ผู้เขียนต้นฉบับ: Frank, PANews
โลกได้รับความทุกข์ทรมานจาก MEV มาเป็นเวลานาน
แม้ว่าจะมีข้อร้องเรียน แต่หุ่นยนต์ MEV ยังไม่ได้ถูกจำกัด แต่พวกเขายังคงอาศัย "การโจมตีแบบแซนวิช" เพื่อสะสมความมั่งคั่งอย่างต่อเนื่อง
เมื่อวันที่ 16 มิถุนายน นักวิจัยชื่อ Ben ได้เปิดเผยบอทโจมตีแบบแซนวิช (ต่อไปนี้จะเรียกว่า arsc) โดยมีที่อยู่ที่ขึ้นต้นด้วย arsc บนโซเชียลมีเดีย ซึ่งทำรายได้มากกว่า 30 ล้านเหรียญสหรัฐ ใน 2 เดือน PANews ทำการวิเคราะห์เชิงลึกเกี่ยวกับพฤติกรรมและการทำงานของหุ่นยนต์ MEV เพื่อวิเคราะห์ว่าหุ่นยนต์ MEV นี้ประสบความสำเร็จในด้านความมั่งคั่งและรายได้หลายสิบล้านได้อย่างไร
รวบรวมทรายเข้าไปในหอคอย โจมตีอย่างไม่เลือกหน้า
“การโจมตีแบบแซนวิช” เป็นกลยุทธ์การจัดการตลาดที่ผู้โจมตีแทรกธุรกรรมของตนเองลงในธุรกรรมบล็อคเชน โดยมีเป้าหมายในการทำกำไรจากการเปลี่ยนแปลงราคาที่เกิดจากธุรกรรมของเหยื่อ
เนื่องจากเบราว์เซอร์ Solana สามารถดูธุรกรรมได้ 1,000 รายการล่าสุดของวันเท่านั้น เราจึงสามารถบันทึกธุรกรรมได้ภายในระยะเวลาเกือบ 20 นาทีเท่านั้น ตั้งแต่เวลา 15:38 น. ถึง 16:00 น. ของวันที่ 21 เมษายน arsc ในช่วงเวลานี้ บอทได้ทำธุรกรรม 494 รายการ โดยมียอดคงเหลือ SOL เริ่มต้นอยู่ที่ 449 และหลังจากผ่านไป 20 นาที ยอดคงเหลือก็เพิ่มขึ้นเป็น 465 กล่าวคือ ในเวลาเพียงประมาณ 20 นาที ที่อยู่ arsc ก็สามารถสร้างรายได้ 16 SOL สำเร็จจากการโจมตีแบบแซนด์วิช ในอัตรานี้ รายได้รายวันของมันคือประมาณ 1,152 SOL คำนวณจากราคาของ SOL ในขณะนั้น ประมาณ 150 ดอลลาร์สหรัฐ รายได้ต่อวันสามารถเข้าถึง 172,800 ดอลลาร์สหรัฐ
PANews นับธุรกรรม 100 รายการล่าสุดของ arsc และพบว่าการลงทุนเฉลี่ยใน arsc ต่อครั้งอยู่ที่ประมาณ 6,990 ดอลลาร์ ผลตอบแทนเฉลี่ยจากธุรกรรมเดียวอยู่ที่ประมาณ 38 ดอลลาร์ และผลตอบแทนเฉลี่ยจากธุรกรรมเดียวอยู่ที่ประมาณ 3.44% คำสั่งซื้อที่มีขนาดเล็กเพียง $43 และขนาดใหญ่ถึง $160,000 สามารถกำหนดเป้าหมายได้ ยิ่งมูลค่าของคำสั่งซื้อสูงเท่าไร รายได้เดี่ยวก็จะยิ่งมากขึ้นเท่านั้น สำหรับหนึ่งคำสั่งซื้อที่มีมูลค่า $160,000 กำไรจากคำสั่งซื้อเดียวจะสูงถึง $1,200 อาจกล่าวได้ว่าเป็นการโจมตีตามอำเภอใจ
(หมายเหตุ: บันทึกธุรกรรมและรายได้บางส่วนของ arsc)
เมื่อเงินต้นของ arsc เพิ่มขึ้น อัตรากำไรก็จะเพิ่มขึ้นอย่างต่อเนื่อง ในวันที่ 22 เมษายน ในบรรดาการโจมตี 492 ครั้งภายในครึ่งชั่วโมง จำนวนกำไรสูงถึง 63 SOL และระดับกำไรในวันเดียวเพิ่มขึ้นเป็นประมาณ 3,000 SOL ซึ่งประมาณ 2 เท่าของวันก่อนหน้า ในความเป็นจริง ในช่วง 2 เดือนที่บันทึกไว้ arsc ทำกำไรรวม 209,500 SOL โดยมีกำไรเฉลี่ย 3,800 SOL ต่อวัน และรายได้เฉลี่ยต่อวันประมาณ US$570,000 ความสามารถในการสร้างรายได้นี้เกินกว่าแพลตฟอร์มการออกเหรียญ MEME ที่ได้รับความนิยมเมื่อเร็ว ๆ นี้ Pump.fun (เมื่อวันที่ 19 มิถุนายน รายรับตลอด 24 ชั่วโมงของ Pump.fun อยู่ที่ประมาณ 557,000 ดอลลาร์)
ผู้โจมตีเป็นผู้เดิมพันรายใหญ่ของ super validator
หลังจากได้ประโยชน์จากการโจมตีแบบแซนด์วิช ที่อยู่นี้ได้โอน SOL จำนวน 209,500 รายการไปยังที่อยู่นี้อย่างต่อเนื่อง (ต่อไปนี้จะเรียกว่า 9973) มูลค่าประมาณ 31.425 ล้านดอลลาร์สหรัฐ (อิงจากราคา 150 ดอลลาร์สหรัฐฯ) ต่อจากนั้น ที่อยู่ 9973 ได้โอน SOL จำนวน 124,400 SOL ไปยังที่อยู่ Ai 4 zqY 7 gjyAPhtUsGnCfabM 5 oHcZLt 3 htjpSoUKvxkkt (ต่อไปนี้จะเรียกว่า Ai4z ) และ Ai4z ขายโทเค็น SOL เหล่านี้ให้เป็น USDC ผ่านการแลกเปลี่ยนแบบกระจายอำนาจ
นอกจากนี้ ที่อยู่ Ai4z ยังให้คำมั่นสัญญา SOL แก่ผู้ตรวจสอบ Solana หลายคน รวมถึง 11,001 SOL ไปยัง Laine, 8,579 คนแก่ Jito, 4,908 คนแก่ Pumpkin's, 2,467 คนแก่ Jupiter และ Marinade , Blazestake ประมาณ 800 คน
จำนวนโทเคนที่ให้คำมั่นสัญญาทั้งหมดบน laineSOL อยู่ที่ 190,000 อัน และที่อยู่ Ai4z เป็นผู้ใช้คำมั่นสัญญารายบุคคลรายใหญ่ที่สุดของ Laine ซึ่งคิดเป็น 5.73% รองจากที่อยู่การถือครองที่ใหญ่ที่สุดของการแลกเปลี่ยน laineSOL เป็นหลักทรัพย์ค้ำประกันที่ออกโดยผู้ตรวจสอบ โดยการถือครองโทเค็นนี้ ผู้ใช้สามารถลงคะแนนเสียงและรับผลประโยชน์ DeFi ได้ในเวลาเดียวกัน อย่างไรก็ตาม ขณะนี้ยังไม่มีหลักฐานที่แสดงให้เห็นว่าพฤติกรรมการปักหลักนี้จะบ่งชี้ว่า Laine มีความสัมพันธ์เพิ่มเติมอื่น ๆ กับผู้โจมตีหรือไม่ แต่ทั้งสองมีผลประโยชน์บางอย่างเชื่อมโยงกันในระดับหนึ่ง Laine เป็นหนึ่งในผู้ตรวจสอบหลักในเครือข่าย Solana และก่อนหน้านี้เคยเป็นผู้สนับสนุนหลักในการผลักดันของ Solana ที่จะออกค่าธรรมเนียมลำดับความสำคัญ 100% ให้กับผู้ตรวจสอบ (การอ่านที่เกี่ยวข้อง: เบื้องหลังการโหวตของ Solana เพื่อให้รางวัลแก่ผู้ตรวจสอบด้วยค่าธรรมเนียมที่มีลำดับความสำคัญ 100% ข้อพิพาทของชุมชนยังคงเน้นประเด็นเรื่องการกำกับดูแลต่อไป )
เหตุใดการโจมตีแบบแซนวิชต่อโซลานาจึงเกิดขึ้นอย่างต่อเนื่อง
จากมุมมองพื้นฐาน MEV บน Solana เป็นธุรกิจใหม่ ก่อนการเปิดตัว Jito ซึ่งเป็นโปรโตคอลการให้รางวัล MEV ข้อมูล MEV บน Solana แทบไม่มีความสำคัญเลย หลังจากที่ Jito เปิดตัวโครงการรางวัล MEV ผู้ตรวจสอบมากกว่า 66% ได้ใช้งานไคลเอนต์ Jito-Solana แล้ว คุณลักษณะของไคลเอนต์นี้คือช่วยให้ผู้ใช้จ่ายปริมาณการใช้เพิ่มเติม (เคล็ดลับ) ให้กับผู้ตรวจสอบเพื่อให้ผู้ตรวจสอบรันแพ็คเกจธุรกรรมแบบรวมก่อน นอกจากนี้ Jito ยังเรียกใช้ mempool ซึ่งผู้โจมตีแบบแซนด์วิชสามารถใช้เพื่อตรวจสอบเนื้อหาของธุรกรรมที่ผู้ใช้เริ่มต้น ในเดือนมีนาคม Jito ประกาศว่าจะปิด mempool ชั่วคราวเพื่อลดการโจมตีแบบแซนวิช แต่บอท MEV ยังคงสามารถฟังธุรกรรมได้โดยการเรียกใช้โหนด RPC
โดยพื้นฐานแล้ว MEV ไม่ใช่การออกแบบที่ไร้ประโยชน์ คุณสามารถหลีกเลี่ยงการโจมตีด้วยสแปมจำนวนมากได้ด้วยค่าธรรมเนียมพิเศษและวิธีการอื่นๆ ซึ่งมีบทบาทบางอย่างในการรักษาสุขภาพของเครือข่ายบล็อคเชน เพียงแต่ว่าโมเดลปัจจุบันของ Solana ที่ยังคงสามารถตรวจสอบธุรกรรมของผู้ใช้ได้ และอนุญาตให้ผู้จ่ายทิปทำธุรกรรมเป็นแพ็คเกจ ยังคงเปิดช่องโหว่สำหรับ “การโจมตีแบบแซนวิช” ที่จะใช้ประโยชน์
ก่อนหน้านี้มูลนิธิโซลานาได้ประกาศเมื่อวันที่ 10 มิถุนายนว่าได้ลบเครื่องมือตรวจสอบความถูกต้องมากกว่า 30 รายการที่เกี่ยวข้องกับการโจมตีแบบแซนวิช อย่างไรก็ตามในแง่ของประสิทธิผลแผนการกำกับดูแลนี้ไม่มีผลมากนัก การตรวจสอบกระบวนการทำธุรกรรมของ arsc ของ PANews แสดงให้เห็นว่าเครื่องมือตรวจสอบจำนวนมากที่ใช้ในการดำเนินการ "การโจมตีแบบแซนวิช" นั้นเป็นเครื่องมือตรวจสอบขนาดใหญ่ เช่น Laine, Jito และ Jupiter และการโจมตีตามที่อยู่นี้หยุดลงในวันที่ 14 มิถุนายนเท่านั้น และดูเหมือนว่าพวกเขาจะไม่ได้รับผลกระทบจากการปกครองแบบลงโทษของมูลนิธิโซลานา (การอ่านที่เกี่ยวข้อง: มูลนิธิ Solana ดำเนินการกับเครื่องมือตรวจสอบ MEV แต่ชุมชนไม่ได้ซื้อและบ่นเกี่ยวกับการรวมศูนย์ของการกำกับดูแล )
“การโจมตีด้วยแซนด์วิช” อาจถูกลงโทษทางกฎหมายได้เช่นกัน
การทำ "การโจมตีแบบแซนวิช" เป็นการเก็งกำไรแบบไร้ความเสี่ยงจริงหรือ? คำตอบคือไม่ กรณีต่างๆ แสดงให้เห็นว่าพฤติกรรมโลภดังกล่าวอาจมีความเสี่ยงทางกฎหมาย
ในเดือนพฤษภาคมของปีนี้ กระทรวงยุติธรรมของสหรัฐอเมริกาประกาศว่าพี่ชายสองคน Anton และ James Pepaire-Bueno ถูกจับในข้อหาขโมยเงินดิจิทัลมูลค่า 25 ล้านดอลลาร์ผ่านช่องโหว่บอทเก็งกำไรที่ซับซ้อนบน Ethereum
อาจเนื่องมาจากความเสี่ยงด้านตุลาการ ที่อยู่ arsc ดูเหมือนจะระงับการโจมตีแบบแซนวิช และพยายามซ่อนหลักฐานการโจมตีครั้งก่อนโดยใช้ธุรกรรมขนาดเล็กหลายพันรายการเพื่อรีเฟรชบันทึกเบราว์เซอร์ของ Solana อย่างไรก็ตาม ทรัพย์สินที่เกี่ยวข้องของที่อยู่นี้ยังคงอยู่ในเครือข่ายและไม่ได้โอนไปยังการแลกเปลี่ยนแบบรวมศูนย์ใดๆ
ปัจจุบันพฤติกรรมการหนีบของ arsc ทำให้เกิดความโกรธเคืองต่อสาธารณะ โดยมีทวีตหลายร้อยรายการที่ให้รางวัลเพื่อติดตามบุคคลที่อยู่เบื้องหลังที่อยู่ บางทีในอนาคตอันใกล้นี้ ช่วงเวลาที่ผู้โจมตีลึกลับรายนี้ "เปิดเผยต้นแบบของเขา" ก็อาจเป็นช่วงเวลาที่เขาต้องเผชิญกับการลงโทษทางศาลขั้นรุนแรงเช่นกัน


