作者:秦晓峰,

今天下午,加密用户3155.eth发文称,一些顶级MEV机器人正成为黑客的攻击目标,其「三明治攻击」中的交易模块被替换,目前已造成超过 2000 万美元的损失,这可能成为整个MEV生态系统的主要转折点。

根据链上分析机构Lookonchain统计,目前总损失约 2520 万美元,主要涉及五大币种,具体如下:7461个 WETH(1340 万美元)、530 万美元USDC、300 万美元USDT、65 个 WBTC(180 万美元)以及 170 万美元 DAI。

所谓 MEV 是 “矿工可提取价值(Miner Extractable Value)”或 “最大可提取价值(Maximal Extractable Value)”的缩写。矿工或者验证者,有能力在区块内对交易进行排序,从而使得部分交易可以抢先交易。通常的做法是,一些 MEV 机器人会支付高昂的 GAS 费用从而获得验证者优先排序处理交易,通过价差获利;当然,也会有验证者直接下场,没有支付高昂 GAS 费用但优先打包自己的交易。

安全公司 Certik 告诉Odaily,本次黑客攻击之所以能够成功,在于黑客自己成为验证器,可以看到 MEV 机器人的 bundle 原始信息,从而将第二步替换了成自己的交易,用便宜的 Token 换走了 MEV 机器人的资金。

Odaily查询链上数据发现,以太坊区块 16964664 属于 Slot 6137846,由验证器 552061 提议,该验证器的 32 ETH 资金是黑客在 18 天通过隐私保护协议 Aztec Network 进行转账,汇入0x873f73 开头的地址,如下所示:

在完成了前期准备之后,攻击者会试探 MEV 机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过 0.04 WETH 试探 MEV 机器人,勾引 MEV 机器人进行抢跑套利;发现UniswapV2 的 ETH/Threshold 池中确实有 MEV 机器人进行监控,并且还会使用其所有的资金进行套利。在此期间,黑客也一直在试探 MEV 是否使用自己的验证器进行出块。

试探成功后,黑客会使用预先在 Uniswap V3 中兑换出来的大量代币,在低流动性的 V2 池内进行兑换操作,勾引 MEV 使用全部的 WETH 进行抢跑购买不值钱的 Threshold 代币;再用 Threshold 代币换走 MEV 机器人投入的所有 WETH。由于 MEV 进行抢跑的 WETH 已经被攻击交易兑换出来,所以 MEV 机器人想要重新换回 WETH 的操作会执行失败。

安全公司 Beosin 认为,黑客能够成功的原因主要有三个:一是 MEV 每次在低流动性池中套利会使用自身所有的资金,没有风险控制;二是 V2 池流动性不高,并被黑客操纵;三是具有验证节点权限,可以修改 bundle。

0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;

0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;

0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69。