ETH:闷声发大财?链上卫士解析“ETH分叉套利20万刀”细节

2022年9月15日14时42分,欧科云链OKLink多链浏览器监测到以太坊Merge首个PoS区块诞生,自此以太坊共识机制正式从PoW转为PoS。Merge是自以太坊诞生以来的又一里程碑时刻,不仅吸引了全球目光,也让一些科学家团队嗅到了“无风险套利”的机会。一篇《如何一夜零撸20万刀》的文章,在Web3社区中炸开了锅。有科学家团队声称在此次套利行动中获利近1万个ETHW(约20万刀)。伴随事件发酵,欧科云链链上卫士团队率先对这次套利行为进行了全方位手法解析和数据统计。据欧科云链链上卫士统计,此次套利者总计获得了超过217,129个ETHW的收益。但伴随着数据解析的深入,我们发现上述科学家团队控制的0xefe开头地址在此次分叉套利的获利榜单中仅位列第三,排名第一的地址获利接近它的3倍。接下来,欧科云链首席分析师便带大家仔细盘一盘到底有哪些地址参与了此次套利?用了什么手法?漏洞在哪?套利窗口期有多长?以及是否存在一些工具可以在第一时间发现这类风险敞口?一、“欢乐豆”为何能摇身一变成“金豆”?

在了解此次套利事件之前,你需要先知道什么是EthereumPoW链。ETHW是本次以太坊合并过程中,一些不想放弃PoW丰厚利润的矿工继续采用原有共识机制出块的区块链网络。

过去4小时全网爆仓约1608.44万美元,APT爆仓187.78万美元:金色财经报道,数据显示,过去4小时全网爆仓约1608.44万美元,其中,多单爆仓534.63万美元,空单爆仓1073.70万美元。BTC爆仓511.92万美元,APT爆仓187.78万美元,XRP爆仓178.98万美元,ETH爆仓96.16万美元。[2023/8/9 16:16:02]

而区块链分叉需要复制所有现有功能、钱包余额、资产和智能合约。这意味着在以太坊上运行的所有资产分叉后都会在ETHW主网上等额存在。但由于社区和项目方对ETHW和ETF等分叉链网络的价值认可度较低,因此很多分叉链资产都沦为“欢乐豆”。中心化的稳定币项目方表示不会承认除ETH主链(POS)外其他以太坊分叉链上的稳定币资产,原因是现实世界中背书稳定币价值的美元数量不会“分叉”。所以,中心化交易所不会提供ETHW链USDT/USDC的充值地址。到这里,套利点就已经悄然出现了~虽然ETHW链上的USDT/USDC等资产价值为0,但ETHW链上还是有少数有价值的资产,比如ETH(W)。那如何才能在ETHW链上免费获得ETHW呢?套利者盯上了流动性池(LP)中忘记提走的ETH或WETH。套利者通过向含有ETH(W)的LP中充入USDT/USDC或其它无价值代币,“购买”有价值的ETH(W),最终将ETHW转向交易所提现离场。简单来说,这是一种用无价值资产在流动性池中套取有价值资产的套利操作。

索尼银行和三井住友合作为客户提供数字证券:金色财经报道,索尼银行宣布与三井住友信托银行合作,为索尼银行的零售客户提供数字证券。数字证券将在Securitize Japan运营的许可区块链平台上发行。Sony Financial Ventures投资了Securitize的A轮融资,SuMi TRUST投资了B轮融资。SuMi TRUST此前在该平台上发行了安全令牌。

上个月,索尼银行还与三井物产数字资产管理公司(Mitsui)合作,为其日本客户提供数字证券。三井物产最近推出了Alterna,这是一种将房地产资产代币化的数字证券产品,直接针对零售客户。[2023/7/4 22:17:43]

二、到底是谁在闷声发大财?

我们选择了深度较好的8个流动性池:UniswapV2&V3和Sushiswap两大DEX中USDT-WETH、USDC-WETH、WBTC-WETH,来统计获利金额。0撸20万作者的地址(0xefe)在此次的统计中获利9,779.3个ETHW,仅排名第三。而排名第一的0x3dc获利是0xefe的2.7倍:26,541.8个ETHW,真可谓“闷声发大财”!

Dune新增支持解码Solana应用程序:5月11日消息,区块链数据分析工具Dune新增支持解码Solana应用程序,用户可以通过完全解码原始交易级数据中的指令和内部指令来创建程序特定的数据集,从而使这些数据更容易访问。[2023/5/11 14:56:19]

注:No.4和No.10地址使用的是同一个套利合约;说明:由于本次统计的6个流动性池的ETH基本于9月25日前被套干,所以以上数据的统计范围是9月15日~9月25日;此次获利统计未扣除交易中的gasfee(ETHW)。三、两种套利手法解析

此次ETHW分叉套利手法主要分为两类:1)和DEX的Router地址交互,用影子资产从LP中套出ETH(W)2)构建套利合约,由一个或多个地址提供初始资金,合约执行多次多流动性池的套利,过程中由合约收集LP中的WETH,由DEX的Router合约将WETH转化为ETH打入套利合约地址,最后从套利合约中转入获利地址ETH(W)两种套利手法在操作上都可以分为两步:准备影子资产→充入池子套取ETHW下面,我们从获利Top10的地址中选取两个地址作为两类套利手法的代表进行分析:No.1:0x3dcaa.准备影子资产地址0x041和0xb00授权套利合约0xb98提取USDC提前借入stETH和USDC,供0xb98调用b.充入池子套取ETHW9月15日22:16地址0xf6a在交易(0xd6a)中创建了0xb98的套利合约,分别由前期准备的总计9290个stETH转移到套利合约0xb98,再由0xb98转到Curve的stETH/ETH的流动性池,换取了8980个ETH到套利合约0xb98;

ETH 2.0总质押数已超1715.91万:金色财经报道,数据显示,ETH 2.0 总质押数已超1715.91万,为17159139个,按当前市场价格, 价值约269.21亿美元。此外,目前ETH 2.0质押总地址数已超55.96万,为559609个。[2023/3/5 12:43:03]

地址0x041和0xb00提供总计13,235个USDC到套利合约0xb98,再由0x236和0xf6b提供借来的总计20,000个USDC。由0xb98将总计33,235个USDC拆分为三部分使用:将5017个USDC换成USDT后,到UniswapV3的USDT/WETH的流动性池换取了2815个WETH到套利合约0xb98

将3345个USDC换成了160WBTC后,从WBTC/WETH的流动性池中套出了1784个WETH到套利合约0xb98

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

将剩余25,087个USDC打入USDC/WETH的流动性池换取了12255个WETH到套利合约0xb98

将16,855.8个WETH转换为ETH(W)转入0xb98最后将0xb98的ETH(W)获利转到0x3dca的普通地址

图片来自:OKLinkETHW浏览器交易0xd6ab交易详情页

套利合约排行Top10*此次统计范围内套利合约总计为套利者提供了217,129.7个ETHW的收益。由于此次统计的流动性池数量有限,套利者实际的获利金额会多于这一数值。从上面的统计我们可以得出:1)调用Router合约进行套利是多数人的选择2)一些在Merge创建的合约调用次数较少,很显然是个别套利者这次单独定制的套利合约3)一些较早创建的套利合约仍能在分叉中完成套利,可见此类套利手法早已出现,且可复用No.3:0xefe0撸20万的作者地址0xefe的操作同样分为前期准备和分叉后的套利操作。首先从9月14日开始,套利的前期影子资产全部由0xab9(200528.eth)的地址在OKX等三家中心化交易所提取后发送至0xefe,分别是7.58个BTC、2,099,990个USDC、42,996个USDT。在0xefe地址总计90次套利行为中,我们选取单次获利最多(926ETHW)的一次进行操作分析(hash:0xc35707d5ffe1741c009186ff48659c391e6944fe62b8f534d3b70ee8cdf09cf1

首先,本次交易的接收方是UniswapV3的Router地址,所以我们猜测该操作可能是通过仿制Uniswap的前端手动完成的。0xefe通过前期准备的2,099,990个USDC换成WBTC,在从流动性池WBTC/WETH中套取WETH,最后经过Router合约兑换成926个ETHW。

四、套利窗口期约有9天

我们观察的8个含有ETH的主要流动性池的大部分ETH在9月15日和16日两天几乎被劣币USDC和USDT套干,获利较多的几个套利者几乎都是在首个ETHPoW区块的第一时间开始的。例如No.1地址的主要套利交易发生在ETHW首个区块后的5分钟。最终在9月23日逐渐结束套利,也就是说此次LP套利的窗口期有9天。

五、如何才能识别这类套利风险?

这种“劣币套良币”的套利手段并不是sunlc首创,一些项目方在跑路前也经常使用相同的手段,把项目代币的池子中的稳定币或ETH换走。OKLink链上卫士的风险代币检测持续对链上数据进行监控和分析,通过独有的指标监控流动性池的头部获利地址,针对发生跑路的代币打上标签,帮助用户快速识别风险和可疑地址。

查看更多风险代币信息据欧科云链链上卫士产品负责人介绍,未来的“风险代币检测”功能计划支持9条EVM链的13个主流DEX检测,提供超过418万个代币扫描,目前已发现超16万个风险代币,支持貔貅盘、交易税等30+风险项检测。用户通过“风险代币检测”工具,可时刻关注做市的DEX流动性情况,一旦流动性快速下跌可以第一时间快速撤出资产,避免链上安全事件的发生。可以说,链上卫士的出现弥补了此前欧科云链在代码安全分析层面的“短板”,也让欧科云链凭借链上安全“双板斧”:链上数据分析+代码分析,持续夯实了业内领先的区块链安全公司定位。近年来,欧科云链不断加大链上安全技术的研发,只为筑牢Web3时代链上数据的“防火墙”,通过“区块链+大数据”技术为用户提供安全可靠的区块链信息服务。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

FilETH:什么是Web3?去中心化的互联网如何颠覆数字经济

想象一个由用户拥有而不是几家大型科技公司构建、运行和控制的互联网。社交媒体用户可以将自己的数据货币化,每当有人查看他们的最新帖子时,内容创建者都可以直接收到加密货币付款;拼车平台可以归司机所有.

[0:15ms0-7:780ms