遭遇「黑吃黑」?解析MEV机器人如何沦为黑客提款机

23-04-04 11:05
阅读本文需 9 分钟
总结 AI 总结
看总结 收起
原文标题:《 夹子被夹子夹了,解析 MEV 机器人如何沦为黑客提款机 》
原文来源:ODAILY星球日报


今天下午,加密用户 3155.eth 发文称,一些顶级 MEV 机器人正成为黑客的攻击目标,其「三明治攻击」中的交易模块被替换,目前已造成超过 2000 万美元的损失,这可能成为整个 MEV 生态系统的主要转折点。


Odaily 星球日报查询发现,黑客攻击发生在约 10 小时前(以太坊区块高度 16964664),黑客使用了八个钱包地址(链上原始资金来自 Kucoin),对五个 MEV 机器人实施攻击,分别是:


夹子被夹子夹了,解析 MEV 机器人如何沦为黑客提款机


根据链上分析机构 Lookonchain 统计,目前总损失约 2520 万美元,主要涉及五大币种,具体如下: 7461 个 WETH(1340 万美元)、 530 万美元 USDC、 300 万美元 USDT、 65 个 WBTC(180 万美元)以及 170 万美元 DAI。


在了解本次攻击前,我们首先需要知道什么是 MEV 以及 MEV 是如何实现三明治攻击的?


所谓 MEV 是「矿工可提取价值(Miner Extractable Value)」或「最大可提取价值(Maximal Extractable Value)」的缩写。矿工或者验证者,有能力在区块内对交易进行排序,从而使得部分交易可以抢先交易。通常的做法是,一些 MEV 机器人会支付高昂的 GAS 费用从而获得验证者优先排序处理交易,通过价差获利;当然,也会有验证者直接下场,没有支付高昂 GAS 费用但优先打包自己的交易。


良性的 MEV 形式是套利、清算,而被 DeFi 玩家诟病的则是「三明治攻击」,即在原始交易之前就「插队」进行自己的交易购买资产,然后加价卖给原始购买者。通常而言,bundle 可以拆分为三笔交易: 1 )大量买入, 2 )被夹用户的交易;3 )大量卖出。


安全公司 CertiK 告诉Odaily 星球日报 ,本次黑客攻击之所以能够成功,在于黑客自己成为验证器,可以看到 MEV 机器人的 bundle 原始信息,从而将第二步替换了成自己的交易,用便宜的 Token 换走了 MEV 机器人的资金。


「为了挖掘交易,验证者需要访问某些特定信息,就像在公共 mempool 一样,恶意验证者可以获取 bundle 的信息。通常情况下,flashbot 验证者都是可靠的,并且通过了验证(如在 MevHUB 上完成 KYC),以增加可信数据来源。但在本次事件中,恶意验证器获取了必要信息,从而可以领先于 MEV 机器人进行行动。」


Odaily 星球日报查询链上数据发现,以太坊区块 16964664 属于 Slot 6137846 ,由验证器 552061 提议,该验证器的 32 ETH 资金是黑客在 18 天通过隐私保护协议 Aztec Network 进行转账,汇入 0x 873 f 73 开头的地址,如下所示:


夹子被夹子夹了,解析 MEV 机器人如何沦为黑客提款机


在完成了前期准备之后,攻击者会试探 MEV 机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过 0.04 WETH 试探 MEV 机器人,勾引 MEV 机器人进行抢跑套利;发现 Uniswap  V2 的 ETH/Threshold 池中确实有 MEV 机器人进行监控,并且还会使用其所有的资金进行套利。在此期间,黑客也一直在试探 MEV 是否使用自己的验证器进行出块。


夹子被夹子夹了,解析 MEV 机器人如何沦为黑客提款机


试探成功后,黑客会使用预先在 Uniswap V3 中兑换出来的大量代币,在低流动性的 V2 池内进行兑换操作,勾引 MEV 使用全部的 WETH 进行抢跑购买不值钱的 Threshold 代币;再用 Threshold 代币换走 MEV 机器人投入的所有 WETH。由于 MEV 进行抢跑的 WETH 已经被攻击交易兑换出来,所以 MEV 机器人想要重新换回 WETH 的操作会执行失败。


除了上面提到的 Threshold 代币,黑客还还操纵其他七个地址对 Uniswap V2 池中的 AAVE、STG、SHIB、CRV、BIT、UNI 以及 MKR 等七个代币进行价格操纵,实现获利,如下所示:


夹子被夹子夹了,解析 MEV 机器人如何沦为黑客提款机


安全公司 Beosin 认为,黑客能够成功的原因主要有三个:一是 MEV 每次在低流动性池中套利会使用自身所有的资金,没有风险控制;二是 V2 池流动性不高,并被黑客操纵;三是具有验证节点权限,可以修改 bundle。


本次攻击事件,也给 MEV 搜寻者提了个醒,为了避免「三明治攻击」,需要及时调整交易策略,并选择一些有验证历史记录的「靠谱」验证者。目前相关资金已经汇聚到下面三个地址中,等待下一步行动。


0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;


0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;


0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。


原文链接


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
本文精选观点
Beosin
总结:一是因为攻击者利用 MEVbot 相关 Bug,这是攻击能够完成的主要原因。二是因为 MEV 每次在低流动性池中套利仍然会使用自身所有的资金,这是攻击损失如此大的可能原因。三是因为在 Uniswap V3 中可以用少量资金获得同样的代币,而其价值在 V2 池中已经被操纵失衡,这是攻击中使用的主要手法。 weixin
BlockSec
蜜罐交易:攻击者使用了 8 个蜜罐交易诱导 MEV 机器人进行套利。以其中一个为例,攻击者在一个流动性较差的池子中使用 0.35 ETH 兑换 158 STG。这笔交易被 MEV 机器人捕获,并花费 2454 ETH 耗尽该池的 STG。攻击者预先知道他将是 16964664 区块的矿工,因此他使用反向交易替换了中间交易,并提取了资金池中由 MEV 机器人添加的 ETH。 Twitter
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交