لم يستغرق الأمر سوى ساعة واحدة ليخسر MEV Bot 1.4 مليون دولار في ذكاء بيانات Brazen Heist PlatoBlockchain. البحث العمودي. عاي.

لم يستغرق الأمر سوى ساعة من أجل أن يخسر MEV Bot 1.4 مليون دولار في لعبة Brazen Heist

ضحية `` لا مبالاة '' تخبر القراصنة في محاولة لاستعادة ETH المفقود

حقق مشغل روبوت MEV 800 إيثريوم في معاملة واحدة يوم 28 سبتمبر، قبل أن يخسر 1,100 إيثريوم بعد ساعة واحدة فقط، وفقًا لبيرت ميلر، قائد منتج Flashbots، وهو فريق بحث MEV.

طحان مرصوف المعاملات على تويتر. وقال إن العنوان المعني، والذي يبدأ بالرمز الأبجدي الرقمي "0xbaDc0dE"، نفذ 220,000 ألف معاملة خلال الأشهر القليلة الماضية. كان النشاط مؤشرًا بدرجة كبيرة على سلوك روبوت MEV.

البقاء آمنة

"تخيل أنك تجني 800 إيثريوم في عملة واحدة... وبعد ساعة تخسر 1100 إيثريوم لصالح أحد المتسللين"، غرد ميلر. "حافظ على سلامتك واحمي وظائف التنفيذ الخاصة بك."

إم إي في، أو أقصى قيمة قابلة للاستخراج، هي تقنية يستخدمها المدققون ومشغلو الروبوتات لالتقاط القيمة الزائدة من الانزلاق أو الانتشار الذي تم تمكينه من خلال المعاملات عبر السلسلة على سلاسل الكتل اللامركزية. يعمل باحثو MEV مع المدققين لإعادة ترتيب المعاملات أو تشغيلها مسبقًا للاستفادة من الحد الأقصى للرسوم أو الانزلاق الذي يسمح به مستخدمو Ethereum.

عمال المناجم يبيعون 30 ألف إيثريوم

"الإغراق الهائل" من قبل Ethereum Miners يعاقب ETH

التحول إلى إثبات الحصة سوق ETH ولكن ربما على المدى القصير فقط

في حين أن MEV غالبًا ما يُنظر إليه على أنه يشمل تقنيات خالية من المخاطر، إلا أن كارثة 0xbaDc0dE تظهر أنها ليست كذلك. 

قال ميلر إن العنوان استغل مستخدمًا حاول بيع ما قيمته 1.8 مليون دولار من cUSDC - وهي رموز تسمح لحامليها بسحب USDC المودعة في Compound، وهو التطبيق اللامركزي لسوق المال - على Uniswap v2، على الرغم من أن الاقتران غير سائل للغاية. 

حصر الصفقة

تلقى البائع سيئ الحظ 500 دولار فقط من الصفقة. ومع ذلك، حصلت 0xbaDc0dE على 800 إيثريوم (1.02 مليون دولار) من خلال دمج المعاملة مع تجارة مراجحة معقدة تتضمن العديد من تطبيقات DeFi اللامركزية المختلفة.

ولكن بعد ساعة واحدة فقط، يبدو أن جميع عملات ETH الخاصة بـ 0xbaDc0dE قد تمت سرقتها، حيث تمكن أحد المتسللين من الحصول على 1,101 ETH (1.4 مليون دولار) من المحفظة. وأشار ميلر إلى أن 0xbaDc0dE فشل في حماية الوظيفة التي استخدموها لتنفيذ القروض الفلاشية في بورصة dYdX.

الإعدام التعسفي

وقال ميلر: "عندما تحصل على قرض سريع، فإن البروتوكول الذي تقترض منه سوف يستدعي وظيفة موحدة في العقد الخاص بك". "لسوء الحظ، سمح رمز 0xbaDc0dE بالتنفيذ التعسفي. استخدم المهاجم هذا للحصول على موافقة 0xbaDc0dE على جميع WETH الخاصة بهم لإنفاقها على عقدهم."

كما رصدت شركة PeckShield، وهي شركة أمن blockchain، الصفقة. لقد نشروا رسائل على السلسلة مرسلة بين 0xbaDc0dE والمهاجم.

وطالبت 0xbaDc0dE بإعادة الأموال بحلول نهاية يوم 28 سبتمبر، وعرضت منح المهاجم 20% من الأموال في حالة امتثاله. 

"تهانينا على هذا، لقد أصبحنا مهملين ومن المؤكد أنك تمكنت من جعلنا جيدًا" 0xbaDc0dE محمد. وهددوا بأنه "إذا لم تتم إعادة الأموال بحلول ذلك الوقت، فلن يكون أمامنا خيار سوى المتابعة بكل ما في وسعنا مع السلطات المختصة لاستعادة أموالنا".

ولكن يبدو أن الهاكر غير منزعج، الاستجابة، "ماذا عن الأشخاص العاديين الذين قمت بإيذاءهم وممارسة الجنس معهم حرفيًا؟ هل ستعيدهم؟" 

لقد عرضوا بسخرية إعادة 1٪ من الأموال المسروقة في حالة قيام 0xbaDc0dE بإعادة جميع الأرباح الناتجة عن MEV إلى مستخدمي Ethereum المطمئنين بحلول نهاية نفس اليوم.

باحث MEV

تقوم Flashbots بتطوير برامج مصممة لتقليل العوائق التي تحول دون أن تصبح باحثًا عن MEV ومشاركة الأرباح المستمدة من استخراجها لمجتمع المدقق الأوسع في Ethereum. 

وتعرض الفريق لانتقادات الشهر الماضي عندما أكد ذلك الامتثال مع عقوبات وزارة الخزانة الأمريكية التي تستهدف خدمة خلط العملات المشفرة، تورنادو كاش. استجابت Flashbots من خلال المصدر المفتوح لبعض التعليمات البرمجية لبرنامج MEV-Boost الخاص بها، والذي يتيح استخراج MEV من معاملات إثبات الحصة على Ethereum.

في 27 سبتمبر، قام توني واهرستاتر، الباحث في إيثريوم، وذكرت أنه لم يتم تضمين أي معاملات تتفاعل مع عقود Tornado Cash في الكتل التي تم إنتاجها باستخدام برنامج MEV-Boost حتى الآن.

الطابع الزمني:

اكثر من المتحدي