今天下午,加密用户3155.eth发文称,一些顶级MEV机器人正成为黑客的攻击目标,其「三明治攻击」中的交易模块被替换,目前已造成超过2000万美元的损失,这可能成为整个MEV生态系统的主要转折点。Odaily星球日报查询发现,黑客攻击发生在约10小时前,黑客使用了八个钱包地址,对五个MEV机器人实施攻击,分别是:
根据链上分析机构Lookonchain统计,目前总损失约2520万美元,主要涉及五大币种,具体如下:7461个WETH、530万美元USDC、300万美元USDT、65个WBTC以及170万美元DAI。在了解本次攻击前,我们首先需要知道什么是MEV以及MEV是如何实现三明治攻击的?所谓MEV是“矿工可提取价值”或“最大可提取价值”的缩写。矿工或者验证者,有能力在区块内对交易进行排序,从而使得部分交易可以抢先交易。通常的做法是,一些MEV机器人会支付高昂的GAS费用从而获得验证者优先排序处理交易,通过价差获利;当然,也会有验证者直接下场,没有支付高昂GAS费用但优先打包自己的交易。良性的MEV形式是套利、清算,而被DeFi玩家诟病的则是「三明治攻击」,即在原始交易之前就“插队”进行自己的交易购买资产,然后加价卖给原始购买者。通常而言,bundle可以拆分为三笔交易:1)大量买入,2)被夹用户的交易;3)大量卖出。安全公司CertiK告诉Odaily星球日报,本次黑客攻击之所以能够成功,在于黑客自己成为验证器,可以看到MEV机器人的bundle原始信息,从而将第二步替换了成自己的交易,用便宜的Token换走了MEV机器人的资金。“验证者一般需要访问某些特定信息来挖掘交易,而恶意验证者其实可以从中诸如公共内存池中获取bundle的信息。flashbot验证者通常比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据来源安全可信。在这种情况下,因为验证者掌握了信息,所以能先于MEV搜寻者或MEV机器人发起抢先交易。”Odaily星球日报查询链上数据发现,以太坊区块16964664属于Slot6137846,由验证器552061提议,该验证器的32ETH资金是黑客在18天通过隐私保护协议AztecNetwork进行转账,汇入0x873f73开头的地址,如下所示:
Bitcoin Ordinals启动平台提出BRC-69标准以降低90%的成本:金色财经报道,Bitcoin Ordinals启动平台Luminex提出了BRC-69标准,旨在简化递归Ordinals集合的创建,降低申购成本,简化链上预披露流程。
Ordinals开发者上个月推出了递归铭文,通过允许铭文一起工作,帮助克服比特币每个区块大小4MB的限制,限制了NFT的大小。以前,代表比特币上的代币和NFT的Ordinals铭文是相互独立的,不知道其他铭文。递归铭文可以使用特殊语法引用其他铭文的内容。
在此基础上,Luminex声称BRC-69可以将铭文成本降低90%以上,随着铭文数量的增长,有助于优化比特币区块空间。Luminex表示,这种减少是通过四个步骤来实现的,即添加特征、部署集合、编译它和铸造资产。[2023/7/4 22:17:18]
BitMEX与开源加密交易库CCXT合作,用户可利用CCXT的交易工具和策略:5月25日消息,加密货币交易所 BitMEX 与开源加密交易库 CCXT 达成合作,将通过增加和专门的维护来提高连接的可靠性,为用户提供更快的交易执行速读、实时访问市场数据以及流畅交易体验,用户将能够利用 CCXT 的交易工具和策略,获得新的交易体验。[2023/5/25 10:39:01]
在完成了前期准备之后,攻击者会试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利;发现UniswapV2的ETH/Threshold池中确实有MEV机器人进行监控,并且还会使用其所有的资金进行套利。在此期间,黑客也一直在试探MEV是否使用自己的验证器进行出块。
链上数据显示Arbitrum巨鲸正持续增持ARB:金色财经报道,链上数据分析表明,Arbitrum巨鲸继续增持其治理代币ARB。
其中,Mechanism Capital联合创始人Andrew Kang以1.23美元的价格又购买了151万枚ARB,其中包括大约185万美元的USDC。链上分析师Lookonchain指出,Kang也是PleasrDAO的成员,他总共购买了230万枚ARB,平均买入单价为1.24美元。
另一个Arbitrum巨鲸——该项目治理代币的最大个人持有者——从中心化交易所Gate提取了585万枚ARB(715万美元)。该实体目前持有1762万枚ARB,按当前价格计算价值约2150万美元。
第三只鲸鱼以大约100万美元的USDC购买了795,381枚ARB,单价为1.26美元。目前其持有1060万枚ARB,价值1294万美元。
最后,第四个鲸鱼地址收到了532012枚ARB转账,价值约661000美元,使其总持仓达到458万枚ARB,价值约559万美元。[2023/4/6 13:48:09]
LINE旗下加密服务平台BITMAX将于10月7日起提供加密资产借贷服务:开发LINE的加密资产和区块链相关业务的LVC有限公司宣布,将从10月7日开始在加密资产交易服务平台BITMAX上提供加密资产借贷服务。据悉,该交易所根据资金结算法,于今年9月完成了虚拟货币交换企业的注册,并开始向国内提供虚拟货币交易服务“BITMAX”。(Coinpost)[2020/10/6]
试探成功后,黑客会使用预先在UniswapV3中兑换出来的大量代币,在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的Threshold代币;再用Threshold代币换走MEV机器人投入的所有WETH。由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。除了上面提到的Threshold代币,黑客还还操纵其他七个地址对UniswapV2池中的AAVE、STG、SHIB、CRV、BIT、UNI以及MKR等七个代币进行价格操纵,实现获利,如下所示:
安全公司Beosin认为,黑客能够成功的原因主要有三个:一是MEV每次在低流动性池中套利会使用自身所有的资金,没有风险控制;二是V2池流动性不高,并被黑客操纵;三是具有验证节点权限,可以修改bundle。本次攻击事件,也给MEV搜寻者提了个醒,为了避免「三明治攻击」,需要及时调整交易策略,并选择一些有验证历史记录的“靠谱”验证者。链上数据显示,夹击MEV机器人的恶意验证者目前已被Slash惩罚并踢出验证者队列,相关资金已经汇聚到下面三个地址中,等待下一步行动,Odaily星球日报也将持续关注后续动向:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。