เหยื่อ 'We Got Careless' บอกแฮ็กเกอร์ในการเสนอราคาเพื่อกู้คืน ETH ที่หายไป
ผู้ดำเนินการบอท MEV ทำเงิน 800 ETH ในธุรกรรมเดียวเมื่อวันที่ 28 กันยายน ก่อนที่จะสูญเสีย 1,100 ETH ที่ยิ่งใหญ่เพียงหนึ่งชั่วโมงต่อมา ตามที่ Bert Miller หัวหน้าผลิตภัณฑ์ของ Flashbots ทีมวิจัย MEV กล่าว
เจ้าของโรงโม่ ถูกตั้งค่าสถานะ การทำธุรกรรมบน Twitter เขากล่าวว่าที่อยู่ที่เป็นปัญหาซึ่งขึ้นต้นด้วยรหัสตัวอักษรและตัวเลข '0xbaDc0dE' มีการทำธุรกรรม 220,000 รายการในช่วงไม่กี่เดือนที่ผ่านมา กิจกรรมนี้บ่งบอกถึงพฤติกรรมของบอท MEV ได้อย่างมาก
อยู่อย่างปลอดภัย
“ลองนึกภาพการสร้าง 800 ETH ใน arb เดียว … และหนึ่งชั่วโมงต่อมาก็สูญเสีย 1100 ETH ให้กับแฮกเกอร์” Miller ทวีต “อยู่อย่างปลอดภัยและปกป้องฟังก์ชั่นการดำเนินการของคุณ”
MEV หรือ มูลค่าสูงสุดที่สามารถสกัดได้เป็นเทคนิคที่ใช้โดยผู้ตรวจสอบความถูกต้องและผู้ดำเนินการบอทเพื่อจับมูลค่าส่วนเกินจาก Slippage หรือสเปรดที่เปิดใช้งานโดยธุรกรรมออนไลน์บนบล็อกเชนแบบกระจายอำนาจ ผู้ค้นหา MEV ทำงานร่วมกับเครื่องมือตรวจสอบความถูกต้องเพื่อเรียงลำดับใหม่หรือทำธุรกรรมล่วงหน้าเพื่อใช้ประโยชน์จากค่าธรรมเนียมสูงสุดหรือ Slippage สูงสุดที่อนุญาตโดยผู้ใช้ Ethereum
'การทุ่มตลาดครั้งใหญ่' โดยผู้ขุด Ethereum ลงโทษ ETH
เปลี่ยนไปใช้หลักฐานการเดิมพันที่พลิกโฉมตลาด ETH แต่อาจเป็นเพียงระยะสั้นเท่านั้น
แม้ว่า MEV มักถูกมองว่าครอบคลุมเทคนิคที่ไร้ความเสี่ยง แต่ความล้มเหลวของ 0xbaDc0dE ดูเหมือนจะแสดงให้เห็นว่าไม่เป็นเช่นนั้น
Miller กล่าวว่าที่อยู่ดังกล่าวใช้ประโยชน์จากผู้ใช้ที่พยายามขาย cUSDC มูลค่า 1.8 ล้านเหรียญสหรัฐ — โทเค็นที่อนุญาตให้ผู้ถือถอน USDC ที่ฝากไว้ใน Compound ซึ่งเป็น dApp ของตลาดเงิน — บน Uniswap v2 แม้ว่าการจับคู่จะมีสภาพคล่องสูงก็ตาม
ประกบธุรกรรม
ผู้ขายที่โชคร้ายได้รับเงินเพียง 500 ดอลลาร์จากการทำธุรกรรม อย่างไรก็ตาม 0xbaDc0dE เก็บเงิน 800 ETH ($1.02M) โดยการประกบธุรกรรมเข้ากับการค้าเก็งกำไรที่ซับซ้อนซึ่งเกี่ยวข้องกับ DeFi dApps ต่างๆ มากมาย
แต่เพียงหนึ่งชั่วโมงต่อมา ETH ของ 0xbaDc0dE ทั้งหมดก็ถูกขโมยอย่างเห็นได้ชัด โดยแฮ็กเกอร์สามารถขโมยเงิน 1,101 ETH ($1.4M) จากกระเป๋าเงินได้ Miller ตั้งข้อสังเกตว่า 0xbaDc0dE ล้มเหลวในการปกป้องฟังก์ชันที่พวกเขาใช้ในการดำเนินการ flashloans บนการแลกเปลี่ยน dYdX
การดำเนินการตามอำเภอใจ
“เมื่อคุณได้รับ flashloan โปรโตคอลที่คุณยืมมาจะเรียกใช้ฟังก์ชันมาตรฐานในสัญญาของคุณ” Miller กล่าว “โค้ดของ 0xbaDc0dE ไม่ได้รับอนุญาตให้ดำเนินการตามอำเภอใจ ผู้โจมตีใช้สิ่งนี้เพื่อรับ 0xbaDc0dE เพื่ออนุมัติ WETH ทั้งหมดของพวกเขาสำหรับการใช้จ่ายตามสัญญา”
PeckShield ซึ่งเป็นบริษัทรักษาความปลอดภัยบล็อคเชนก็พบธุรกรรมดังกล่าวเช่นกัน พวกเขาโพสต์ข้อความออนไลน์ที่ส่งระหว่าง 0xbaDc0dE และผู้โจมตี
0xbaDc0dE เรียกร้องให้คืนเงินภายในสิ้นวันที่ 28 กันยายน โดยเสนอให้เงิน 20% แก่ผู้โจมตีหากพวกเขาปฏิบัติตาม
“ขอแสดงความยินดีกับสิ่งนี้ เราประมาทและคุณทำให้เราทำได้ดีอย่างแน่นอน” 0xbaDc0dE กล่าวว่า. “หากไม่คืนเงินภายในตอนนั้น เราจะไม่มีทางเลือกอื่นนอกจากดำเนินการตามทุกอย่างที่อยู่ในอำนาจของเราร่วมกับหน่วยงานที่เหมาะสมเพื่อเรียกคืนเงินของเรา” พวกเขาขู่
แต่แฮกเกอร์ก็ดูไม่ตื่นตระหนก การตอบสนอง, “แล้วคนปกติที่คุณมี MEV'ed และ f***ed พวกเขาล่ะ? คุณจะคืนพวกเขาไหม”
พวกเขาเสนออย่างเหน็บแนมที่จะคืนเงิน 1% ของเงินที่ถูกขโมยไป หาก 0xbaDc0dE คืนผลกำไรทั้งหมดที่สร้างขึ้นผ่าน MEV ให้กับผู้ใช้ Ethereum ที่ไม่สงสัยภายในสิ้นวันเดียวกัน
โปรแกรมค้นหา MEV
Flashbots พัฒนาซอฟต์แวร์ที่ออกแบบมาเพื่อลดอุปสรรคในการเป็นผู้ค้นหา MEV และแบ่งปันผลกำไรที่รวบรวมได้จากการแยกไปยังชุมชนผู้ตรวจสอบความถูกต้องในวงกว้างของ Ethereum
ทีมถูกโจมตีเมื่อเดือนที่แล้วเมื่อได้รับการยืนยันว่าจะเป็นเช่นนั้น ปฏิบัติตาม ด้วยการคว่ำบาตรของกระทรวงการคลังของสหรัฐอเมริกาโดยมุ่งเป้าไปที่บริการผสม crypto อย่าง Tornado Cash Flashbots ตอบสนองด้วยโอเพ่นซอร์สโค้ดบางส่วนสำหรับซอฟต์แวร์ MEV-Boost ซึ่งช่วยให้สามารถแยก MEV จากธุรกรรม Proof of Stake Ethereum
เมื่อวันที่ 27 กันยายน Toni Wahrstatter นักวิจัย Ethereum รายงาน ธุรกรรมที่เป็นศูนย์ที่มีการโต้ตอบกับสัญญา Tornado Cash นั้นรวมอยู่ในบล็อกที่ผลิตโดยใช้ซอฟต์แวร์ MEV-Boost จนถึงปัจจุบัน
- Bitcoin
- blockchain
- การปฏิบัติตามบล็อคเชน
- การประชุม blockchain
- coinbase
- เหรียญอัจฉริยะ
- เอกฉันท์
- การประชุม crypto
- การทำเหมือง crypto
- cryptocurrency
- ซึ่งกระจายอำนาจ
- Defi
- สินทรัพย์ดิจิทัล
- ethereum
- เรียนรู้เครื่อง
- โทเค็นที่ไม่สามารถทำซ้ำได้
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- Platoblockchain
- เพลโตดาต้า
- เพลโตเกม
- รูปหลายเหลี่ยม
- หลักฐานการเดิมพัน
- การท้าทาย
- W3
- ลมทะเล