安全团队:攻击者勾引MEV机器人进行抢跑套利、可能具有验证节点权限
1. 以其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。
2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。
3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。
4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。
此前,Beosin KYT反洗钱分析平台发现目前资金位于以下地址:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。(星球日报)
免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与Bi123立场无关。文章内的信息、意见等均仅供参考,并非作为或视为实际投资建议。
最有价值的区块链信息和数据平台
同类型资讯
昨日美国比特币现货ETF净流入1.174亿美元
1月前
Metaplanet发行总额2125万美元零息债券用于增持比特币
1月前
某巨鲸25倍做空ETH一小时后平仓,损失33.36万美元
1月前
某鲸鱼以14.15美元均价买入39万枚TRUMP,价值552万美元
1月前
Binance将为MUBARAK、BROCCOLI714、TST、BABYDOGE和KOMA持有者空投Doodles (DOOD)
1月前
Hyperliquid未平仓合约量超49亿美元创历史新高
1月前
Binance Wallet占据昨日加密钱包交易量80%份额
1月前
火币HTX将于今日20时上线XVS(Venus),并同步新增XVS/USDT (10X) 逐仓杠杆交易
1月前