MEV 로봇이 해커들의 현금 인출기가 된 경위를 분석한 클립이 클립으로 포착됐다.
오늘 오후, 암호화 사용자3155.eth기사에 따르면 일부 상위 MEV 로봇이 해커의 표적이 되고 있으며, 그들의 "샌드위치 공격"에서 거래 모듈이 교체되어 2천만 달러 이상의 손실이 발생했습니다. 이는 전체에 큰 전환점이 될 수 있습니다. MEV 생태계.
오데일리 쿼리에 따르면 해커 공격은 약 10시간 전에 발생했으며(이더리움 블록 높이 16964664) 해커는 8개의 지갑 주소(체인의 원래 자금은 Kucoin에서 제공됨)를 사용했으며 5개의 MEV 로봇을 공격했습니다.

온체인 분석 기관에 따르면Lookonchain통계에 따르면 현재 총 손실액은 약 2,520만 달러이며 주로 5개 주요 통화와 관련되어 있습니다. US 달러) 및 170만 달러 DAI.
이 공격을 이해하기 전에 먼저 MEV가 무엇이며 MEV가 샌드위치 공격을 어떻게 구현하는지 알아야 합니다.
소위 MEV는 "Miner Extractable Value" 또는 "Maximal Extractable Value"의 약어입니다. 채굴자나 검증자는 트랜잭션을 블록으로 정렬할 수 있으므로 일부 트랜잭션이 선점될 수 있습니다. 일반적인 관행은 일부 MEV 로봇이 높은 가스비를 지불하여 검증인이 트랜잭션의 우선 순위를 정하고 가격 차이를 통해 이익을 얻는 것입니다.
온화한 형태의 MEV는 차익 거래와 청산인 반면, DeFi 플레이어가 비판하는 것은 "샌드위치 공격"입니다. 더 높은 가격으로 원래 구매자. 일반적으로 묶음은 1) 대량 구매, 2) 클램핑된 사용자의 거래, 3) 대량 판매의 세 가지 거래로 나눌 수 있습니다.
보안업체 서틱(CertiK)은 오데일리에 이번 해킹 공격이 성공한 이유는 해커 자신이 검증인이 되어 MEV 로봇 번들의 원본 정보를 볼 수 있어 2단계를 자신의 트랜잭션으로 대체해 교환했기 때문이라고 밝혔다. MEV 로봇을 위한 저렴한 토큰 자금으로.
"검증자는 일반적으로 트랜잭션을 채굴하기 위해 특정 정보에 액세스해야 하며 악의적인 검증자는 실제로 공용 메모리 풀(mempool)과 같은 번들 정보를 얻을 수 있습니다. Flashbot 검증자는 일반적으로 MevHUB의 KYC 검증을 통과해야 하기 때문에 더 안정적입니다. 데이터 소스는 안전하고 신뢰할 수 있습니다.이 경우 검증자가 정보를 가지고 있기 때문에 MEV 시커 또는 MEV 로봇보다 먼저 선행 거래를 시작할 수 있습니다.”
오데일리는 체인의 데이터를 확인한 결과 이더리움 블록 16964664가 검증인 552061이 제안한 슬롯 6137846에 속해 있음을 확인했습니다. 검증인의 32 ETH 자금은 18일 이내에 개인 정보 보호 계약인 Aztec Network를 통해 해커에 의해 전송되어 다음과 같이 0x 873 f 73 주소의 시작 부분:

사전 준비를 마친 후 공격자는 MEV 로봇이 트랜잭션을 전면 실행할지 여부를 테스트합니다. 예를 들어, 아래 그림에서 공격자가 0.04 WETH를 사용하여 MEV 로봇을 테스트하고 MEV 로봇을 차익 거래로 유인한 것을 볼 수 있으며 실제로 Uniswap V2의 ETH/Threshold 풀을 모니터링하는 MEV 로봇이 있음을 알 수 있습니다. 모든 자금 차익 거래를 사용합니다. 이 기간 동안 해커들은 MEV가 블록 생성을 위해 자체 유효성 검사기를 사용하는지 여부도 테스트했습니다.

테스트가 성공한 후 해커는 사전에 Uniswap V3에서 교환된 많은 수의 토큰을 사용하여 유동성이 낮은 V2 풀에서 교환 작업을 수행하고 MEV를 유혹하여 모든 WETH를 사용하여 가치 없는 임계값 토큰을 구매합니다. MEV 로봇이 투자한 모든 WETH. MEV가 선점한 WETH는 공격 트랜잭션으로 교환되었기 때문에 MEV 로봇이 다시 WETH로 교환하는 작업은 실패하게 됩니다.
위에서 언급한 Threshold 토큰 외에도 해커는 AAVE, STG, SHIB, CRV, BIT, UNI 및 MKR을 포함한 Uniswap V2 풀의 7개 토큰 가격을 조작하기 위해 다른 7개의 주소를 조작하여 다음과 같은 수익을 달성했습니다. 다음과 같습니다.

보안업체 베오신은 해커가 성공할 수 있는 3가지 이유를 꼽았다: 첫째, MEV가 위험 통제 없이 저유동성 풀에서 차익거래를 할 때마다 자체 자금을 모두 사용할 것이고, 둘째, V2 풀은 유동성이 낮고 조작된다는 것이다. 세 번째는 노드를 검증할 수 있는 권한을 갖고 번들을 수정할 수 있습니다.
이 공격 사건은 또한 MEV 검색자들에게 "샌드위치 공격"을 피하기 위해서는 적시에 거래 전략을 조정하고 검증 기록이 있는 일부 "신뢰할 수 있는" 검증자를 선택해야 함을 상기시켰습니다. 체인의 데이터에 따르면 MEV 로봇을 공격한 악의적인 검증자는 슬래시로 처벌되어 검증자 대기열에서 추방되었으며 해당 자금은 다음 3개의 주소에 모아져 다음 단계를 기다리고 있습니다. 후속 동향에 주의하십시오:
0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb;
0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6;
0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69


