今天下午,加密用户3155.eth发文称,一些顶级MEV机器人正成为黑客的攻击目标,其「三明治攻击」中的交易模块被替换,目前已造成超过2000万美元的损失,这可能成为整个?MEV?生态系统的主要转折点。
Odaily星球日报查询发现,黑客攻击发生在约10小时前,黑客使用了八个钱包地址,对五个MEV机器人实施攻击,分别是:
根据链上分析机构Lookonchain统计,目前总损失约2520万美元,主要涉及五大币种,具体如下:?7461?个WETH、?530万美元USDC、?300万美元USDT、?65个WBTC以及170万美元DAI。
Solana生态DeFi协议Friktion:关闭其前端网站,敦促客户提取资金:1月27日消息,基于Solana的投资组合管理平台Friktion表示,正在关闭其前端网站,敦促客户撤回资产。这意味着前端网站将不再提供相同的服务,但基础协议仍然可以在区块链上访问。
根据DeFiLlama数据显示,Friktion总市值已从去年4月的1.64亿美元峰值下降至500万美元,下降了约97%。据悉,该平台在运行期间交易了30亿美元,拥有超2万个用户钱包。
金色财经此前报道,去年11月,基于Solana的投资组合管理平台Friktion首次为机构客户推出了加密货币贷款产品。[2023/1/27 11:32:34]
在了解本次攻击前,我们首先需要知道什么是MEV以及MEV是如何实现三明治攻击的?
“胖企鹅”Pudgy Penguins新任CEO:将以透明方式领导公司:金色财经报道,NFT项目“胖企鹅”Pudgy Penguins新任首席执行官Luca Netz在社交媒体发布最新Vlog“Building in Public”,并宣布将以透明方式领导公司并要将其“打造世界上最大的NFT品牌之一”。根据流出视频显示,Pudgy Penguins或将推出全新“Rogs”概念,而且是该NFT项目的最高计划之一,目前尚不清楚新功能是否和此前“Egg”功能相似。[2022/12/25 22:06:41]
所谓MEV是“矿工可提取价值”或“最大可提取价值”的缩写。矿工或者验证者,有能力在区块内对交易进行排序,从而使得部分交易可以抢先交易。通常的做法是,一些MEV机器人会支付高昂的GAS费用从而获得验证者优先排序处理交易,通过价差获利;当然,也会有验证者直接下场,没有支付高昂GAS费用但优先打包自己的交易。
币安:已重新开放FTT充值:11月14日消息,币安在官方推特上表示:“我们注意到,根据FTT解锁时间表,自2022年5月1日以来100%的FTT已经完全解锁。此前出现的FTT大规模移动,很可能是由于FTX的内部资产整合。我们正在联系目前的FTX团队进一步澄清。币安已经重新开放了FTT的充值。”
此前昨日消息,赵长鹏曾表示,FTT合约部署者转移所有剩余价值4亿美元的FTT供应量,这些FTT本应分批解锁。以避免出现GALA类似的情况,币安已停止FTT充值。[2022/11/14 13:02:04]
良性的MEV形式是套利、清算,而被DeFi玩家诟病的则是「三明治攻击」,即在原始交易之前就“插队”进行自己的交易购买资产,然后加价卖给原始购买者。通常而言,bundle可以拆分为三笔交易:?1?)大量买入,?2?)被夹用户的交易;3?)大量卖出。
比利时监管机构将加密货币视为一种证券:金色财经报道,比利时金融监管机构在周三发布的咨询中表示,数量有限或可交易以获取利润的加密资产可能被视为必须为潜在投资者发布招股说明书的投资工具。比利时金融服务和市场管理局 (FSMA) 表示,虽然欧盟正在敲定其具有里程碑意义的加密资产市场监管 (MiCA),但与此同时,发行人需要了解加密货币是否受现有证券法的约束。在等待欧洲统一方法的同时,FSMA 希望明确说明加密资产何时可能被视为证券、投资工具或金融工具,因此可能属于招股说明书立法和/或 MiFID 业务行为的范围规则。[2022/7/6 1:55:37]
安全公司Certik告诉Odaily星球日报,本次黑客攻击之所以能够成功,在于黑客自己成为验证器,可以看到MEV机器人的bundle原始信息,从而将第二步替换了成自己的交易,用便宜的Token换走了MEV机器人的资金。
“为了挖掘交易,验证者需要访问某些特定信息,就像在公共mempool一样,恶意验证者可以获取bundle的信息。通常情况下,flashbot验证者都是可靠的,并且通过了验证,以增加可信数据来源。但在本次事件中,恶意验证器获取了必要信息,从而可以领先于MEV机器人进行行动。”
Odaily星球日报查询链上数据发现,以太坊区块16964664属于Slot6137846?,由验证器552061提议,该验证器的32ETH资金是黑客在18天通过隐私保护协议AztecNetwork进行转账,汇入0x?873?f?73开头的地址,如下所示:
在完成了前期准备之后,攻击者会试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利;发现Uniswap?V2的ETH/Threshold池中确实有MEV机器人进行监控,并且该会使用其所有的资金进行套利。并且,黑客也一直在试探MEV是否使用自己的验证器进行出块。
试探成功后,黑客会使用预先在UniswapV3中兑换出来的大量代币,在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的Threshold代币;再用Threshold代币换走MEV机器人投入的所有WETH。由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。
安全公司Beosin认为,黑客能够成功的原因主要有三个:一是MEV每次在低流动性池中套利会使用自身所有的资金,没有风险控制;二是V2池流动性不高,并被黑客操纵;三是具有验证节点权限,可以修改bundle。
本次攻击事件,也给MEV搜寻者提了个醒,为了避免「三明治攻击」,需要及时调整交易策略,并选择一些有验证历史记录的“靠谱”验证者。目前相关资金已经汇聚到下面三个地址中,等待下一步行动,Odaily星球日报也将持续关注后续动向:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。