三明治攻击

Beosin:MEV 机器人损失 2500 万美元攻击事件简析

ChainCatcher 消息,据区块链安全审计公司 Beosin 旗下 Beosin EagleEye 平台监测显示,MEV 机器人遭受恶意三明治攻击,损失金额约 2500 万美元,Beosin 安全团队对事件进行了简析, 结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探 MEV 机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过 0.04 WETH 试探 MEV 机器人,勾引 MEV 机器人进行抢跑套利。发现池子确实有 MEV 机器人进行监控,并且 MEV 机器人会使用其所有的资金进行套利。另一方面,MEV 机器人使用攻击者节点出块,此前攻击者也一直在尝试 MEV 是否使用他的验证进行出块,所以这里也提前验证了 MEV 机器人是否会执行,并且作为验证者可以查看 bundle。 2. 攻击者试探成功之后使用预先在 Uniswap V3 中兑换出来的大量 Token 在低流动性的 V2 池内进行兑换操作,勾引 MEV 使用全部的 WETH 进行抢跑购买不值钱的 Token。然而被抢跑的交易其实才是瞄准了 MEV 的攻击交易,使用了大量的 Token 换出 MEV 刚刚进行抢跑的所有 WETH。 3. 这时由于 MEV 进行抢跑的 WETH 已经被攻击交易兑换出来,所以 MEV 机器人想要重新换回 WETH 的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为 MEV 每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在 uniswap V3 中可以用少量资金获得同样的 Token,而其价值在 V2 池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改 bundle。 Beosin KYT 反洗钱分析平台发现目前资金位于地址: 0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 美元), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 美元), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 美元)。(来源链接)
ChainCatcher 与创新者共建Web3世界