PPL:科学家在行动:捕猎以太坊黑暗森林中的抢跑机器人

抢先交易机器人如何截胡资金?如何避免被抢先交易的厄运?

以太坊黑暗森林中的怪物可不是茶余饭后的玩笑。这些抢先交易的机器人能分析智能合约指令和它们之前从未在智能合约中用过的函数,以提取潜在收益。

要更好的了解这些机器人,本文提供了一次探寻以太坊黑暗森林的漫游之旅。让我们进一步深入该黑暗森林中,了解它们有多么猖獗。

我们设法「利用陷阱」,捕获了一些常见类型的抢先交易机器人,并对其行为进行了分析。

在这场漫游之旅中,我们研究了这些抢先机器人的效率,研究了各种交易被它们追猎的可能性。当然,我们还测试了不同的逃避他们的方法。

以下,enjoy。

什么是抢先交易?

一般来讲,抢先交易是指在已知的未来交易发生之前,在执行队列中插队兑现交易的行为。

抢先交易的一个简单示例是交易所出价。假设某人即将在Uniswap上购买大量ETH,足以推动ETH价格上涨。从这种情境中受益的一种方法是在这笔大量买进ETH之前的瞬间抢先买入ETH,此时价格仍然较低。然后,在ETH价格飙升之后,立即卖出以锁定利润。

除了这种套利交易实例,还存在很多利用抢先交易攫取价值的途径,包括清算、购买罕见的NFT,或者仅仅是制造用户错误。?

以太坊中的抢先交易可以通过支付略高于正常水平的gas价格即可实现,通过这种方式,可以鼓励矿工在构建区块时将其交易排列在优先顺序。交易支付的手续费用越高,执行的顺序越靠前。因此,如果两笔交易都会从同一个区块中的同一个调用智能合约的指令中获利,只有先成交的那笔交易会最终获利。

动物行为学

DanRobinson和GeorgiosKonstantopoulos在联手撰写的「以太坊是一片黑暗森林」博客文章中描述了在一次试图拯救以太坊一个智能合约中价值12,000美元代币的行动中,遭到套利机器人截胡的经历。这些超级掠食者机器人非常先进,能追踪到以太坊交易池中任何有价值的交易,通过抢先交易的手段截胡。

链闻注:「以太坊是一片黑暗森林」中文版文章可参见:

https://www.chainnews.com/articles/124072923888.htm

黑暗森林的故事令人「毛骨悚然」,以至于刚读到文章时简直无法相信。实际上,确实有理由质疑此类超级掠食者机器人的存在。为什么有人能从Uniswap协议中搞走资金呢?这个平台可是被无数机器人虎视眈眈地监视着?这些机器人是不是也就是一群普通的「套利者」而已?

今年稍早,我们发表过分析文章证实它们可不是普通的「套利机器人」。据我们所知,它们能设法调用以前从未调用过的智能合约函数。就算是通过代理智能合约对交易进行了模糊处理,但这些机器人依然可以通过此类操作掠走资金。

至少可以这样说,这令人震惊。能监视交易池中任何交易的能力是一种威力无穷的武器。令人不安的是,一些服务商开始公开提供「暗池」交易层。

「暗池」交易层无需使用诸如Infura之类的服务,甚至不使用私有节点,直接将交易发送给矿工,矿工承诺不会将其广播到网络中的其余节点,从而确保交易躲过掠食者的雷达。

著名白帽samczun?曾联合多位伙伴,从一个出现漏洞的智能合约中拯救出960万美元的行动中采用了类似的方法。不难想象,会有矿工开始操纵抢先交易机器人,同时只为支付额外费用的交易者提供安全通道。

链闻注:关于该故事的中文版文章可参见:

https://www.chainnews.com/articles/551492636558.htm

这些机器人与以太坊的其它元素不同,只能活跃在以太坊主网,而智能合约可以在开发环境或测试网中进行测试。除了进行一些初步试验之外,让这些机器人尝试抢先交易测试网中的交易在财务上没有意义。此外,由于隐藏了逻辑,因此这些机器人的运行规则可能各不相同。

我们不清楚这些领先交易掠食者决定发起攻击的条件。因此,在某些方面,追踪这些掠食者类似于追逐稀有动物。

我们不针对所有领先交易机器人,而只针对特定的,即广义类型的这种机器人。

我们要确保抓住的抢先交易机器人是「真正的」广义抢先交易者,需要一个独特的「陷阱」。陷阱是一个新造的智能合约,以SHA256哈希值的秘密字符串发起,并附带有一些资金。任何人只有给出秘密合约才能提取锁定的资金。资金将直接发送到提取交易的发送者。

这个陷阱的构想是以提供正确秘密合约的方式发送一个「诱饵」交易,以查看是否有人试图复制并自己给出秘密合约,从而截胡资金。如果有人在诱饵交易之前截胡资金,则意味着有人在交易池中时能对交易池进行分析,复制其相关内容并自行给出秘密合约。

有意思的是,机器人能够在一个以前所未有的智能合约中给出一个它们之前毫无所知的秘密合约来截胡资金——它们确实是真正的广义抢先交易机器人。

广义抢先交易机器人的工作机制

该实验一个不可或缺的部分,是要了解广义抢先交易机器人的工作机制。但是如果有人打造了一台赚钱机器,他们是不可能在Github上进行分享的。因此,我们只能对掠食机器人的行为进行观察和反向工程。

打造广义抢先交易机器人通常需要两个组件:

第一个组件是一个以太坊账户,有或没有智能钱包代理,它们篡改的交易将会被发送到这个钱包。

第二个是「后端」,即操作的大脑,通常发生在链下。

这些机器人的操作者使用某种技术扫描交易池中的每笔交易,对其进行解析,替换其参数,并判断对其截胡是否有利润。

抢先交易机器人工作流

理性的机器人对于交易费用超过可能获利的交易不会发起截胡攻击。总计交易费用可能较高,尤其是在Gas价格高昂的时候,因此,要想让抢先交易机器人攻击我们的诱饵交易,需要一定的最低利润。

此外,由于机器人需要对交易池中的每笔交易进行分析,因此时间也很重要。以太坊平均需要12秒产出一个区块。如果交易的Gas价格足够高,则必须在下一个区块产生之前对其进行分析并足够快地替换掉原交易。

这是一个存在一定概率的过程,在交易被广播出去后,有可能有一个区块被立即挖出,导致机器人没有时间来成功分析该交易并广播一个抢先交易。

考虑了这些因素以及一些想法,我们测试了抢先交易机器人出手截胡诱饵的条件。

设陷阱

我们的智能合约(付款方?Giver:https://etherscan.io/address/0x36cb72433fbe10f03988b9d61d6c479a97a2a0b0)设立时的最初余额为0.035ETH,当时价值约20美元。任何人向合约中存储的哈希提供正确的秘密合约,就可以拿走这些资金。拿走这些资金的交易会触发掠食者的抢先交易动作,另一个账户(接受者taker)会试图给出合适的秘密合约来提取资金。

第一轮:直接调用合约

为了确保基准陷阱正常运行,我们首先使用了接收者帐户来调用合同。第一次尝试时,Gas价格相对较高,我们能够成功收回资金。

我们能成功可能是因为截胡这一交易的利润太低,不足以打动掠食者,或者因为这一交易很快被写入区块,机器人没来得及采取行动。显然这不是我们期待的结果,我们的目标是引诱掠食者进入我们的陷阱。

第二轮:给掠食者留出思考时间

这一轮中我们解决了先前遇到的问题。我们增加了潜在利润,并降低了Gas价格,因此交易不会太快地被写入区块,从而使机器人有时间找到它。该合约的余额增加至0.04ETH。

这次我们遭到了攻击。该笔交易在被写入区块前滞留了约3分钟,最终未能从陷阱智能合约中提取到价值。我们审视了合约的内部交易,发现资金被别人截胡。

链闻注:该笔交易地址为https://etherscan.io/tx/0x5bfd9294747686cddf8a0be649605ac700bd45363204bbb53dc091f193e0085c

这笔抢先交易花了25.000001111Gwei(比我们使用的Gwei数高了.000001111Gwei),与我们的交易被写入同一区块,明显是截胡行动。

链闻注:该笔抢先交易地址为https://etherscan.io/tx/0x5b8221dea090c630e056e7160f065a590138eea8680c634c9134b2c37c7c394a

植入追踪器

既然我们的陷阱已经成功地俘获了一个机器人,我们可以提炼出一些有趣的洞察。

首先,交易显示未直接执行对智能合约的调用。该机器人不是复制了交易并从其拥有的帐户中盲目发送,而是还通过代理智能合约传递了该交易,其代理智能合约充当了执行这些交易的智能钱包。

我们现在可以追踪之前和未来的交易,仔细看一下这个机器人到底有多大神通,以及其如何运行。

这个机器人使用其自有的代理合约

反向编译该合约,显示了两个主要函数:

「Withdraw」主要是将该合约中的所有资金发送给机器人的运营者。另一个函数接受部分参数:要调用的合约,参数清单并传递价值参数。

有了这个函数,这个代理合约扮演了机器人运营者的智能钱包。除了能执行调用外部函数的功能外,它还可以确保交易开始时的余额至少等于结束时的余额,否则可以还原交易,从而避免在调用未知合约时可能造成的资金损失。

利用DuneAnalytics工具,我们可以看到这个机器人自2018年5月开始运营以来收获颇丰。

假设这个机器人一直使用同一个智能代理和收款地址来发起抢先交易,我们可以估计其共赚到了约17ETH。

该机器人不同时间段赚到的资金(以ETH为单位)

第三轮:这些机器人有多智能?

既然我们已经确信这个机器人程序是主动对我们发起攻击,那么我们想测试是否可以通过第二个合约混淆我们对合约的调用,从而从合约中成功提取诱饵资金,该代理将调用一个函数来从诱饵合约中提取诱饵资金。。

我们部署了ProxyTaker合约,调用适当的函数,试图提取资金。由于通过代理的行动的成本比之前略高一些,giver合约的余额又上调至0.055ETH。结果是我们的交易立刻被另一个机器人抢先交易。

链闻注:

ProxyTaker?合约地址为?https://etherscan.io/address/0x68b1b608034e9f4d34e777e1529bc157e17f60c8

调用地址为https://etherscan.io/tx/0xf4b8b57a6e61e97b954da6f9c6b66494aa764bdf0b3a4643e3beb8b276fd7b07

机器人抢先交易地址为https://etherscan.io/tx/0x8b358f45f28d27eb4910bd3a244527399c627c6066c70efc1c3fcb6ffc8517da

这一次机器人的手法更令人叹为观止。该机器人不仅能侦测出我们的提取交易,而且能从一个完全不同智能合约的内部调用中识别该交易!而且这一切是以创纪录的短暂时间内完成,我们的提取交易是在几秒后就被写入新区块,掠食者的抢先交易也是。

该机器人的身份也很有意思。该机器人的智能合约主要是被这一账户运营。该账户在Etherescan发表过一条评论,当时那条主贴是白帽讨论从一个有漏洞的Bancor智能合约拯救资金的内容。

运营者账户中的信息(来源:etherscan)

考虑到该机器人的相同行为特征,以及与上述交易的临近特征,有理由怀疑这个机器人在上述事件中也对白帽的资金拯救行动进行过广义抢先交易。

这个机器人比我们之前遇到的那个要智能很多。它不仅瞄准ETH交易,还进行各种套利交易。

单从其账户余额来判断,其收获成果也要高出很多。目前该账户中余额约有300ETH(时价18万美元)。我们还可以从合约地址中算一下所有流入和流出的资金,以估算其收益,其总额约为900ETH。

这只是一个粗略的估计,因为该帐户可能进行过与其抢先交易活动无关的交易。这里是该机器人所有盈利的交易列表:

https://www.duneanalytics.com/queries/14863

为了让挑战更刺激,我们进行了更模糊的尝试,这一次使用了仅我们能够使用的代理合约OwnedTaker。

这个陷阱与第三轮非常类似。Giver合约余额为0.05ETH。同一笔交易中还包括了将资金返还我们的交易,而不是留在合约中。

第一次尝试中,资金支付给OwnedTaker合约的该交易

花了约1分钟写入区块,我们最终收回了资金。

我们随之重复了这一实验,这次giver合约余额提高至0.06ETH,迄今我们使用的最高一次余额,确保不会因为价值太低让抢先交易机器人觉得不值得出手。

Gas价值也被蓄意设在较低的值。该交易

滞留了约7分钟,但我们依然成功提取了资金。

加入只能由合约主人转发交易的Owned代理合约,在两次交易中使得上述两个已知的领先交易机器人无法成功解析数据并截胡。

成功提款

也许是只允许合同主人执行调用的要求,或者资金被发送到与调用合约不同的目标地址这一事实,能帮助避免机器人的抢先交易尝试。

机器人很可能被调教为首先考虑自我保护。毕竟它们正在调用未知合约,该合约可能执行任意代码。可以合理地假设:如果不能保证利润,它们将避免不必要的风险或交易费损失。

具体取决于您如何看待它。我们使用了新合约,但只有我们知道一个这个秘密合约。很明显,我们发现的两个领先交易机器人都是在交易池中进行所有交易,并且从它们的利润来看,它们干的很不错。

我们为什么在最后的尝试中避免了被抢先交易的厄运呢?

具体原因很难判断。可能是机器人不愿冒与经过身份验证的合同进行通信的风险,或者资金被转移到另一个地址这一事实是出乎其意料。

这绝对不意味着这是避免被领先交易的完全可行的方法。最有可能的是,在以太坊交易池中潜伏着更复杂的机器人,它们只是根本不愿意冒险冒险获得这么小的利润。

在这一简短的实验中,我们能够展示广义抢先交易机器人的存在,以及其智能程度之高。

当然,我们很清楚我们的实验既不完整也不确定。还存在许多其他的机器人,它们的触发机制和运营方式截然不同,诸如潜在盈利、通信特征和最低复杂度等因素可能会影响其运营方式。

不过我们确信我们的工作提供了一种概念验证,让人们进一步弄清这些广义抢先交易机器人的作案手法。

目前令人震惊的现实是,如果存在任何人都可以调用智能合约而获利的交易,即使它非常晦涩难懂,现实是很有可能被某个抢先交易机器人捷足先登掠走资金。

因此了解这些机器人及其运行方式至关重要,这样我们才能在现在和将来构建更安全的系统。诸如Flashbots之类的项目试图通过让MEV提取民主化并使其成为公共资源来做到这一点。我们希望这项研究有助于实现这一目标。

感谢TalBe’ery、OmerShlomovitz、OdedLeiba、DanRobinson以及其他帮助审阅本文的各位。

链闻注:文中作者所用相关合约代码可在原文附录查看:

https://medium.com/zengo/ethology-a-safari-tour-in-ethereums-dark-forest-677566d7c575

撰文:AlexManuskin,加密货币钱包Zengo区块链研究员,作者授权链闻发表该文章的中文版本

编译:PerryWang

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-4:354ms