Maximal Extractable Value (MEV) ボット 0xbaDc0dE は、ハッカーがそのコードの欠陥を悪用した後、1 万ドル以上を失いました。
単一のアーバーで 800 ETH を作ることを想像してみてください
…そして1100時間後、ハッカーにXNUMX ETHを失う
これは、今夜の数時間ですべてを獲得して失った MEV ボット、0xbaDc0dE の物語です。
— @bertcmiller ⚡️🤖 (@bertcmiller) 2022 年 9 月 27 日
Flashbots の Flashbots の Robert Miller 説明 0xbaDc0dE は、過去数か月にわたって ETH でアクティブな mempool ボットであり、約 220,000 ドルのトランザクションを行っていました。
このボットは、ユーザーが Uniswap V1.8 で 2 万ドル相当の cUSDC を売ろうとしたところ、約 500 ドルの見返りを得て、大規模なアービトラージの機会を生み出した後、大きなブレイクを果たしました。
Miller 氏によると、0xbaDc0dE はこの機会を利用して、800 ETH のかなりの利益を上げました。
しかし、コードの欠陥により、MEVボットは1100時間後に約1.4万ドル、XNUMX ETH以上を失ったため、多幸感は短命でした.
ミラーは言った:
「0xbaDc0dE は、彼らが dYdX フラッシュ ローンを実行するために使用した機能を適切に保護していなかったようです。」
ハッカーは、フラッシュローン実行の一部として dYdX ルーターによって呼び出される関数である「callFunction」を悪用しましたが、残念なことに、MEV ボット コードは任意の実行を可能にしました。
そのため、ハッカーはボットにトランザクションを承認させ、すべての資金を別のアドレスに移動させました。
最近の事件は、悪意のあるプレーヤーが暗号プロジェクトのコードに見られる脆弱性をどのように利用しているかを示しました。 今年だけでも数十億ドルがハッカーによって失われました 悪用 これらの脆弱性。
ごく最近、ホワイトハッカー 保存されました 初期化に関連する脆弱性が原因で、ほぼ 500 億ドルの損失をもたらす可能性があるエクスプロイトによる Arbitrum。