作者:秦曉峰,ODAILY星球日報
今天下午,加密用戶?3155.eth?發文稱,一些頂級?MEV?機器人正成為黑客的攻擊目標,其「三明治攻擊」中的交易模塊被替換,目前已造成超過2000萬美元的損失,這可能成為整個?MEV?生態系統的主要轉折點。
Odaily星球日報查詢發現,黑客攻擊發生在約10小時前,黑客使用了八個錢包地址,對五個MEV機器人實施攻擊,分別是:
根據鏈上分析機構?Lookonchain?統計,目前總損失約2520萬美元,主要涉及五大幣種,具體如下:?7461?個WETH、?530萬美元?USDC、?300萬美元?USDT、?65個WBTC以及170萬美元DAI。
BTFDRabbits項目的官方推特和Discord服務器已被入侵:金色財經消息,據CertiK監測,BTFDRabbits項目的官方推特和Discord服務器已被入侵。在團隊重獲其服務器的控制權之前,請勿點擊任何鏈接。[2023/5/16 15:05:19]
在了解本次攻擊前,我們首先需要知道什么是MEV以及MEV是如何實現三明治攻擊的?
所謂MEV是“礦工可提取價值”或“最大可提取價值”的縮寫。礦工或者驗證者,有能力在區塊內對交易進行排序,從而使得部分交易可以搶先交易。通常的做法是,一些MEV機器人會支付高昂的GAS費用從而獲得驗證者優先排序處理交易,通過價差獲利;當然,也會有驗證者直接下場,沒有支付高昂GAS費用但優先打包自己的交易。
數據:74%的LTC持有者處于虧損狀態:金色財經報道,根據TipRanks的數據,截至9月25日,LTC持有者中仍處于盈利狀態的比例為14%,而高達74%的持有者處于虧損狀態,其余12%的持有者則收支平衡。
此外,超過一半的ETH持有者(51%)處于盈利狀態,只有46%的人處于虧損狀態。(Finbold)[2022/9/26 7:21:18]
良性的MEV形式是套利、清算,而被?DeFi?玩家詬病的則是「三明治攻擊」,即在原始交易之前就“插隊”進行自己的交易購買資產,然后加價賣給原始購買者。通常而言,bundle可以拆分為三筆交易:?1?)大量買入,?2?)被夾用戶的交易;3?)大量賣出。
Web3游戲和NFT發現平臺Playground完成超額認購種子前融資:9月13日消息,新加坡Web3游戲和NFT發現平臺Playground完成超額認購種子前融資,East Ventures 和 Mirana Ventures 共同領投,Arc Capital 以及天使投資者參投。
據悉,Playground旨在解決Web3生態系統中的信息問題。通常用戶很難在發現新的加密項目,因為基于區塊鏈的娛樂行業的快速增長使信息變得碎片化。該公司的平臺提供最新信息,以及訪問Web3娛樂項目及其社區。[2022/9/13 13:26:28]
安全公司Certik告訴Odaily星球日報,本次黑客攻擊之所以能夠成功,在于黑客自己成為驗證器,可以看到MEV機器人的bundle原始信息,從而將第二步替換了成自己的交易,用便宜的Token換走了MEV機器人的資金。
OpenSea Seaport交易額突破11億美元,創歷史新高:金色財經報道,據 Dune Analytics 數據顯示,基于開源 NFT 協議 Seaport 的 OpenSea 總交易額已突破 11 億美元,本文撰寫時為 1,124,998,907 美元,創下歷史新高。此外,基于 Seaport 協議的 OpenSea 交易總量達到3,346,163筆,獨立用戶量為 621,485個。[2022/8/24 12:44:36]
“為了挖掘交易,驗證者需要訪問某些特定信息,就像在公共mempool一樣,惡意驗證者可以獲取bundle的信息。通常情況下,flashbot驗證者都是可靠的,并且通過了驗證,以增加可信數據來源。但在本次事件中,惡意驗證器獲取了必要信息,從而可以領先于MEV機器人進行行動。”
Odaily星球日報查詢鏈上數據發現,以太坊區塊16964664屬于Slot6137846?,由驗證器552061提議,該驗證器的32ETH資金是黑客在18天通過隱私保護協議AztecNetwork進行轉賬,匯入?0x?873?f?73開頭的地址,如下所示:
在完成了前期準備之后,攻擊者會試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利;發現?Uniswap??V2的ETH/Threshold池中確實有MEV機器人進行監控,并且還會使用其所有的資金進行套利。在此期間,黑客也一直在試探MEV是否使用自己的驗證器進行出塊。
試探成功后,黑客會使用預先在UniswapV3中兌換出來的大量代幣,在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Threshold代幣;再用Threshold代幣換走MEV機器人投入的所有WETH。由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
除了上面提到的?Threshold代幣,黑客還還操縱其他七個地址對?UniswapV2池中的AAVE、STG、SHIB、CRV、BIT、UNI以及MKR等七個代幣進行價格操縱,實現獲利,如下所示:
安全公司Beosin認為,黑客能夠成功的原因主要有三個:一是MEV每次在低流動性池中套利會使用自身所有的資金,沒有風險控制;二是V2池流動性不高,并被黑客操縱;三是具有驗證節點權限,可以修改bundle。
本次攻擊事件,也給MEV搜尋者提了個醒,為了避免「三明治攻擊」,需要及時調整交易策略,并選擇一些有驗證歷史記錄的“靠譜”驗證者。目前相關資金已經匯聚到下面三個地址中,等待下一步行動,Odaily星球日報也將持續關注后續動向:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
?
Tags:MEVETHUNDDAIMEVerseETHVAULTCrypto HoundsZero Collateral Dai
作者:魚蛋.lens 隨著區塊鏈技術的迅猛發展,加密世界已經進入多鏈共存時代。區塊鏈的不可能三角“安全性、可擴展性和去中心化”催生了成千上萬的代幣和數百條鏈.
1900/1/1 0:00:00SushiSwap的ChiefJaredGray周三在Discord表示,SushiSwap正準備為MerkleDistributor合約中持有的既得SUSHI代幣啟動一個索賠網站.
1900/1/1 0:00:00作者:Surf 編譯:深潮TechFlow“銀行對以法幣支持的穩定幣構成風險”,這是否標志著去中心化穩定幣敘事的開端?加密分析師Surf在這里對穩定幣和LiquityProtocol的$LUSD.
1900/1/1 0:00:00來源:Jiawei,IOSGVentures投資伙伴4月7日,以太坊再質押協議EigenLayer在以太坊Goerli網絡上發布EigenLayer協議第一階段測試網.
1900/1/1 0:00:00DWFLabs管理合伙人AndreiGrachev在社交媒體上再次回應拋售代幣、洗盤交易等質疑.
1900/1/1 0:00:00據Bitcoin.com報道,俄羅斯加密交易所Bitzlato的用戶現在可以提取部分資金。自周一以來,其客戶可以使用其一半的比特幣余額.
1900/1/1 0:00:00