時(shí)間:2023-11-10|瀏覽:263
MEV機(jī)器人不斷追蹤用戶在內(nèi)存池中的交易,以尋找套利機(jī)會(huì)。它們常常進(jìn)行所謂的“三明治攻擊”,即在用戶交易前后分別放置一筆交易,將其“夾在中間”。用戶可以通過預(yù)測(cè)下一輪交易進(jìn)行獲利。三明治攻擊與搶先交易不同的是,它會(huì)在用戶交易后發(fā)起第二筆交易。
該事件的攻擊步驟為:
① 許多MEV機(jī)器人正在16964664區(qū)塊進(jìn)行三明治交易。在該區(qū)塊中,有8個(gè)MEV交易被惡意驗(yàn)證者利用。
② 該漏洞主要是由于驗(yàn)證者權(quán)力過于集中。MEV執(zhí)行了一個(gè)三明治式攻擊,他們搶先交易然后尾隨交易以獲利。惡意驗(yàn)證者搶先了MEV的尾隨交易。
③ 舉例來說,合約0xe73F15想增加交易對(duì)中的STG價(jià)格。每次試圖拉高價(jià)格時(shí),MEV機(jī)器人會(huì)以獲取WETH利潤(rùn)進(jìn)行搶先交易和尾隨交易。
④ 在一次MEV三明治攻擊中,MEV調(diào)用swap功能換取STG之后,惡意驗(yàn)證者搶先替換了尾隨交易。結(jié)果導(dǎo)致2,454 WETH被轉(zhuǎn)移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。
⑤ 總共有大約2500萬美元被盜,這是迄今為止見過的最大的MEV Bot漏洞損失之一。
攻擊者地址:https://etherscan.io/address/0x27bf8fff29eeec439f8bfd057cb46415f1a7973026565f9c8f69,https://etherscan.io/address/0x5b044608699b2eea2be63272dce875d1107fcc06a4763905b6,https://etherscan.io/address/0x3c98b1c5b363f5b5a35814d2f4c129c4cD1D8Eb。
本次MEV攻擊事件的核心原因是攻擊者拿到了bundle的原始信息,對(duì)交易進(jìn)行了替換。MEV機(jī)器人的代碼并不是開源的,但是驗(yàn)證者一般需要訪問某些特定信息來挖掘交易,而惡意驗(yàn)證者其實(shí)可以從中諸如公共內(nèi)存池中獲取bundle的信息。
Flashbot驗(yàn)證者通常比較可靠,因?yàn)樗麄兌家ㄟ^MevHUB的KYC驗(yàn)證,以保證數(shù)據(jù)來源安全可信。在這種情況下,因?yàn)轵?yàn)證者掌握了信息,所以能先于MEV Searcher或MEV Bot發(fā)起搶先交易。需要注意的是,該情況僅限于non-atomical 攻擊或策略(如三明治攻擊),因?yàn)閻阂怛?yàn)證者無法從發(fā)送者身上套利,而只能從策略中獲利(如清算)。最終導(dǎo)致原始信息被泄露。
經(jīng)此一事,日后MEV搜尋者(Searchers)可能會(huì)對(duì)non-atomical 策略(如三明治攻擊)提高警惕。Flashbot團(tuán)隊(duì)或?qū)⒏赡軆A向于使用一些有驗(yàn)證歷史記錄的“靠譜”驗(yàn)證者。