超 2500 万美元被盗,简析 MEV 机器人漏洞事件
2023-04-0412:15
CertiK
2023-04-04 12:15
CertiK
2023-04-04 12:15
收藏文章
订阅专栏
本次 MEV 攻击事件的核心原因是攻击者拿到了 bundle 的原始信息,对交易进行了替换。


撰文:Certik


北京时间 4 月 3 日,MEV 机器人在以太坊的 16964664 区块被黑客利用。一名恶意验证者替换了数笔 MEV 交易,导致约2538 万美元损失。


MEV 机器人会不断追踪用户在 mempool (内存池)中的交易,以寻找套利机会。它们经常进行所谓的「三明治攻击」,即在用户交易的前后分别放置一笔交易,将其「夹在中间」。三明治攻击类似于 front-run(抢先交易),用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。


攻击步骤


① 许多 MEV 机器人正在 16964664 区块进行三明治交易。在以太坊区块 16964664 中,有8 个 MEV交易恶意验证者利用。



② 该漏洞主要是由于验证者权力过于集中。MEV 执行了一个三明治式攻击,他们抢先交易(front-run)然后尾随交易 (back-run) 了一笔以获利。恶意验证者抢先了 MEV 的尾随交易。


③ 我们以 STG-WETH 对 https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约 0xe73F15 想增加交易对中的 STG 价格。每次试图拉高价格时,MEV 机器人就会 front-run 和 back-run 以获取 WETH 利润。


④ 在一次 MEV 三明治攻击中,MEV 调用 swap 功能换取 STG 之后,恶意验证者抢先替换了尾随交易(back-run)。结果导致 2,454 WETH 通过 0xe73F15 合约被转移至 https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。


⑤ 总共有大约 2500 万美元被盗,这也是迄今为止见过的最大的 MEV Bot 漏洞损失之一。


资金去向


攻击者地址:

https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69 

https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6 

https://etherscan.io/address/0x3c98……4cD1D8Eb 


写在最后


本次 MEV 攻击事件的核心原因是攻击者拿到了 bundle 的原始信息,对交易进行了替换。虽然 MEV 机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池(mempool)中获取 bundle 的信息。


Flashbot 验证者通常比较可靠,因为他们都要通过 MevHUB 的 KYC 验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于 MEV Searcher 或 MEV Bot 发起抢先交易。


需要注意的是,该情况仅限于 non-atomical 攻击或策略(如三明治攻击),因为恶意验证者无法从发送者身上套利,而只能从策略中获利(如清算)。最终导致原始信息被泄露。


经此一事,日后 MEV 搜寻者 (Searchers)可能会对 non-atomical 策略(如三明治攻击)提高警惕。Flashbot 团队或将更可能倾向于使用一些有验证历史记录的「靠谱」验证者。

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

专栏文章
查看更多
数据请求中

推荐专栏

数据请求中

一起「遇见」未来

DOWNLOAD FORESIGHT NEWS APP

Download QR Code