OIN:MEV机器人被攻击损失146万美元事件分析_ETH

MEV机器人(0xBAD…)被(0xB9F78...)攻击,导致146万美元的资产受到损失。

虽然合约无法被看到并被证实,但交易流程显示,漏洞合约被(0xBAD…)批准转移了1101枚ETH。

此前,该MEV机器人本身也刚刚完成了一笔交易,从仅仅11美元的USDT交易中获利了15万美元。

什么是MEV

MEV是 “矿工可提取价值(Miner Extractable Value)”或 “最大可提取价值(Maximal Extractable Value)”的缩写。矿工,或者更准确地说是验证者(现在以太坊已经转为Proof of Stake),有能力在区块内对交易进行排序。这种重新安排交易顺序的能力意味着他们可以领先于用户的交易。

最常见的MEV的形式之一被人们称为三明治攻击,即验证者看到有人试图购买某种资产,所以他们在原始交易之前就“插队”进行自己的交易并购买资产,然后加价卖给原始购买者。

Alchemix:一白帽MEV机器人运营者返还从Curve alETH/ETH攻击中通过套利获得的43.3 ETH利润:金色财经报道,DeFi借贷协议Alchemix发布Curve池被盗更新,Alchemix称,一白帽MEV机器人运营者已返还从Curve alETH/ETH池攻击事件中通过套利获得的43.3 ETH利润。这笔资金将加入基金,用于重新分配。[2023/9/4 13:17:12]

通过此行为,他们可从用户身上榨取价值,而用户往往并不知道他们没有得到他们所期望的价格。因此此类MEV机器人可以多次重复交易从而获得丰厚的利润。

这里有个很简单的例子或许可以帮你直接理解:如果一个代币的价格是1美元,你买了价值100万美元的代币,你自然会期待得到100万个代币(先忽略其他费用)。

但是,如果一个MEV机器人在一个未确认的区块中发现了你的交易,它将在你之前以1美元的价格购买N量的代币。在你的交易执行之前,价格可能会增加到2美元甚至更高,所以你最终只收到50万个代币。你的这笔交易也将代币价格提升到了3美元。随后,MEV机器人将以现在的高价出售它所在你之前就购买的代币。

某MEV机器人三个月内通过套利和攻击赚取3400万美元:金色财经报道,根据MEV追踪网站EigenPhi的报告,名为Jaredfromsubway.eth的MEV机器人在过去三个月中通过套利和三明治攻击赚取了3400万美元。[2023/5/10 14:55:21]

事件总结

2022年9月27日,MEV机器人(0xBAD..)被攻击利用,造成了1,463,112.71美元的资产损失。

MEV机器人的所有者给攻击者发了一条信息,“祝贺”他们发现了 “难以发现”的漏洞,并为他们提供了20%的赏金以换取暂时不采取法律行动的”承诺“。该”承诺“的最后生效期限是北京时间2022年9月29日早7点59分。

Flashbots的MEV-Boost现已在Coinbase Cloud上运行:11月2日消息,Coinbase Cloud在推特上宣布,Flashbots的免费开源中间件MEV-Boost现已在Coinbase Cloud上运行,其以太坊质押客户现在可以选择在其基础设施中运行MEV-Boost,接收由Proposer-Builder Separation (PBS) 启用的MEV(最大可提取价值)奖励,据估计获得的平均区块奖励可能增加100-200%。质押以太坊的Coinbase Prime和零售客户将自动获得额外奖励。

此外,Coinbase Cloud表示为实现去中心化和抗审查将鼓励中继多样性,计划订阅所有符合其技术要求的可行中继,且将继续在没有MEV-Boost的情况下运行一些验证器。[2022/11/2 12:08:09]

在MEV机器人被利用之前,它已经预先运行了一笔交易,该交易从仅仅11美元的USDT中获利了15万美元。该交易是一个180万美元的系列兑换,从cUSD 兑换成WETH再到USDC。由于交易过程中的价格下跌,180万美元的SWAP只换来了约500美元的USDC。

Crypto.comEVM兼容链Cronos公布第一批生态资助项目:1 月 26 日,Crypto.com的EVM兼容链Cronos公布其生态资助计划的第一批受赠项目名单。资助计划从70多个申请中选出6个项目作为资助对象,涵盖NFT、DeFi和游戏等当前市场热度较高的概念类别,分别为Agora、Chrtr、EntropyFi、LegendsofMitra(GemStudios)、SingleFinance、TheCronicle。[2022/1/26 9:14:22]

在MEV机器人漏洞被公开后,钱包所有者给MEV漏洞利用者发了消息。除了请求归还资金以及提供“漏洞发现的奖励”,还解释说他们错误地触发了SWAP。而真正的目的其实是为了分装他们的代币。

 

攻击流程

MEV机器人的代码不是开源的,因此我们很难看到这个漏洞到底是如何被利用的。但是CertiK的安全专家还是确定了以下一些细节:

Gamevil以2800万美元收购Coinone 13%股份:韩国上市视频游戏开发公司Gamevil将以310亿韩元(约合2800万美元)的价格收购当地加密货币交易所Coinone 13%的股份,此次收购预计将于6月11日完成,涉及87474股。通过此次投资,Gamevil希望在加密领域提高公司和股东的价值。(The Block)[2021/4/19 20:36:49]

① 漏洞利用者的EOA(外部拥有的地址)在漏洞合约上调用了contract.exexute

② 漏洞合约调用dydx.SoloMargin.operate,params actionType = 8,对应ICallee(args.callee).callFunction()

③ dydx.SoloMargin.operate触发 delegateCall dydx.OperationImpl.operate。

④ delegateCall是MEVBot.callFunction(byte4),byte4是WETH9.approval(exploit contract,wad)。攻击合约获得批准,1101枚ETH被发送到了漏洞利用者的钱包。

链上活动

首先,有180万美元被换成了大约500美元的稳定币。

其次在这笔交易中,我们可以看到0x430a向Uniswap发送了180万美元的cUSDC,并收到528美元的稳定币作为回报。

MEV机器人(0xBAD…)在下图的交易中赚取了1101枚ETH。

就在几个小时后,我们看到一笔价值1,463,112.71美元的WETH交易通过一个未知的函数被发送到0xB9F7,这就是被攻击利用的那笔交易。

随后,尽管MEV机器人所有者向该事件的“始作俑者”发出信息,要求归还他们资金,但这次似乎不像其他的攻击,社群未对被攻击者有怜悯之心。

MEV在那些不怎么使用它的人群中是非常不受欢迎的,因为以太坊的高额费用和拥堵问题,加上DeFi生态系统十分活跃,让MEV机器人有了很多坐收渔利的可乘之机。许多用户在交易过程中都不可避免地要经历被MEV机器人套取价值,因此很多用户都在交易中为攻击发起者拍手称快以表达自己的不满。

当然也有一些人则趁机要求分一杯羹。

写在最后

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于金色财经及官方公众号发布与项目预警(攻击、欺诈、跑路等)相关的信息。请大家持续关注!

CertiK中文社区

企业专栏

阅读更多

财经法学

成都链安

金色早8点

Bress

链捕手

PANews

Odaily星球日报

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

欧易交易所nDEX:Indexed Finance被盗事件始末:18岁数学奇才攻陷DeFi平台_EDO

时间是 10 月 14 日。地点位于英格兰利兹附近的一间房子。手机响起的时候,劳伦斯 ? 戴正坐在沙发上享用炸鱼薯条晚餐。短信来自他在 Indexed Finance 的一位同事。这是个加密货币平台,用来创建可以代表其它若干币种的代币,相当于一个指数基金,只不过是在区块链上。这位同事发来的是一张最近交易记录的截图,后面跟着个问号。

[0:15ms0-23:595ms