MEV 暗号ボットは 1 万ドルを獲得しましたが、同日に PlatoBlockchain データ インテリジェンスをハッキングしたために同額を失いました。垂直検索。あい。

MEV 暗号化ボットは 1 万ドルを獲得しますが、同じ日にハッキングして同じ額を失います

ハッキングとエクスプロイトは、暗号空間でますます定着しています。 世界中でデジタル資産が受け入れられると、犯罪も増加します。 犯罪者は、プロトコルやプラットフォームの悪用やハッキングを支援するために、より技術的なアプローチを使用しています。 これらのエクスプロイトを引き起こすには、わずかで無視できる抜け穴で十分です。

イーサリアムのアービトラージ取引ボットである MEV ボットは、ジャックポットの賞金としてなんと 1 万ドルを集めました。 しかし、その利益の喜びは短命であり、数時間後にイベントが否定的になった. 途方もない価値を十分に検討する前に、ハッキングが利益を一掃しました.

MEV ボットの仮想通貨の利益は、アービトラージ取引の機会を通じてもたらされました

調査会社 Flashbots の従業員である Robert Miller 氏は、Twitter で レポート 攻撃。 彼は、接頭辞が付いた最大抽出可能値 (MEV) ボットに注目しました。 0xbadc0de アービトラージ取引を通じてイーサを獲得しました。 彼は、ボットが作業中に約 800 万に相当する最大 1 ETH を獲得したと述べました。

ボットは、Miller の説明によると、トレーダーの販売からかなりの裁定取引の機会を利用しました。 このトランザクションには、分散型取引所 (DEX) である Uniswap v1.8 を介した cUSDC の約 2 万ドルが含まれていました。 この取引では、わずか 500 ドルの資産が得られました。 利点を検出すると、ボットはすぐにその可用性を利用して莫大な収益を得ました。

しかし、ハッカーがそのお粗末なコードの脆弱性を発見したとき、ボットの利益はそれほど長くとどまることができませんでした. 悪意のある人物は、この失効を利用して、取引を承認するようにだましました。 ハッカーはボットの残高、約 1,101 ETH を消去しました。

イーサリアムの価格が 3% 下落 l Tradingview.comのETHUSDT

ブロックチェーン セキュリティ企業である PeckShield は、バグがボットのコールバック ルーチンにまで遡ることができることを明らかにしました。 これは、ハッカーが支出のために任意のアドレスを承認するエクスプロイトの抜け穴として機能しました。

同様の脆弱性攻撃

暗号空間に対する脆弱性攻撃が急増しています。 たとえば、イーサリアムのバニティ アドレス ジェネレータである Profanity は、18 月 3.3 日に脆弱性のエクスプロイトを記録しました。攻撃は、さまざまなウォレットから XNUMX 万ドル相当の資金を失うことで終了しました。

DEX アグリゲーターである 1Inch Network は、エクスプロイトを調査しました。 DEX は、侵害されたウォレットの作成にいくつかの曖昧さを発見しました。 ウォレットの使用に伴うリスクがあるため、資金を移動するようにウォレットのユーザーに警告しました。

Profanity の攻撃のわずか 1 週間後に、バニティ ウォレット アドレスで別のエクスプロイトが発生しました。 この攻撃により、約 XNUMX 万ドル相当の Ether が失われました。 ハッカーは、最近認可された仮想通貨ミキサーであるトルネード キャッシュに収益を移しました。

Pixabayの主な画像、チャート: TradingView.com

タイムスタンプ:

より多くの ビットコインニュースマイナー