Arbitrum空投复盘:存四大漏洞,女巫地址获利超21%空投代币_KEN:TOK

概述

期待已久的Arbitrum终于发布了空投消息,随后,他们还公布了检查女巫地址的规则。

根据描述的规则,我们可以推断出项目方:1.在检测女巫时排除了跨链桥、中心化交易所和智能合约2.对小规模和相同个人地址采取了相对宽容的检测方式3.只使用了快照之前的数据进行女巫检测4.只使用Arbitrum和Ethereum的数据进行女巫检测,而忽略了其他EthereumL2的数据,如Optimism和Polygon。我们发现,上述的女巫检测规则会造成很大的漏洞。在撸空投团体和项目方的多次对抗后,他们经常大规模地使用交易所来存取资金。这将导致他们不被排除在Aribtrum的空投之外。通过我们内部的同人/女巫地址识别模型,我们成功识别了超过279,328个同人地址和148,595个女巫地址,这些地址收到了空投。同人地址

同人地址指的是由同一个实体控制的地址。我们在由所有624,136个空投的EOA地址组成的子图上运行Louvain社区检测算法。结果显示,共有279,328个地址形成了60,000多个社区。由于同一社区的个人地址有频繁的资金转移,他们被视为同人地址。他们约占5.57亿个token或Arbitrum空投token总量的47.96%。下面是同人地址组规模及其对应的地址数的分布。从下图中我们可以看出,在这次Arbitrum空投事件中,有大量的小规模同人社区获得了token。

某巨鲸在10小时前再次花费800枚ETH买入147万枚ARB:金色财经报道,据Lookonchain监测,10小时前,一头巨鲸再次花费800枚ETH,以0.89美元的单价购买了147万枚ARB。此前,8月13日和8月14日,鲸鱼花费了800枚ETH,以1.16美元的价格购买了127万枚ARB。然后在Binance上以1.13美元的价格出售127万枚ARB,损失约35000美元。[2023/9/4 13:15:48]

以下是同人地址组大小及其相应的可领取token的分布情况。

女巫地址

我们进一步检查了这些同人地址,并建立了最严格的筛选标准来识别其中的女巫地址。共有148,595个女巫地址收到空投。他们约占2.53亿Arb或空投token总数的21.8%。女巫地址的构成来自两部分:1.有大量同人地址的社区2.以太坊上的X-explore和多个以太坊L2识别的高可信度的女巫地址为了对抗女巫检测,撸空投团体使用跨链桥、中心化交易所和智能合约来防止大量地址之间的直接连接,并使每个地址尽可能独立以逃避女巫检测。在Arbitrum的女巫剔除中,项目方还删除了实体地址,如跨链桥、交易所和智能合约。根据我们的分析,一些撸空投团队成功反击了检测规则,大量的地址收到了这次空投。案例1:CEX女巫

ZigZag在Arbitrum上线新版订单簿DEX:金色财经报道,以太坊二层ZKRollup订单簿DEX ZigZag官方推特宣布在Arbitrum网络上线新版订单簿免协议费DEX,即将推出突破性功能:超级交易(Meta Trade)。超级交易将消除在DEX进行交易时不断进行钱包确认的需求。它提供类似Web2.0的体验。通过中继机器人(Forwarder)和会话密钥(Session Keys)两个关键组件实现。此外,ZigZag将尽快在zkSync Era上线。[2023/4/21 14:17:28]

地址超过250个的CEX女巫识别的例子。1.2022年8月24日至8月28日期间,共有2997个收到空投的地址从Binance交易所提取资金。提款金额非常一致,在0.00114和0.00116ETH之间。这些地址共收到183万个空投token。2.在2022年6月3日和6月4日之间,共有1001个收到空投的地址从FTX交易所提取资金。提款金额非常一致,在0.0022和0.0023ETH之间。这些地址共收到104万个空投token。3.2022年11月27日至11月30日期间,共有645个收到空投的地址从Binance提取资金。提款金额非常一致,为0.05ETH。这些地址共收到70万个空投token。4.在2022年10月29日至11月1日期间,共有1035个收到空投的地址从Binance提取资金。提款金额非常一致,为0.003ETH。这些地址共收到98万个空投token。5.2023年2月6日,294个收到空投的地址从Binance提取资金。提款金额非常一致,为0.0008ETH。这些地址共收到29.1万个空投token。6.2022年12月12日,273个收到空投的地址从Binance提取资金。提款金额非常一致,为0.0095ETH。这些地址共收到24.2万个空投token。7.2022年8月19日,261个收到空投的地址从FTX交易所提取了资金。而且提取的资金数额非常一致,为0.003ETH。这些地址共收到18.9万个token。

5000万美元的ARB转入Wintermute Trading相关地址:金色财经报道,Lookonchain监测数据显示,5000万美元的ARB被转移到与Wintermute Trading(做市商)有关的地址,可能是为了准备提供流动性。[2023/4/3 13:41:19]

我们进一步取出了这些从FTX交易所提币的女巫地址。除了资金数量一致外,它们还有非常一致的智能合约调用。注:图中的节点表示地址,边表示地址之间的交互。

案例2:跨链桥女巫

例子如下:1.在2022年11月02日至11月07日期间,共有1114个接收空投的地址通过HOP桥跨链到Arbitrum。存款金额非常一致,这些地址总共收到了108万个token。

Arbitrum Token ARB现已开放空投申领:3月23日消息,Arbitrum 代币 ARB 已正式开放空投认领。根据 Arbitrum 文档,代币 ARB 于以太坊主网区块高度 16890400 (预计为北京时间 3 月 23 日 21:00)开放空投认领,认领将于以太坊主网区块高度 18208000(预计为北京时间 9 月 23 日)结束。ARB 不能在以太坊主网上铸造或领取,只能在 Arbitrum One 上铸造和领取。[2023/3/23 13:22:38]

案例3:智能合约女巫

地址0x922008a118feff7fb017ee67eb3b02371e559999通过Disperse合约将资金存入1,274个空投地址。存款金额非常一致,为0.0005ETH。这些地址共收到105.9万个token。类似的,通过Disperse合约避免直接连接的女巫地址数量为9483个。这些地址总共收到了1098万个token。

Arbitrum因代码漏洞向白帽黑客支付400ETH:9月21日消息,一名匿名白帽黑客0xriptide因发现Arbitrum支付代码漏洞获得了400ETH(约52万美元)的奖励,该漏洞涉及2.5亿美元资产。

据0xriptide透露,其在Arbitrum Nitro升级前几周开始寻找漏洞,最终发现该漏洞能让桥接合约在启动之前完成初始化并接受存款,这意味着黑客可以将自己的地址设置桥接地址并模仿实际合约,并接受ETH存款。[2022/9/21 7:10:13]

案例4:快照后的女巫资金归集

我们从这种类型的女巫中选择了一个有代表性的例子。示例女巫总共有198个地址,并获得了174,375个token。虽然这些地址具有明显的归集行为,但由于收集行为发生在快照之后,因此没有将它们排除在空投地址之外。

案例5:其他链上的女巫

我们已经选择了一个代表这种女巫的例子。示例女巫总共包含202个地址,并获得了204,250个token。这些地址在Arb上也有非常相似的交易记录,但交易金额和时间略有不同,所以他们没有被识别为女巫。然而,他们在OP上也有相同的交易记录。值得一提的是,X-explore不仅可以在Arbitrum上识别女巫地址,还支持以太坊、Optimism等以太坊L2。

我们可以推断,Arbitrum制定的规则并没有有效地防止以下四种类型的女巫:●地址少于20个的女巫●通过交易所、跨链桥接、智能合约存取款的女巫●快照后具有明显的NFT或资金归集行为的女巫●在其他链上具有明显批处理行为的女巫,如OP,以太坊智能合约接收空投:当我们调查女巫时,我们还发现了一些有趣的例子。此次ARB空投的获胜者不仅是EOA,而且一些合约地址也收到了空投。共有1007个合约地址收到空投,收到的ARBtoken总数约为100万个。例子:0x8c44c0ab9a15bacad7a4b663a89593c406c6b4ea0x44e4c3668552033419520be229cd9df0c35c44170x6e87672e547d40285c8fdce1139de4bc7cbf21270x8585a10f59fd4dd6e7d5e19254d5a791dc25f3f4简介

女巫识别一直是项目方的烫手山芋。项目方一方面需要撸空投大军来支撑项目的热度,另一方面又要承担女巫获利的风险以及女巫套现后市场暴跌的风险。根据X-explore的估计,空投中包含约15万个女巫地址和至少4000个女巫社区,女巫地址的总利润超过2.53亿个token。此外据@BitcoinEmber统计,撸毛大户正从有空投资格的大量地址领取并归集$ARB,0xe1...ab6e从超1200个地址归集了210万$ARB;0x77...195c从1375个地址归集了119万$ARB;0xbd...9dcb从630个地址归集了93万$ARB。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:369ms