MEV Bot ใช้เวลาเพียงหนึ่งชั่วโมงในการขาดทุน 1.4 ล้านเหรียญสหรัฐใน Brazen Heist PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

MEV Bot ใช้เวลาเพียงชั่วโมงเดียวในการสูญเสียเงิน 1.4 ล้านเหรียญใน Brazen Heist

เหยื่อ 'We Got Careless' บอกแฮ็กเกอร์ในการเสนอราคาเพื่อกู้คืน ETH ที่หายไป

ผู้ดำเนินการบอท MEV ทำเงิน 800 ETH ในธุรกรรมเดียวเมื่อวันที่ 28 กันยายน ก่อนที่จะสูญเสีย 1,100 ETH ที่ยิ่งใหญ่เพียงหนึ่งชั่วโมงต่อมา ตามที่ Bert Miller หัวหน้าผลิตภัณฑ์ของ Flashbots ทีมวิจัย MEV กล่าว

เจ้าของโรงโม่ ถูกตั้งค่าสถานะ การทำธุรกรรมบน Twitter เขากล่าวว่าที่อยู่ที่เป็นปัญหาซึ่งขึ้นต้นด้วยรหัสตัวอักษรและตัวเลข '0xbaDc0dE' มีการทำธุรกรรม 220,000 รายการในช่วงไม่กี่เดือนที่ผ่านมา กิจกรรมนี้บ่งบอกถึงพฤติกรรมของบอท MEV ได้อย่างมาก

อยู่อย่างปลอดภัย

“ลองนึกภาพการสร้าง 800 ETH ใน arb เดียว … และหนึ่งชั่วโมงต่อมาก็สูญเสีย 1100 ETH ให้กับแฮกเกอร์” Miller ทวีต “อยู่อย่างปลอดภัยและปกป้องฟังก์ชั่นการดำเนินการของคุณ”

MEV หรือ มูลค่าสูงสุดที่สามารถสกัดได้เป็นเทคนิคที่ใช้โดยผู้ตรวจสอบความถูกต้องและผู้ดำเนินการบอทเพื่อจับมูลค่าส่วนเกินจาก Slippage หรือสเปรดที่เปิดใช้งานโดยธุรกรรมออนไลน์บนบล็อกเชนแบบกระจายอำนาจ ผู้ค้นหา MEV ทำงานร่วมกับเครื่องมือตรวจสอบความถูกต้องเพื่อเรียงลำดับใหม่หรือทำธุรกรรมล่วงหน้าเพื่อใช้ประโยชน์จากค่าธรรมเนียมสูงสุดหรือ Slippage สูงสุดที่อนุญาตโดยผู้ใช้ Ethereum

นักขุดขาย 30kETH

'การทุ่มตลาดครั้งใหญ่' โดยผู้ขุด Ethereum ลงโทษ ETH

เปลี่ยนไปใช้หลักฐานการเดิมพันที่พลิกโฉมตลาด ETH แต่อาจเป็นเพียงระยะสั้นเท่านั้น

แม้ว่า MEV มักถูกมองว่าครอบคลุมเทคนิคที่ไร้ความเสี่ยง แต่ความล้มเหลวของ 0xbaDc0dE ดูเหมือนจะแสดงให้เห็นว่าไม่เป็นเช่นนั้น 

Miller กล่าวว่าที่อยู่ดังกล่าวใช้ประโยชน์จากผู้ใช้ที่พยายามขาย cUSDC มูลค่า 1.8 ล้านเหรียญสหรัฐ — โทเค็นที่อนุญาตให้ผู้ถือถอน USDC ที่ฝากไว้ใน Compound ซึ่งเป็น dApp ของตลาดเงิน — บน Uniswap v2 แม้ว่าการจับคู่จะมีสภาพคล่องสูงก็ตาม 

ประกบธุรกรรม

ผู้ขายที่โชคร้ายได้รับเงินเพียง 500 ดอลลาร์จากการทำธุรกรรม อย่างไรก็ตาม 0xbaDc0dE เก็บเงิน 800 ETH ($1.02M) โดยการประกบธุรกรรมเข้ากับการค้าเก็งกำไรที่ซับซ้อนซึ่งเกี่ยวข้องกับ DeFi dApps ต่างๆ มากมาย

แต่เพียงหนึ่งชั่วโมงต่อมา ETH ของ 0xbaDc0dE ทั้งหมดก็ถูกขโมยอย่างเห็นได้ชัด โดยแฮ็กเกอร์สามารถขโมยเงิน 1,101 ETH ($1.4M) จากกระเป๋าเงินได้ Miller ตั้งข้อสังเกตว่า 0xbaDc0dE ล้มเหลวในการปกป้องฟังก์ชันที่พวกเขาใช้ในการดำเนินการ flashloans บนการแลกเปลี่ยน dYdX

การดำเนินการตามอำเภอใจ

“เมื่อคุณได้รับ flashloan โปรโตคอลที่คุณยืมมาจะเรียกใช้ฟังก์ชันมาตรฐานในสัญญาของคุณ” Miller กล่าว “โค้ดของ 0xbaDc0dE ไม่ได้รับอนุญาตให้ดำเนินการตามอำเภอใจ ผู้โจมตีใช้สิ่งนี้เพื่อรับ 0xbaDc0dE เพื่ออนุมัติ WETH ทั้งหมดของพวกเขาสำหรับการใช้จ่ายตามสัญญา”

PeckShield ซึ่งเป็นบริษัทรักษาความปลอดภัยบล็อคเชนก็พบธุรกรรมดังกล่าวเช่นกัน พวกเขาโพสต์ข้อความออนไลน์ที่ส่งระหว่าง 0xbaDc0dE และผู้โจมตี

0xbaDc0dE เรียกร้องให้คืนเงินภายในสิ้นวันที่ 28 กันยายน โดยเสนอให้เงิน 20% แก่ผู้โจมตีหากพวกเขาปฏิบัติตาม 

“ขอแสดงความยินดีกับสิ่งนี้ เราประมาทและคุณทำให้เราทำได้ดีอย่างแน่นอน” 0xbaDc0dE กล่าวว่า. “หากไม่คืนเงินภายในตอนนั้น เราจะไม่มีทางเลือกอื่นนอกจากดำเนินการตามทุกอย่างที่อยู่ในอำนาจของเราร่วมกับหน่วยงานที่เหมาะสมเพื่อเรียกคืนเงินของเรา” พวกเขาขู่

แต่แฮกเกอร์ก็ดูไม่ตื่นตระหนก การตอบสนอง, “แล้วคนปกติที่คุณมี MEV'ed และ f***ed พวกเขาล่ะ? คุณจะคืนพวกเขาไหม” 

พวกเขาเสนออย่างเหน็บแนมที่จะคืนเงิน 1% ของเงินที่ถูกขโมยไป หาก 0xbaDc0dE คืนผลกำไรทั้งหมดที่สร้างขึ้นผ่าน MEV ให้กับผู้ใช้ Ethereum ที่ไม่สงสัยภายในสิ้นวันเดียวกัน

โปรแกรมค้นหา MEV

Flashbots พัฒนาซอฟต์แวร์ที่ออกแบบมาเพื่อลดอุปสรรคในการเป็นผู้ค้นหา MEV และแบ่งปันผลกำไรที่รวบรวมได้จากการแยกไปยังชุมชนผู้ตรวจสอบความถูกต้องในวงกว้างของ Ethereum 

ทีมถูกโจมตีเมื่อเดือนที่แล้วเมื่อได้รับการยืนยันว่าจะเป็นเช่นนั้น ปฏิบัติตาม ด้วยการคว่ำบาตรของกระทรวงการคลังของสหรัฐอเมริกาโดยมุ่งเป้าไปที่บริการผสม crypto อย่าง Tornado Cash Flashbots ตอบสนองด้วยโอเพ่นซอร์สโค้ดบางส่วนสำหรับซอฟต์แวร์ MEV-Boost ซึ่งช่วยให้สามารถแยก MEV จากธุรกรรม Proof of Stake Ethereum

เมื่อวันที่ 27 กันยายน Toni Wahrstatter นักวิจัย Ethereum รายงาน ธุรกรรมที่เป็นศูนย์ที่มีการโต้ตอบกับสัญญา Tornado Cash นั้นรวมอยู่ในบล็อกที่ผลิตโดยใช้ซอฟต์แวร์ MEV-Boost จนถึงปัจจุบัน

ประทับเวลา:

เพิ่มเติมจาก การท้าทาย