Forklog
2023-04-03 13:38:55

Операторы MEV-ботов потеряли $25 млн в результате эксплойта

Группа блокчейн-ботов, которые используют MEV для извлечения дополнительного дохода, потеряла более $25 млн в результате атаки мошеннического валидатора. #CertiKSkynetAlert 🚨1/ In Ethereum block 16964664, 8 MEV txns were exploited by a rogue validator. Flashbots are supposed to check correctly if a node validator is not malicious. In this incident the validators were newly created (one created 18 days ago was malicious). pic.twitter.com/03sgbgZXnO— CertiK Alert (@CertiKAlert) April 3, 2023 Эксплойту подверглись восемь ботов, нацеленные на осуществление "сэндвич-транзакций", уточнили эксперты CertiK. В этой стратегии ПО выявляет попытку купить крупный объем актива и опережает ее, в результате сделки цена растет. Исполнение ордера пользователя двигает котировки еще выше, и бот продает монеты с прибылью (сочетание фронтраннинга и бэкраннинга). Все транзакции помещаются в одном блоке. https://forklog.com/cryptorium/chto-takoe-mev-v-ethereum-i-kak-on-izmenitsya-posle-perehoda-na-pos По данным экспертов, злонамеренный валидатор заменил адреса ботов в бэкраннинг-транзакциях. В результате он получил на собственные адреса "обернутые" биткоин (WBTC) и Ethereum (WETH), а также стейблкоины USD Coin (USDC), Tether (USDT) и Dai (DAI) на общую сумму ~$25,4 млн.  9 hours ago, MEV bots lost $25.38m as a result of the MEV transactions being replaced by a rogue validator. The majority of funds are in 3 wallets (0x3c9, 0x27b, 0x5b0)Here we have a breakdown of the funds that were taken 👇 pic.twitter.com/3l0KFmHL5G— CertiK Alert (@CertiKAlert) April 3, 2023 Специалисты CertiK напомнили, что в MEV-структуре проверку нод на потенциальную вредоносность выполняют флеш-боты. В этом случае осуществивший эксплойт валидатор получил статус около трех недель назад. По мнению экспертов, уязвимость связана с централизацией власти в сети у операторов нод, подтверждающих блоки. 2/ The vulnerability was mainly due to the centralization of power in validators. The MEV executed a sandwich attack in which they front-run and then back-run a transaction in order to profit. The rogue validator front-run the MEVs back-run transaction. pic.twitter.com/fGZTUkT0Sl— CertiK Alert (@CertiKAlert) April 3, 2023 Разработчики популярного в Ethereum сети решения MEV-Boost от Flashbots отреагировали на инцидент изменениями в коде для предотвращения подобных атак. Патч вводит отсутствовавшую ранее функцию для ретрансляторов, которые служат посредниками между создателями блоков и валидаторами. We just published an update to the mev-boost-relay codebase, which is used by many relays in the mev-boost ecosystem: https://t.co/7wf1UceD5X— Chris Hager ⚡🤖 (@metachris) April 3, 2023 Согласно предложению, ретранслятор будет публиковать подписанный блок перед передачей на уровень консенсуса. Это позволит избежать ситуации, когда злоумышленник может вернуть для исполнения измененные данные. Напомним, в феврале специалисты Flashbots представили протокол MEV-Share, который расширяет возможности пользователей в распределении MEV.

获取加密通讯
阅读免责声明 : 此处提供的所有内容我们的网站,超链接网站,相关应用程序,论坛,博客,社交媒体帐户和其他平台(“网站”)仅供您提供一般信息,从第三方采购。 我们不对与我们的内容有任何形式的保证,包括但不限于准确性和更新性。 我们提供的内容中没有任何内容构成财务建议,法律建议或任何其他形式的建议,以满足您对任何目的的特定依赖。 任何使用或依赖我们的内容完全由您自行承担风险和自由裁量权。 在依赖它们之前,您应该进行自己的研究,审查,分析和验证我们的内容。 交易是一项高风险的活动,可能导致重大损失,因此请在做出任何决定之前咨询您的财务顾问。 我们网站上的任何内容均不构成招揽或要约