作为一般用户,可以通过设置较低的交易滑点和较高的 Gas 费来应对抢先交易。
本文旨在全面解析广泛存在于以太坊区块链上的攻击行为:Front-Running (抢跑交易),通过对其原理的研究,寻找最有效的解决方案,最终帮助 DeGate 用户避免这一严重有损他们利益的攻击行为。
简单来说,Front-Running 是指在一笔正常交易等待打包的过程中,抢跑机器人通过设置更高 Gas 费用抢先完成攻击交易,以此攫取用户利益的攻击行为。而 Mempool 是一组已经广播到网络中并等待被打包进区块的以太坊交易,它是 Front-Running 可以实施的前提,抢跑机器人通过不断扫描 Mempool 中的交易,来分析发现可攻击的目标。下图是一个 Mempool 浏览器,可以通过设置各种筛选项订阅 Mempool 中的交易,并查看这些交易的全部详细信息。
在所有 Front-Running 中,最典型最具危害性的就是针对 AMM 交易的 Sandwich Attacks (三明治攻击),除此以外还有针对套利、清算交易、闪电贷等利用系统漏洞获利的抢跑攻击,攻击者数量众多,且由自动化脚本控制,永远不知疲倦,因此任何有利可图的交易都会遭受他们的饱和攻击,几乎没有幸免的可能。
Beosin:Avalanche链上Platypus项目损失850万美元攻击事件解析:2月17日,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、 预警与阻断平台监测显示,Avalanche链上的Platypus项目合约遭受闪电贷攻击,Beosin安全团队分析发现攻击者首先通过闪电贷借出4400万USDC之后调用Platypus Finance合约的deposit函数质押,该函数会为攻击者铸造等量的LP-USDC,随后攻击者再把所有LP-USDC质押进MasterPlatypusV4合约的4号池子当中,然后调用positionView函数利用_borrowLimitUSP函数计算出可借贷余额,_borrowLimitUSP函数会返回攻击者在MasterPlatypusV4中质押物品的价值的百分比作为可借贷上限,利用该返回值通过borrow函数铸造了大量USP(获利点),由于攻击者自身存在利用LP-USDC借贷的大量债务(USP),那么在正常逻辑下是不应该能提取出质押品的,但是MasterPlatypusV4合约的emergencyWithdraw函数检查机制存在问题,仅检测了用户的借贷额是否超过该用户的borrowLimitUSP(借贷上限)而没有检查用户是否归还债务的情况下,使攻击者成功提取出了质押品(4400万LP-USDC)。归还4400万USDC闪电贷后, 攻击者还剩余41,794,533USP,随后攻击者将获利的USP兑换为价值8,522,926美元的各类稳定币。[2023/2/17 12:12:32]
接下来,我们重点对三明治攻击进行分析。
WalletConnect 发布钱包开源解决方案 Web3Modal v2.0 版本,新增 ENS 域名解析等功能:9月17日消息,Web3 基础设施 WalletConnect 发布钱包开源解决方案Web3Modal v2.0版本,新功能包括可自定义的UI、支持上百个钱包、最终用户登陆、可定制的条款和条件、ENS域名解析,未来几周内也计划添加和增强更多功能,包括支持React和Vanilla等多种框架、为账户地址和实时余额等功能预建组件、支持非EVM链等。[2022/9/17 7:02:59]
真实攻击案例
首先我们来看一个真实的三明治攻击案例。
上图可见,三笔交易在同一个区块被打包,两笔攻击交易(打上了黑客标记的)中间夹着一笔正常交易。其具体流程如下:
用户首先发起一笔正常交易,用 237000.705USDC 买入 DG,设置 Gas Price 为 40.5Gwei;
抢跑机器人检测到这笔有利可图的交易后,随即展开攻击,发起一笔买入交易,设定 GasPrice 为 49.9Gwei,凭借 Gas 竞争机制成功抢跑用户的正常交易;
浪潮集团王伟兵:标识解析、标识密码、区块链是构建工业区块链三个技术要素:金色财经现场报道,12月5日,2020世界区块链大会于武汉举办,会上浪潮集团区块链技术研究院首席架构师王伟兵演讲表示,消费互联网是实现人和人的连接的,工业互联网从技术上看更偏重物,工业互联网数量多,管理难度大,面向物的标识解析和密码学适合应用。标识解析的本质是提供名称映射的分布式数据库,构建工业区块链的三个技术要素是标识解析、标识密码、区块链。标识解析需要目录服务、数据共享,标识密码主要做设备身份认证、设备写入链,区块链则增强安全,完成可信交易。[2020/12/5 14:06:24]
与此同时,机器人发出另一笔卖出交易,设置 GasPrice 同样为 40.5Gwei,因为时间顺序的原因,紧贴着用户正常交易完成。
一次完美的抢跑攻击完成,算上手续费,机器人共赚取 16448.012-16310.3-15.2-10.61 = $111.9,而这种两笔攻击交易夹着一笔正常交易的攻击,就被形象的称为三明治攻击。
原理说明
为了更好的说明攻击原理,我们补充一些相关背景知识。
我们知道,现如今的主流 DEX 如 Uniswap 等,采用的都是 AMM (自动化做市商)机制,其价格遵循恒定乘积公式。例如,在 Uniswap 中建立一个 A 代币与 ETH 的流动池,A 数量为 1000,ETH 数量为 100,则两者数量乘积为 100000,当前 A 价格为 0.1ETH。当 Alice 试图用 10 个 ETH 来池子里购买 A 时,他所得到的 A 的数量 X,可以用下面的公式推导 (注:为简化计算,以下均未考虑手续费):
动态 | 基于共治链的共治根域名解析架构发布:据光明网消息,在日前由国家互联网信息办公室指导、中国互联网络信息中心(CNNIC)主办的中国互联网基础资源大会上,中国互联网络信息中心主任曾宇发布了基于共治链的共治根域名解析架构。中国互联网络信息中心(CNNIC)作为我国国家顶级域名注册管理机构,负责国家网络基础资源的运行管理和服务,从2016年开始,开展区块链技术在域名领域应用的研究,验证了运用区块链技术进行域名数据管理的可行性。在此基础上,联合多家单位设计了基于共治链的共治根新型域名解析系统架构。[2019/7/3]
(1000-X)\*(100+10)= 100000,X = 90.9
这笔交易中,A 的价格为 10/90.9 = 0.11,相比于原来 A 的价格,价格滑点为 :
(0.11-0.1)/0.1\*100% = 10%
一笔交易就让币价产生了 10% 的滑点,可见越是流动性差的池子,遇到大额交易,越是容易产生滑点。而如果,能在用户正常的大额交易前(预计该交易会产生较大滑点),抢先买入 A,再在用户正常交易后,将刚买入的 A 卖出,就可以获得一笔不菲的收益。沿用刚才的例子,假设在 Alice 的交易前,Bob 抢先花 5 个 ETH 购买 A,然后在 Alice 的交易完成后,Bob 再把之前买入的 A 卖出,我们看看会有什么样的结果。
摩根士丹利分析师深度报告全解析:比特币“见底”规律及六大必读趋势:摩根士丹利分析师Sheena Shah 19日发表最新研报。主要观点包括:今天正在经历的比特币熊市早就在2000年的纳斯达克市场上演过,只不过是以15倍速度在“快进”;熊市看到唯一交易量增加的数字货币可能就是USDT,尽管USDT的可靠性遭遇广泛质疑,因为交易员们面对各种币的大跌只能暂时先买回USDT;日元升值可能促使日本散户增加对比特币的投资;千币齐跌,但区块链行业依旧火热,对于传统VC来说,参与ICO也有三大好处;比特币与其它币之间的相关性随价格下跌而上升,市场上涨时,它们的相关性反而下降;比特币在不同交易所的价差显示,价格触底反弹的日子,价差会有规律的突然拉大。[2018/3/20]
首先是 Bob 的抢跑交易:
(1000-X)\*(100+5) = 100000, X = 47.62
即,Bob 用 5ETH 购得 47.62 个 A
接下来是 Alice 的正常交易,注意此时流动池中 A 的数量变为 952.38,ETH 的数量变为 105:
(952.38-X)\*(105+10) = 100000, X = 82.81
最后 Bob 卖出 47.62 个 A 的交易,此时流动性中 A 的数量为 869.57,ETH 的数量为 115:
(869.57+47.62)\*(115-Y)= 100000,Y = 5.97
通过这一次抢跑攻击,Bob 净赚 5.97-5 = 0.97 个 ETH,而 Alice 净亏 90.9-82.81 = 8.09 个 A,Bob 通过使 Alice 蒙受更大的滑点损失来获得自己的收益!
当然,实际的抢跑攻击会更复杂,攻击者需要进行更精密的计算,以求实现以下两个目标:
让用户的交易结果无限逼近用户自己设置的最大滑点(max_slippage),以求达到理论上的最大套利空间
在手续费竞争力和收益之间取得平衡,尽可能的在与其他机器人的竞争中获胜
我们用图表来更好的描述这一过程:
用户在 A 点,打算投入 in_amount(user) 个 USDT 购买 ETH,这笔交易正常会把当前状态推向 B,同时用户设置了最大滑点为 B(max_slippage);
抢跑机器人监测到这笔交易,先于用户交易之前,进行了一笔 in_amount(robot) 个 USDT 的买入交易,将当前状态推到 A';
用户的交易随后执行,达到其设置的最大滑点 B(max_slippage);
抢跑机器人把步骤 2 中买入的 ETH 卖出,状态达到 C 点,得到 out_amount(robot) 个 USDT
抢跑机器人获得收益 out_amount(robot) - in_amount(robot)-手续费
既然我们已经看到了 Front-Running 的杀伤力,那我们有什么办法阻止抢跑攻击呢?
作为一般用户,应对 Front-Running 可以有以下几种手段:
设置较低的交易滑点,比如 0.1%,这会让抢跑机器人缺少可盈利的空间。?缺点:滑点过低导致大额交易十分容易失败,且失败的交易仍然需要支付高昂手续费。
提高 gas 费用,这会增加机器人的攻击成本。缺点:这同样也增加了自己的交易成本。
可以看出,以上解决方案都是无奈之举,且有各种不足,幸运的是,有很多团队认识到了 Front-Running 的危害性,并提出了不少有建设性的解决方案。首先通过对捕猎全过程的分析,我们可以得出结论,要实现 Front-Running,需要几个要素:
Transaction 公开性:可以在 Mempool 中获取交易的详细信息
以太坊交易执行机制:可以通过 gas 竞争的方式抢先完成交易
AMM 交易曲线机制:恒定乘积机制可以造成较大滑点
那么反制手段就是分别在这几个要素上做文章。
Transaction 公开性
既然机器人是通过分析 Mempool 中的交易来决定是否发起攻击,那么我们将交易信息直接加密,让机器人看不到或者看不懂不就好了?
社区中就有人提议使用零知识证明技术 zk-SNARKs 来达成上述目标,即运用 zk-SNARKs 将每笔交易的信息都加密隐藏起来,让机器人无从下手。
不过,目前该方案还不够成熟,存在需要消耗更高 Gas 费用和可能被利用来进行阻塞攻击,导致系统化整体 liveness 的缺陷。
以太坊交易执行机制
当前的以太坊交易执行机制是通过 Gas 竞争来完成的,即谁出的 Gas 费高,矿工就优先打包谁的交易,那么我们如果绕过这种机制,把交易发给矿工让其直接打包,就杜绝了抢跑机器人在中途攻击的可能性
所以一种类似于 Layer 0 的方案也得到了一些应用,如星火矿池的 Taichi 服务,用户可以直接在 MetaMask 中设置 Taichi 的以太坊节点,这样交易就直接在没有出现在 Mempool 的情况下被打包了,但劣势是被打包的时效有一定的不确定性。
另外,如 ArcherSwap 类似理念的解决方案,构建了交易者和矿工之间的桥梁,交易者可以通过打赏的形式让矿工直接打包自己的交易,这就避免了被 Front-Running 的可能。虽然有那么点交保护费来避免被攻击的感觉,但也实实在在的降低了交易者的成本,而且有着不收取交易失败费用的优势。
AMM 算法优化
在 AMM 机制下,大额交易产生过大的价格滑点(可理解为一个临时的错误价格),是 Front-Running 的利润空间,如果有一种 AMM 机制可以减少大额交易对后续交易价格的影响,就可以有效防止 Front-Running 攻击。 早在 2018 年,Vitalik 在以太坊技术社区中提供了一个 方案,当发生兑换交易时,交易池价格不会立刻调整成真实价格,而是在若干分钟内,缓慢的趋向真实价格,这就好像交易池凭空多出了很多流动性一样,因此我们将这种技术称之为 Vitrual Balance (虚拟余额)技术。这种新机制,可大大压缩套利者的利润空间,有效防御 Front-Running 攻击,同时还可以增加流动性做市商的收益,可谓一举多得,1inch 的 mooniswap 就是这个方案的一个实现版本。
增加流动性
此外,还有种思路,就是尽可能的加大交易池中特定价格区间的流动性,流动性越大,滑点越小,当流动性大到一定程度的时候,抢跑机器人就丧失了盈利空间,Uniswap 的 V3 版本的聚焦流动性特性,就是在这方面做出的努力。
我们有理由相信,在各个团队坚持不懈的努力之下,随着各种解决方案的持续演进,以及新一代 AMM、以太坊二层等技术的相继落地,很快我们就可以为用户提供一个更公平更安全的链上交易环境。
撰文:DeGate
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。