今天下午,加密用戶3155.eth發文稱,一些頂級MEV機器人正成為黑客的攻擊目標,其「三明治攻擊」中的交易模塊被替換,目前已造成超過2000萬美元的損失,這可能成為整個?MEV?生態系統的主要轉折點。
Odaily星球日報查詢發現,黑客攻擊發生在約10小時前,黑客使用了八個錢包地址,對五個MEV機器人實施攻擊,分別是:
根據鏈上分析機構Lookonchain統計,目前總損失約2520萬美元,主要涉及五大幣種,具體如下:?7461?個WETH、?530萬美元USDC、?300萬美元USDT、?65個WBTC以及170萬美元DAI。
一地址凌晨在Blur上拋售約200枚DeGods NFT:8月11日消息,一地址于凌晨在Blur上拋售約200枚DeGods NFT,目前Blur上DeGods地板價降至6.71ETH,OpenSea數據顯示,兩日前DeGods地板價為9.4ETH。
DeGods創始人Frank發推稱,對于DeGods和y00ts社區迄今為止的摸索,我們深表歉意。此前,DeGods宣布本周日(8月13日)起可以將DeGods更新到第三季。[2023/8/11 16:19:28]
在了解本次攻擊前,我們首先需要知道什么是MEV以及MEV是如何實現三明治攻擊的?
Blend已支持BAYC和MAYC系列:5月16日消息,據官方消息,Blur旗下NFT借貸協議Blend已支持BAYC和MAYC系列。自Blur于5月2日推出NFT借貸市場Blend以來,該市場已促成了87679枚ETH的貸款,共撮合總計4923筆借貸,其中獨立借款人數量為831人,獨立貸款人數量為1174人。[2023/5/16 15:05:01]
所謂MEV是“礦工可提取價值”或“最大可提取價值”的縮寫。礦工或者驗證者,有能力在區塊內對交易進行排序,從而使得部分交易可以搶先交易。通常的做法是,一些MEV機器人會支付高昂的GAS費用從而獲得驗證者優先排序處理交易,通過價差獲利;當然,也會有驗證者直接下場,沒有支付高昂GAS費用但優先打包自己的交易。
Hashed聯創Alex Shin和資深投資者Sandeep Ramesh將加入Mysten Labs CEO的新基金:金色財經報道,籌款文件顯示,Hashed聯合創始人Alex Shin和資深對沖基金投資者Sandeep Ramesh將加入Mysten Labs首席執行官Evan Cheng的新風險基金,Shin和Ramesh都將作為普通合伙人加入。
據此前消息,Cheng正在尋求為其Web3基金籌集超過1億美元的資金。消息人士稱,Cheng將繼續擔任Mysten Labs的首席執行官,他目前正在與新基金的潛在普通合伙人和有限合伙人進行對話。Cheng隨后在The Scoop播客上證實,他正在尋求改進Web3風險投資的運作方式。[2023/3/2 12:37:18]
良性的MEV形式是套利、清算,而被DeFi玩家詬病的則是「三明治攻擊」,即在原始交易之前就“插隊”進行自己的交易購買資產,然后加價賣給原始購買者。通常而言,bundle可以拆分為三筆交易:?1?)大量買入,?2?)被夾用戶的交易;3?)大量賣出。
以色列信用卡公司Max和Isracard允許持卡人購買比特幣:金色財經消息,以色列信用卡公司Max(原Leumi Card)和Isracard已與加密貨幣相關平臺建立合作伙伴關系,以允許持卡人購買比特幣。
Max宣布與當地的加密貨幣經紀人Bits of Gold合作推出加密貨幣卡MaxBack Crypto。根據Max官方網站,該卡將提供BTC現金返還機會以及通過清算協議Bits of Gold購買比特幣的選項。
Isracard將與以色列投資機構Altshuler Shaham子公司Altshuler Shaham Horizon合作,允許Isracard持有人直接通過其信用卡購買比特幣。(Cointelegraph)[2022/5/19 3:26:18]
安全公司Certik告訴Odaily星球日報,本次黑客攻擊之所以能夠成功,在于黑客自己成為驗證器,可以看到MEV機器人的bundle原始信息,從而將第二步替換了成自己的交易,用便宜的Token換走了MEV機器人的資金。
“為了挖掘交易,驗證者需要訪問某些特定信息,就像在公共mempool一樣,惡意驗證者可以獲取bundle的信息。通常情況下,flashbot驗證者都是可靠的,并且通過了驗證,以增加可信數據來源。但在本次事件中,惡意驗證器獲取了必要信息,從而可以領先于MEV機器人進行行動。”
Odaily星球日報查詢鏈上數據發現,以太坊區塊16964664屬于Slot6137846?,由驗證器552061提議,該驗證器的32ETH資金是黑客在18天通過隱私保護協議AztecNetwork進行轉賬,匯入0x?873?f?73開頭的地址,如下所示:
在完成了前期準備之后,攻擊者會試探MEV機器人是否會搶跑交易。例如下圖中,我們可以看到攻擊者通過0.04WETH試探MEV機器人,勾引MEV機器人進行搶跑套利;發現Uniswap?V2的ETH/Threshold池中確實有MEV機器人進行監控,并且該會使用其所有的資金進行套利。并且,黑客也一直在試探MEV是否使用自己的驗證器進行出塊。
試探成功后,黑客會使用預先在UniswapV3中兌換出來的大量代幣,在低流動性的V2池內進行兌換操作,勾引MEV使用全部的WETH進行搶跑購買不值錢的Threshold代幣;再用Threshold代幣換走MEV機器人投入的所有WETH。由于MEV進行搶跑的WETH已經被攻擊交易兌換出來,所以MEV機器人想要重新換回WETH的操作會執行失敗。
安全公司Beosin認為,黑客能夠成功的原因主要有三個:一是MEV每次在低流動性池中套利會使用自身所有的資金,沒有風險控制;二是V2池流動性不高,并被黑客操縱;三是具有驗證節點權限,可以修改bundle。
本次攻擊事件,也給MEV搜尋者提了個醒,為了避免「三明治攻擊」,需要及時調整交易策略,并選擇一些有驗證歷史記錄的“靠譜”驗證者。目前相關資金已經匯聚到下面三個地址中,等待下一步行動,Odaily星球日報也將持續關注后續動向:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。
關于Gate.ioStartup免費空投計劃為回饋平臺用戶,Gate.io上線“免費空投計劃”,在Startup區不定期進行區塊鏈項目的免費空投計劃.
1900/1/1 0:00:003月27日-4月2日當周,比較值得關注的動態如下:公鏈Sui推出永久測試網,主網啟動后將繼續運行;Sei基金會成立.
1900/1/1 0:00:00金色財經報道,TokenUnlocks數據顯示,4月計劃解鎖代幣數量達到17個,將釋放價值超過3.3億美元進入流通市場.
1900/1/1 0:00:00我們要通過近年來的加密貨幣市場走向和歷史數據來研究下,可以得出一些啟示。首先,關注在熊市期間成立但未經歷牛市的項目。這些項目的市值通常較小,單價也較低,而且可能具有創新潛力和市場前景.
1900/1/1 0:00:003?月?31?日,波場?TRON?創始人孫宇晨先生閣下通過社交媒體平臺宣布,將?2023?年波場穩定幣市值目標定為?1000?億美元.
1900/1/1 0:00:004月3日消息,據CryptoSlam數據,3月份NFT銷售額環比下降31.42%,從2月份的10.3億美元銷售額下降至8.8289億美元.
1900/1/1 0:00:00