MEV机器人(0xBAD…)被(0xB9F78...)攻击,导致146万美元的资产受到损失。
虽然合约无法被看到并被证实,但交易流程显示,漏洞合约被(0xBAD…)批准转移了1101枚ETH。
此前,该MEV机器人本身也刚刚完成了一笔交易,从仅仅11美元的USDT交易中获利了15万美元。
什么是MEV
MEV是 “矿工可提取价值(Miner Extractable Value)”或 “最大可提取价值(Maximal Extractable Value)”的缩写。矿工,或者更准确地说是验证者(现在以太坊已经转为Proof of Stake),有能力在区块内对交易进行排序。这种重新安排交易顺序的能力意味着他们可以领先于用户的交易。
最常见的MEV的形式之一被人们称为三明治攻击,即验证者看到有人试图购买某种资产,所以他们在原始交易之前就“插队”进行自己的交易并购买资产,然后加价卖给原始购买者。
安全公司:BNBChian的MevBot被利用,损失约9.6万美元:7月4日消息,据Web3网络安全公司Ancilia监测,BNBChian的MevBot被利用,损失约9.6万美元,黑客为0x0070开头地址。[2023/7/4 22:17:24]
通过此行为,他们可从用户身上榨取价值,而用户往往并不知道他们没有得到他们所期望的价格。因此此类MEV机器人可以多次重复交易从而获得丰厚的利润。
这里有个很简单的例子或许可以帮你直接理解:如果一个代币的价格是1美元,你买了价值100万美元的代币,你自然会期待得到100万个代币(先忽略其他费用)。
但是,如果一个MEV机器人在一个未确认的区块中发现了你的交易,它将在你之前以1美元的价格购买N量的代币。在你的交易执行之前,价格可能会增加到2美元甚至更高,所以你最终只收到50万个代币。你的这笔交易也将代币价格提升到了3美元。随后,MEV机器人将以现在的高价出售它所在你之前就购买的代币。
某MEV机器人在Meme币交易中执行三明治攻击获利超140万美元:4月20日消息,据 NFT 数据和研究平台 Sealaunch 监测,名叫 jaredfromsubway.eth 的 MEV 机器人在近日对 WOJAK 和 PEPE 等 Meme 币的买卖双方执行三明治攻击中获利超 140 万美元。
此外,Sealaunch 表示在 4 月 18 日至 19 日的 24 小时内,MEV 机器人花费了以太坊 Gas 费的 7%。[2023/4/20 14:16:06]
事件总结
2022年9月27日,MEV机器人(0xBAD..)被攻击利用,造成了1,463,112.71美元的资产损失。
MEV机器人的所有者给攻击者发了一条信息,“祝贺”他们发现了 “难以发现”的漏洞,并为他们提供了20%的赏金以换取暂时不采取法律行动的”承诺“。该”承诺“的最后生效期限是北京时间2022年9月29日早7点59分。
P2P Validator捕获的689枚ETHMEV奖励已进入Lido奖励金库:4月10日消息,北京时间4月9日10:35,以太坊质押协议Lido在Epoch193,186捕获了689.02枚ETH的MEV奖励,这些MEV奖励可能与最近的Sushi Swap漏洞有关。质押解决方案技术开发商P2P Validator发推表示,MEV奖励已进入了Lido Rewards Vault,将与Lido和Sushi沟通探索解决方案。[2023/4/10 13:54:28]
在MEV机器人被利用之前,它已经预先运行了一笔交易,该交易从仅仅11美元的USDT中获利了15万美元。该交易是一个180万美元的系列兑换,从cUSD 兑换成WETH再到USDC。由于交易过程中的价格下跌,180万美元的SWAP只换来了约500美元的USDC。
MEV分配协议Rook发起解散DAO并将国库资产分配给治理Token持有者的提案:3月27日消息,据相关页面信息,MEV 分配协议 Rook 的社区发起解散 DAO 并将国库资产分配给治理 Token 持有者的提案。提案指出,由于 Rook 协议存在产品开发滞后,使用率下降、团队高额薪酬支出(每年约 610 万美元)以及治理机制缺乏对 Token 持有者的保障等问题,提案提议解散 DAO 并将国库资产按比例分配给治理 Token ROOK 持有者。
该提案若通过,按目前国库资产 4400 万美元计算,预计每枚 ROOK 可获得约 54.9 美元收益。[2023/3/27 13:29:08]
在MEV机器人漏洞被公开后,钱包所有者给MEV漏洞利用者发了消息。除了请求归还资金以及提供“漏洞发现的奖励”,还解释说他们错误地触发了SWAP。而真正的目的其实是为了分装他们的代币。
“519”当日矿工通过MEV获利超400万美元:DeFi研究员PirateGuild Captain于推特发文表示,“519”当日矿工通过Flashbots所获得MEV总收益超400万美元。Flashbots是一个研究和开发组织,旨在缓解由矿工可提取价值(MEV)给链上带来的负面影响。[2021/5/20 22:25:42]
攻击流程
MEV机器人的代码不是开源的,因此我们很难看到这个漏洞到底是如何被利用的。但是CertiK的安全专家还是确定了以下一些细节:
① 漏洞利用者的EOA(外部拥有的地址)在漏洞合约上调用了contract.exexute
② 漏洞合约调用dydx.SoloMargin.operate,params actionType = 8,对应ICallee(args.callee).callFunction()
③ dydx.SoloMargin.operate触发 delegateCall dydx.OperationImpl.operate。
④ delegateCall是MEVBot.callFunction(byte4),byte4是WETH9.approval(exploit contract,wad)。攻击合约获得批准,1101枚ETH被发送到了漏洞利用者的钱包。
链上活动
首先,有180万美元被换成了大约500美元的稳定币。
其次在这笔交易中,我们可以看到0x430a向Uniswap发送了180万美元的cUSDC,并收到528美元的稳定币作为回报。
MEV机器人(0xBAD…)在下图的交易中赚取了1101枚ETH。
就在几个小时后,我们看到一笔价值1,463,112.71美元的WETH交易通过一个未知的函数被发送到0xB9F7,这就是被攻击利用的那笔交易。
随后,尽管MEV机器人所有者向该事件的“始作俑者”发出信息,要求归还他们资金,但这次似乎不像其他的攻击,社群未对被攻击者有怜悯之心。
MEV在那些不怎么使用它的人群中是非常不受欢迎的,因为以太坊的高额费用和拥堵问题,加上DeFi生态系统十分活跃,让MEV机器人有了很多坐收渔利的可乘之机。许多用户在交易过程中都不可避免地要经历被MEV机器人套取价值,因此很多用户都在交易中为攻击发起者拍手称快以表达自己的不满。
当然也有一些人则趁机要求分一杯羹。
写在最后
攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于金色财经及官方公众号发布与项目预警(攻击、欺诈、跑路等)相关的信息。请大家持续关注!
CertiK中文社区
企业专栏
阅读更多
财经法学
成都链安
金色早8点
Bress
链捕手
PANews
Odaily星球日报
图片来自 Hsiao-Wei Wang我们期待已久的时刻终于到了!合并终于要在以太坊上发生了,计划会发生在 9 月 14-15 日.
1900/1/1 0:00:00注:「每周热搜」统计自 Foresight News 上周五至本周四(9 月 2 日至 9 月 8 日)的用户搜索结果,同时对相同概念的大小写进行了合并处理.
1900/1/1 0:00:001 Polygon 是谁?Polygon 是以太坊的 layer2 扩容方案,其愿景是建造以太坊的区块链互联网.
1900/1/1 0:00:00【0904 - 0910】周报概要:1、上周NFT总交易额:297,427,386(美元)2、上周NFT总交易笔数:1,458.766金色热搜榜:QTUM居于榜首:根据金色财经排行榜数据显示.
1900/1/1 0:00:00尽管加密货币市场最近陷入低谷,但 VC 仍在 NFT 和 DeFi 等领域支持着 Web3 创业者,投资者也在继续支持旨在改变金融和数字商务等行业的加密货币初创公司.
1900/1/1 0:00:00加密做市商 Wintermute遭到黑客攻击,造成了1.625亿美元的天价资产损失。CertiK安全专家经过初步调查分析,认为此次攻击是由于私钥泄漏所导致,而非智能合约漏洞.
1900/1/1 0:00:00