在几个小时后,我们看到一笔价值1,463,112.71美元的WETH交易通过一个未知的函数被发送到0xB9F7,这就是被攻击利用的那笔交易。

随后,尽管MEV机器人所有者向该事件的“始作俑者”发出信息,要求归还他们资金,但这次似乎不像其他的攻击,社群未对被攻击者有怜悯之心。

MEV在那些不怎么使用它的人群中是非常不受欢迎的,因为以太坊的高额费用和拥堵问题,加上DeFi生态系统十分活跃,让MEV机器人有了很多坐收渔利的可乘之机。许多用户在交易过程中都不可避免地要经历被MEV机器人套取价值,因此很多用户都在交易中为攻击发起者拍手称快以表达自己的不满。

当然也有一些人则趁机要求分一杯羹。

写在最后

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于金色财经及官方公众号发布与项目预警相关的信息。请大家持续关注!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

BNBGON:若AI有“过失” Web3时代何以追责?

毫无疑问,科技的进步往往是最受人关注的。这不仅是因为科技进步本身代表着人类不断向前跃进的步伐,还因为科技进步往往会促进人类社会和时代的发展,极大地改善人类的生活.

[0:14ms0-1:316ms