文章转载来源: Frank

作者:Frank,PANews

天下苦MEV久矣。

虽然怨声载道,但MEV尚未被限制,反而仍在靠着“三明治攻击”完成源源不断的财富积累。

6月16日,名为Ben的研究员在社交媒体上曝光一个地址开头为 arsc的三明治攻击机器人(以下简称:arsc)在2个月的时间内狂赚超过3000万美元。PANews对这一MEV机器人的行为和操作进行深入分析,以透析这个MEV机器人是如何实现数千万的财富收入的。

聚沙成塔,无差别攻击

“三明治攻击”是一种市场操纵策略,其中攻击者在区块链交易中先后插入自己的交易,目的是利用受害者交易造成的价格变动来获利。

由于Solana浏览器只能查看当天的最后1000笔交易,我们最早只能捕捉到arsc 4月21日15:38至16:00的接近20分钟时间内的交易。在这段时间内,该机器人做了494笔交易,最初的SOL余额为449个,而经过20分钟的时间后,余额数量增加至465个。也就是在短短的20分钟左右,arsc地址就通过三明治攻击完成了16个SOL的收入,按此速率来算,其一天的收益约为1152个SOL,按照SOL当时价格约为150美金左右计算,每天的收入可达到17.28万美元。

PANews统计了arsc最后的100笔交易发现,arsc平均每次投入的资金约为6990美元,单次的平均收益约为38美元,单笔平均回报率约为3.44%。小到一笔43美元的订单,大到16万美元的订单都能成为其攻击的对象。而往往价值越高的订单,单笔收入也就越高。一笔针对16万美元的订单,单笔带来的盈利就达到了1200美元。可谓是无差别攻击,

图片[1] - 2个月“攫取”3000万美元,Solana最大的三明治攻击者日赚57万美元引众怒

随着arsc的本金越来越多,其盈利的速度也在稳步提升。4月22日,这一天半小时内的492次攻击当中,盈利金额达到了63 SOL,单日盈利金额水平提升至3000 SOL左右,较前一日2倍左右。事实上,在有记录的2个月的时间内,arsc共获利20.95万个SOL,平均每天盈利3800 SOL,日均收入约为57万美元。这一收入能力甚至超过了近日爆火的MEME币发行平台Pump.fun(6月19日,Pump.fun的24小时收入约为55.7万美元)。

攻击者是超级验证者的质押大户

该地址一共通过三明治攻击获利后陆续向9973hWbcumZNeKd4UxW1wT892rcdHQNwjfnz8KwzyWp6这个地址(以下简称为9973)转入20.95万枚SOL,价值约3142.5万美元(按150美元价格计)。随后,9973地址将其中的12.44万枚SOL转给Ai4zqY7gjyAPhtUsGnCfabM5oHcZLt3htjpSoUKvxkkt地址(以下简称Ai4z),由Ai4z再将这些SOL代币通过去中心化交易所卖成USDC。

图片[2] - 2个月“攫取”3000万美元,Solana最大的三明治攻击者日赚57万美元引众怒

除此之外,Ai4z这个地址还将手中的SOL质押给了几个Solana验证者,其中给Laine质押了11001个SOL,给Jito质押了8579个,Pumpkin’s质押了4908,Jupiter2467个,还有Marinade、Blazestake各约800个。

其中,在laineSOL上的的总质押代币为19万枚,Ai4z地址则是Laine最大个人质押用户,占比为5.73%,仅次于某交易所的第一大的持有地址。laineSOL是由验证者发行的质押权益,用户通过持有这种代币可以质押投票的同时还能获得DeFi的收益。不过目前没有证据表明这种质押行为是否会表示Laine与攻击者有其他额外关系,但在某种程度上二者存在一定的利益捆绑。Laine是Solana链上主要的验证者之一,此前是推动Solana将100%优先费用发放给验证者的主要支持者。

图片[3] - 2个月“攫取”3000万美元,Solana最大的三明治攻击者日赚57万美元引众怒

Solana上的三明治攻击为何屡禁不止

从根源上来看,Solana上的MEV算是一个新生意。在MEV奖励协议Jito发行之前,Solana上的MEV数据几乎可以忽略不计。在Jito推出MEV奖励的方案后,目前已有超过66%的验证者运行了Jito-Solana 客户端。这一客户端的特点在于允许用户向验证者支付额外的消费(Tip)来让验证者优先运行捆绑的交易包。此外,Jito还运行了一个mempool,这个内存池可以被用于三明治攻击者监听用户发起的交易内容。3月份Jito宣布暂时关闭mempool以减少三明治攻击,但MEV机器人仍可以通过运行一个RPC节点来监听交易。

从本质来看,MEV并非是一无是处的设计。通过优先费用等方式可以避免大量的垃圾邮件攻击,对维护区块链网络健康有着一定的作用。只是Solana上目前仍可以监听用户交易和由小费支付者可以打包交易的模式仍让“三明治攻击”有漏洞可钻。

Solana基金会此前曾在6月10日宣布删除了30多个参与三明治攻击的验证者。但从效果上来看,这一治理方案并未起到太大的作用。PANews通过调查arsc的交易过程来看,其进行“三明治攻击”时选用的验证者不少都是Laine、Jito、Jupiter这种大型验证者。且该地址的攻击行为截止到6月14日才停止,似乎并未受到Solana基金会的惩罚治理影响。

“三明治攻击”也可遭司法制裁

进行“三明治攻击”真是无风险套利吗?答案是否定的,已有案例表明,这样的攫取行为或有法律风险。

今年5月,美国司法部宣布Anton Pepaire-Bueno 和 James Pepaire-Bueno 两兄弟因涉嫌通过以太坊上复杂的套利机器人漏洞窃取 2500 万美元的加密货币而被捕。

或许也是考虑到司法风险的问题,目前arsc这一地址似乎已经暂停了三明治攻击,并试图通过利用上千笔小额交易来刷新Solana浏览器记录的方式隐藏此前攻击的罪证。但该地址的相关资产仍放在链上,还没有向任何中心化交易所进行转移。

目前,arsc的夹子行为已经引发公愤,推特上上有数百条悬赏追踪该地址背后人员的推文倡议。或许,在不久的将来,这个神秘的攻击者“现出原型”的那一刻也将是面临严重的司法惩罚之时。

图片[4] - 2个月“攫取”3000万美元,Solana最大的三明治攻击者日赚57万美元引众怒