2022年9月15日14时42分,欧科云链OKLink多链浏览器监测到以太坊Merge首个PoS区块诞生,自此以太坊共识机制正式从PoW转为PoS。Merge是自以太坊诞生以来的又一里程碑时刻,不仅吸引了全球目光,也让一些科学家团队嗅到了“无风险套利”的机会。
一篇《如何一夜零撸20万刀》的文章,在Web3社区中炸开了锅。有科学家团队声称在此次套利行动中获利近1万个ETHW(约20万刀)。伴随事件发酵,欧科云链链上卫士团队率先对这次套利行为进行了全方位手法解析和数据统计。
据欧科云链链上卫士统计,此次套利者总计获得了超过217,129个ETHW的收益。但伴随着数据解析的深入,我们发现上述科学家团队控制的0xefe开头地址在此次分叉套利的获利榜单中仅位列第三,排名第一的地址获利接近它的3倍。
接下来,欧科云链首席分析师便带大家仔细盘一盘到底有哪些地址参与了此次套利?用了什么手法?漏洞在哪?套利窗口期有多长?以及是否存在一些工具可以在第一时间发现这类风险敞口?
数据:Conic Finance漏洞导致的损失约为326万美元:金色财经报道,根据Beosin Alert的数据,截至目前,Conic Finance漏洞导致其损失约为326万美元的ETH。
此前今日上午报道,Conic Finance表示,收到漏洞警报,暂停了所有Omnipool。[2023/7/22 15:52:26]
而区块链分叉需要复制所有现有功能、钱包余额、资产和智能合约。这意味着在以太坊上运行的所有资产分叉后都会在ETHW主网上等额存在。但由于社区和项目方对ETHW和ETF等分叉链网络的价值认可度较低,因此很多分叉链资产都沦为“欢乐豆”。
中心化的稳定币项目方表示不会承认除ETH主链(POS)外其他以太坊分叉链上的稳定币资产,原因是现实世界中背书稳定币价值的美元数量不会“分叉”。所以,中心化交易所不会提供ETHW链USDT/USDC的充值地址。
到这里,套利点就已经悄然出现了~
虽然ETHW链上的USDT/USDC等资产价值为0,但ETHW链上还是有少数有价值的资产,比如ETH(W)。那如何才能在ETHW链上免费获得ETHW呢?套利者盯上了流动性池(LP)中忘记提走的ETH或WETH。套利者通过向含有ETH(W)的LP中充入USDT/USDC或其它无价值代币,“购买”有价值的ETH(W),最终将ETHW转向交易所提现离场。
简单来说,这是一种用无价值资产在流动性池中套取有价值资产的套利操作。
DEX中USDT-WETH、USDC-WETH、WBTC-WETH,来统计获利金额。
0撸20万作者的地址(0xefe)在此次的统计中获利9,779.3个ETHW,仅排名第三。而排名第一的?0x3dc获利是0xefe的2.7倍:26,541.8个ETHW,真可谓“闷声发大财”!
注:No.4和No.10地址使用的是同一个套利合约;
说明:由于本次统计的6个流动性池的ETH基本于9月25日前被套干,所以以上数据的统计范围是9月15日~9月25日;此次获利统计未扣除交易中的gasfee(ETHW)。
三、两种套利手法解析
此次ETHW分叉套利手法主要分为两类:
1)和DEX的Router地址交互,用影子资产从LP中套出ETH(W)
2)构建套利合约,由一个或多个地址提供初始资金,合约执行多次多流动性池的套利,过程中由合约收集LP中的WETH,由DEX的Router合约将WETH转化为ETH打入套利合约地址,最后从套利合约中转入获利地址ETH(W)
两种套利手法在操作上都可以分为两步:准备影子资产→充入池子套取ETHW
下面,我们从获利Top10的地址中选取两个地址作为两类套利手法的代表进行分析:
No.1:0x3dca
a.?准备影子资产
地址0x041和0xb00授权套利合约0xb98提取USDC
提前借入stETH和USDC,供0xb98调用
b.充入池子套取ETHW
9月15日22:16地址0xf6a在交易(0xd6a)中创建了0xb98的套利合约,分别由
前期准备的总计9290个stETH转移到套利合约0xb98,再由0xb98转到Curve的stETH/ETH的流动性池,换取了8980个ETH到套利合约0xb98;
地址0x041和0xb00提供总计13,235个USDC到套利合约0xb98,再由0x236和0xf6b提供借来的总计20,000个USDC。
由0xb98将总计33,235个USDC拆分为三部分使用:
将5017个USDC换成USDT后,到UniswapV3的USDT/WETH的流动性池换取了2815个WETH到套利合约0xb98
将3345个USDC换成了160WBTC后,从WBTC/WETH的流动性池中套出了1784个WETH到套利合约0xb98
将剩余25,087个USDC打入USDC/WETH的流动性池换取了12255个WETH到套利合约0xb98
将16,855.8个WETH转换为ETH(W)转入0xb98
最后将0xb98的ETH(W)获利转到0x3dca的普通地址
图片来自:OKLinkETHW浏览器交易0xd6ab交易详情页
套利合约排行Top10
*此次统计范围内套利合约总计为套利者提供了217,129.7个ETHW的收益。由于此次统计的流动性池数量有限,套利者实际的获利金额会多于这一数值。
从上面的统计我们可以得出:
1)调用Router合约进行套利是多数人的选择
2)一些在Merge创建的合约调用次数较少,很显然是个别套利者这次单独定制的套利合约
3)一些较早创建的套利合约仍能在分叉中完成套利,可见此类套利手法早已出现,且可复用
No.3:0xefe
0撸20万的作者地址0xefe的操作同样分为前期准备和分叉后的套利操作。
首先从9月14日开始,套利的前期影子资产全部由0xab9(200528.eth)的地址在OKX等三家中心化交易所提取后发送至0xefe,分别是7.58个BTC、2,099,990个USDC、42,996个USDT。
在0xefe地址总计90次套利行为中,我们选取单次获利最多(926ETHW)的一次进行操作分析(hash:0xc35707d5ffe1741c009186ff48659c391e6944fe62b8f534d3b70ee8cdf09cf1
首先,本次交易的接收方是UniswapV3的Router地址,所以我们猜测该操作可能是通过仿制Uniswap的前端手动完成的。0xefe通过前期准备的2,099,990个USDC换成WBTC,在从流动性池WBTC/WETH中套取WETH,最后经过Router合约兑换成926个ETHW。
五、如何才能识别这类套利风险?
这种“劣币套良币”的套利手段并不是sunlc首创,一些项目方在跑路前也经常使用相同的手段,把项目代币的池子中的稳定币或ETH换走。OKLink链上卫士的风险代币检测持续对链上数据进行监控和分析,通过独有的指标监控流动性池的头部获利地址,针对发生跑路的代币打上标签,帮助用户快速识别风险和可疑地址。
查看更多风险代币信息
据欧科云链链上卫士产品负责人介绍,未来的“风险代币检测”功能计划支持9条EVM链的13个主流DEX检测,提供超过418万个代币扫描,目前已发现超16万个风险代币,支持貔貅盘、交易税等30风险项检测。用户通过“风险代币检测”工具,可时刻关注做市的DEX流动性情况,一旦流动性快速下跌可以第一时间快速撤出资产,避免链上安全事件的发生。
可以说,链上卫士的出现弥补了此前欧科云链在代码安全分析层面的“短板”,也让欧科云链凭借链上安全“双板斧”:链上数据分析代码分析,持续夯实了业内领先的区块链安全公司定位。近年来,欧科云链不断加大链上安全技术的研发,只为筑牢Web3时代链上数据的“防火墙”,通过“区块链大数据”技术为用户提供安全可靠的区块链信息服务。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。