今天下午,加密用戶3155.eth發文稱,一些頂級MEV機器人正成為黑客的攻擊目標,其「三明治攻擊」中的交易模塊被替換,目前已造成超過2000萬美元的損失,這可能成為整個?MEV?生態系統的主要轉折點。
Odaily星球日報查詢發現,黑客攻擊發生在約10小時前,黑客使用了八個錢包地址,對五個MEV機器人實施攻擊,分別是:
根據鏈上分析機構Lookonchain統計,目前總損失約2520萬美元,主要涉及五大幣種,具體如下:?7461?個WETH、?530萬美元USDC、?300萬美元USDT、?65個WBTC以及170萬美元DAI。
巨鯨0x5a80在過去24小時增持逾25萬枚AAVE,約合1720萬美元:金色財經報道,據Lookonchain監測,巨鯨0x5a80在過去24小時增持257,147枚AAVE(約1720萬美元),當前總計持有474,579枚AAVE(約3180萬美元)。當該巨鯨在10小時前停止買入時,AAVE價格開始下跌。[2023/6/26 22:00:11]
在了解本次攻擊前,我們首先需要知道什么是MEV以及MEV是如何實現三明治攻擊的?
所謂MEV是“礦工可提取價值”或“最大可提取價值”的縮寫。礦工或者驗證者,有能力在區塊內對交易進行排序,從而使得部分交易可以搶先交易。通常的做法是,一些MEV機器人會支付高昂的GAS費用從而獲得驗證者優先排序處理交易,通過價差獲利;當然,也會有驗證者直接下場,沒有支付高昂GAS費用但優先打包自己的交易。
EOS EVM已完成安全審計,將如期推出主網Beta版:金色財經報道,EOS網絡基金會創始人和首席執行官Yves La Rose發推稱:“EOS EVM已經成功通過了由Sentnl_IO進行的安全審計,我們已經為發布做好了準備。4月14日,EOS EVM主網Beta版將如期上線。”
此前3月8日消息,EOS EVM最終測試網已上線,4月14日將發布主網Beta版。[2023/4/8 13:51:42]
良性的MEV形式是套利、清算,而被DeFi玩家詬病的則是「三明治攻擊」,即在原始交易之前就“插隊”進行自己的交易購買資產,然后加價賣給原始購買者。通常而言,bundle可以拆分為三筆交易:?1?)大量買入,?2?)被夾用戶的交易;3?)大量賣出。
Arbitrum因代碼漏洞向白帽黑客支付400ETH:9月21日消息,一名匿名白帽黑客0xriptide因發現Arbitrum支付代碼漏洞獲得了400ETH(約52萬美元)的獎勵,該漏洞涉及2.5億美元資產。
據0xriptide透露,其在Arbitrum Nitro升級前幾周開始尋找漏洞,最終發現該漏洞能讓橋接合約在啟動之前完成初始化并接受存款,這意味著黑客可以將自己的地址設置橋接地址并模仿實際合約,并接受ETH存款。[2022/9/21 7:10:13]
安全公司Certik告訴Odaily星球日報,本次黑客攻擊之所以能夠成功,在于黑客自己成為驗證器,可以看到MEV機器人的bundle原始信息,從而將第二步替換了成自己的交易,用便宜的Token換走了MEV機器人的資金。
數據:主流DeFi借貸協議過去24小時共清算超1270萬美元:6月13日消息,據 Dune Analytics 的數據顯示,主流 DeFi 借貸協議過去 24 小時共清算超 1270 萬美元。其中 Aave 清算 451.6 萬美元,Compond 清算 678.2 萬美元,MakerDAO 清算 141.6 萬美元。[2022/6/13 4:21:37]
“為了挖掘交易,驗證者需要訪問某些特定信息,就像在公共mempool一樣,惡意驗證者可以獲取bundle的信息。通常情況下,flashbot驗證者都是可靠的,并且通過了驗證,以增加可信數據來源。但在本次事件中,惡意驗證器獲取了必要信息,從而可以領先于MEV機器人進行行動。”
Odaily星球日報查詢鏈上數據發現,以太坊區塊16964664屬于Slot6137846?,由驗證器552061提議,該驗證器的32ETH資金是黑客在18天通過隱私保護協議AztecNetwork進行轉賬,匯入0x?873?f?73開頭的地址,如下所示:
在完成了前期準備之后,攻擊者會試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利;發現Uniswap?V2的ETH/Threshold池中確實有MEV機器人進行監控,并且該會使用其所有的資金進行套利。并且,黑客也一直在試探MEV是否使用自己的驗證器進行出塊。
試探成功后,黑客會使用預先在UniswapV3中兌換出來的大量代幣,在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Threshold代幣;再用Threshold代幣換走MEV機器人投入的所有WETH。由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
安全公司Beosin認為,黑客能夠成功的原因主要有三個:一是MEV每次在低流動性池中套利會使用自身所有的資金,沒有風險控制;二是V2池流動性不高,并被黑客操縱;三是具有驗證節點權限,可以修改bundle。
本次攻擊事件,也給MEV搜尋者提了個醒,為了避免「三明治攻擊」,需要及時調整交易策略,并選擇一些有驗證歷史記錄的“靠譜”驗證者。目前相關資金已經匯聚到下面三個地址中,等待下一步行動,Odaily星球日報也將持續關注后續動向:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
到2023年底,VET價格的最大值可能為0.0417美元。到2030年底,唯鏈價格可能飆升至0.284美元。世界正在加速采用區塊鏈技術。采用技術來解決現實世界的問題.
1900/1/1 0:00:00比特幣序數創歷史新高,4月2日BTC網絡上的銘文數量達到58,179。這個數字比3月9日創下的歷史新高31,692增加了83.5%.
1900/1/1 0:00:00ForesightNews消息,跨鏈橋Allbridge發推稱,此次攻擊針對的是BNBChain上的BUSD/USDT資金池,只有BNBChain上的資金池受到攻擊的影響.
1900/1/1 0:00:004月3日,火必發布官方公告,宣布已與GalaGames協商完成pGALA增發攻擊事件受損用戶賠償計劃,賠償金額達5000萬美金.
1900/1/1 0:00:00啟動Cascade的新合作伙伴關系,與基于Solana的應用程序兼容。從Solana移植到Cascade的應用程序將暴露在Cosmos生態系統中.
1900/1/1 0:00:00昨天公布了兩個相對重要的數據,一個是歐洲的CPI數據,環比上個月增長0.9%,低于預期值1.1%,算是個短期利好,但中長期來看,通脹的控制依然是相對失敗的,很可能會給歐洲央行繼續加碼收緊的預期.
1900/1/1 0:00:00