北京时间4月3日,MEV机器人在以太坊的16964664区块被黑客利用。一名恶意验证者替换了数笔MEV交易,导致约2538万美元损失。
MEV机器人会不断追踪用户在mempool中的交易,以寻找套利机会。它们经常进行所谓的“三明治攻击”,即在用户交易的前后分别放置一笔交易,将其“夹在中间”。三明治攻击类似于front-run,用户可以通过预测下一轮交易进行获利,但不同之处在于,三明治攻击会在用户交易后发起第二笔交易。
攻击步骤
①许多MEV机器人正在16964664区块进行三明治交易。在以太坊区块16964664中,有8个MEV交易被恶意验证者利用。
香港财库局副局长:涵盖虚拟资产管理在内的56个项目获第二轮拍住上计划资助:9月6日消息,香港财经事务及库务局副局长陈浩濂在昨日出席“金融服务卓越大奖 2023”时透露,香港金管局与人民银行正就数字人民币作跨境支付在香港进行技术测试,当中包括以“转数快”增值的技术可行性。
此外,为推动业界更积极投入研发新金融服务和产品,第二轮“拍住上”金融科技概念验证测试资助计划共有 56 个项目获批,涵盖范畴涉及客户尽职审查、ESG、虚拟资产管理及央行数字货币等的金融科技方案。[2023/9/6 13:20:30]
香港财库局陈浩濂:Web3.0的发展不能损害到金融体系的稳定:金色财经报道,香港财经事务及库务局副局长陈浩濂在南方财经全媒体集团及HashKey Exchange联合举办的“数资成真—亚洲合规探索与未来展望”研讨会发表“香港打造国际虚拟资产中心的机遇和挑战”主旨演讲。陈浩濂表示,Web3.0标志着互联网发展的重要变革,在数字经济和金融科技创新方面发挥着十分重要的作用,但前提是做好投资者保护,不能被利用作洗黑钱等非法用途,不能损害到金融体系的稳定。
陈浩濂介绍,香港在“相同业务、相同风险、相同规则”的监管思路下,让Web3.0在适当的监管框架下,可持续和负责任地发展,让金融创新服务实体经济、服务市民。[2023/8/4 16:17:59]
②该漏洞主要是由于验证者权力过于集中。MEV执行了一个三明治式攻击,他们抢先交易然后尾随交易(back-run)了一笔以获利。恶意验证者抢先了MEV的尾随交易。
香港财政司司长陈茂波:香港成为优质虚拟资产企业对接的立足点:1月9日消息,香港财政司司长陈茂波表示,政府最近完成向虚拟资产服务提供者设置发牌制度的立法工作。在新制度下,有关交易所需要符合的反洗黑钱、反恐融资和投资者保障要求,与目前适用于传统金融机构的要求保持一致,相信能为虚拟资产交易所提供一定程度的市场认可。他还表示,近期再有虚拟资产交易所爆破的背景下,香港成为优质虚拟资产企业对接的立足点,政府期望为市场提供合适比例的监管,以释放Web 3.0以及其他技术的潜力,同时亦不会在金融稳定、投资者保障、不当资金活动等造成风险缺口。陈茂波又指出,政府和监管机构亦正进行多个试点项目,测试虚拟资产技术优势,以及探索有关应用情况。他透露,政府马上要发行的绿色债券代币化,供机构投资者认购。
此外,香港财经事务及库务局副局长陈浩濂表示,证监会正为虚拟资产交易所订立监管规则,希望今年初尽快展开公众咨询。[2023/1/9 11:02:01]
③我们以STG-WETH对https://etherscan.io/address/0x410fb10ba8af78a1e191fe3067208d3212ded961...为例:合约0xe73F15想增加交易对中的STG价格。每次试图拉高价格时,MEV机器人就会front-run和back-run以获取WETH利润。
④在一次MEV三明治攻击中,MEV调用swap功能换取STG之后,恶意验证者抢先替换了尾随交易。结果导致2,454WETH通过0xe73F15合约被转移至https://etherscan.io/address/0x84cb986d0427e48a2a72be89d78f438b3a3c58d1。
⑤总共有大约2500万美元被盗,这也是迄今为止见过的最大的MEVBot漏洞损失之一。
资金去向
攻击者地址:https://etherscan.io/address/0x27bf8f……f1a7973026565f9c8f69?https://etherscan.io/address/0x5b04……d1107fcc06a4763905b6?https://etherscan.io/address/0x3c98……4cD1D8Eb?
写在最后
本次MEV攻击事件的核心原因是攻击者拿到了bundle的原始信息,对交易进行了替换。虽然MEV机器人的代码并不是开源的,但是验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。Flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEVSearcher或MEVBot发起抢先交易。需要注意的是,该情况仅限于non-atomical攻击或策略,因为恶意验证者无法从发送者身上套利,而只能从策略中获利。最终导致原始信息被泄露。经此一事,日后MEV搜寻者(Searchers)可能会对non-atomical策略提高警惕。Flashbot团队或将更可能倾向于使用一些有验证历史记录的“靠谱”验证者。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。