作者:秦曉峰,ODAILY星球日報
今天下午,加密用戶?3155.eth?發文稱,一些頂級?MEV?機器人正成為黑客的攻擊目標,其「三明治攻擊」中的交易模塊被替換,目前已造成超過2000萬美元的損失,這可能成為整個?MEV?生態系統的主要轉折點。
Odaily星球日報查詢發現,黑客攻擊發生在約10小時前,黑客使用了八個錢包地址,對五個MEV機器人實施攻擊,分別是:
根據鏈上分析機構?Lookonchain?統計,目前總損失約2520萬美元,主要涉及五大幣種,具體如下:?7461?個WETH、?530萬美元?USDC、?300萬美元?USDT、?65個WBTC以及170萬美元DAI。
WisdomTree高管:數據共享協議是比特幣ETF應用的關鍵部分:金色財經報道,WisdomTree全球首席投資官Jeremy Schwartz于6月26日評論了加密貨幣現貨交ETF。Schwartz表示,最近現貨比特幣ETF提交的文件有一個共同點,就是他們試圖在交易所之間達成數據共享監控協議,以幫助SEC應對價格操縱問題。盡管期貨市場基于現貨價格,但美國證券交易委員會開始批準期貨ETF。Schwartz建議該機構批準這些ETF的部分原因是期貨市場與SEC共享信息。
Schwartz表示,數據共享監控協議可能是SEC在批準現貨比特幣ETF申請時考慮的關鍵點之一。[2023/6/27 22:02:27]
在了解本次攻擊前,我們首先需要知道什么是MEV以及MEV是如何實現三明治攻擊的?
Sui發布更新版標志及Token社區訪問計劃:4月15日消息,Sui 于今日公布其改進設計后的新標致(相比原有標致更具有平衡感)以及 SUI Token 社區訪問計劃。據該計劃顯示,有資格進行購買的包括第 1 輪測試期間 Capy Holidays 競賽獲勝者、部分參與組織 Builder Houses 和其他重要活動的成員、部分社區參與者。Sui 并未公布詳細的準入條件。[2023/4/15 14:05:49]
所謂MEV是“礦工可提取價值”或“最大可提取價值”的縮寫。礦工或者驗證者,有能力在區塊內對交易進行排序,從而使得部分交易可以搶先交易。通常的做法是,一些MEV機器人會支付高昂的GAS費用從而獲得驗證者優先排序處理交易,通過價差獲利;當然,也會有驗證者直接下場,沒有支付高昂GAS費用但優先打包自己的交易。
孫宇晨將超5000萬枚USDC轉移到未知錢包:金色財經報道,鏈上數據顯示,孫宇晨(Justin Sun)已將50,493,907枚美元穩定幣USDC轉移到未知錢包,約合50,506,530美元,交易哈希為
ca0db8360eca04b075d597923fbd43e55e7238ca323301d8e034c2bd67442940,轉出地址TPyjyZfsYaXStgz2NmAraF1uZcMtkgNan5,轉入地址為TNSBA6KvSvMoTqQcEgpVK7VhHT3z7wifxy。[2022/12/26 22:07:10]
良性的MEV形式是套利、清算,而被?DeFi?玩家詬病的則是「三明治攻擊」,即在原始交易之前就“插隊”進行自己的交易購買資產,然后加價賣給原始購買者。通常而言,bundle可以拆分為三筆交易:?1?)大量買入,?2?)被夾用戶的交易;3?)大量賣出。
阿聯酋銀Rakbank率先允許客戶使用當地貨幣購買比特幣:金色財經報道,Bitcoin Magazine在社交媒體上稱,阿聯酋銀Rakbank率先允許客戶使用當地貨幣購買比特幣。[2022/7/28 2:42:34]
安全公司Certik告訴Odaily星球日報,本次黑客攻擊之所以能夠成功,在于黑客自己成為驗證器,可以看到MEV機器人的bundle原始信息,從而將第二步替換了成自己的交易,用便宜的Token換走了MEV機器人的資金。
“為了挖掘交易,驗證者需要訪問某些特定信息,就像在公共mempool一樣,惡意驗證者可以獲取bundle的信息。通常情況下,flashbot驗證者都是可靠的,并且通過了驗證,以增加可信數據來源。但在本次事件中,惡意驗證器獲取了必要信息,從而可以領先于MEV機器人進行行動。”
Odaily星球日報查詢鏈上數據發現,以太坊區塊16964664屬于Slot6137846?,由驗證器552061提議,該驗證器的32ETH資金是黑客在18天通過隱私保護協議AztecNetwork進行轉賬,匯入?0x?873?f?73開頭的地址,如下所示:
在完成了前期準備之后,攻擊者會試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利;發現?Uniswap??V2的ETH/Threshold池中確實有MEV機器人進行監控,并且還會使用其所有的資金進行套利。在此期間,黑客也一直在試探MEV是否使用自己的驗證器進行出塊。
試探成功后,黑客會使用預先在UniswapV3中兌換出來的大量代幣,在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Threshold代幣;再用Threshold代幣換走MEV機器人投入的所有WETH。由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
除了上面提到的?Threshold代幣,黑客還還操縱其他七個地址對?UniswapV2池中的AAVE、STG、SHIB、CRV、BIT、UNI以及MKR等七個代幣進行價格操縱,實現獲利,如下所示:
安全公司Beosin認為,黑客能夠成功的原因主要有三個:一是MEV每次在低流動性池中套利會使用自身所有的資金,沒有風險控制;二是V2池流動性不高,并被黑客操縱;三是具有驗證節點權限,可以修改bundle。
本次攻擊事件,也給MEV搜尋者提了個醒,為了避免「三明治攻擊」,需要及時調整交易策略,并選擇一些有驗證歷史記錄的“靠譜”驗證者。目前相關資金已經匯聚到下面三個地址中,等待下一步行動,Odaily星球日報也將持續關注后續動向:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
?
據官方消息,ChainUpCapital完成了對Getaverse的投資。據悉,Getaverse是一個創新可成長的DID信用協議,用戶的DID身份信息、信用評分、互動行為等數據都與協議緊密相連.
1900/1/1 0:00:00作者:Bitget研究院 1.熱門幣種方面: IC:狐貍圖片的MemeCoin,鏈上流動性$57萬,24小時交易量$461萬,市值$400萬,活躍度較高.
1900/1/1 0:00:00整理:西昻翔,ChainCatcher“過去24小時都發生了哪些重要事件”?1、SBF被指向中國政府官員賄賂4000萬美元加密貨幣.
1900/1/1 0:00:00撰文:Leo,IOSGVentures 概要: Arweave協議設計從技術上保證永久存儲的實現,更適用于高價值數字資產,如NFTmetadata的保存數據存儲之上,更需要計算.
1900/1/1 0:00:00作者:西柚,ChainCatcher3月23日,Arbitrum空投給社區用戶的ARB代幣將開放領取.
1900/1/1 0:00:00作者:veDAO研究院 SwordsofBlood項目簡介SwordsofBlood血之劍,它是一款獨特的RPG角色扮演游戲.
1900/1/1 0:00:00