MEV机器人不断跟踪内存池中用户的交易,以寻找套利机会。他们经常进行所谓的“三明治攻击”,即在客户交易前后放置交易,并“夹在中间”。用户可以通过预测下一轮交易来获利。三明治攻击不同于第一笔交易,它将在客户交易后发起第二笔交易。
该事件的攻击步骤如下:
① 许多MEV机器人正在1696464区块进行三明治交易。在这个区块中,有8个MEV交易被恶意验证。
② 漏洞主要是由于验证人的权力过于集中。MEV进行了三明治攻击,他们先交易,然后跟随交易盈利。恶意验证人率先跟随MEV。
③ 例如,合同0xe73F15希望提高交易对中的STG价格。每次试图提高价格,MEV机器人都会以获得WETH的利润进行第一笔交易。
④ 在MEV三明治攻击中,MEV调用swap功能换取STG后,恶意验证者首先替换了跟随交易。结果是2,454 WTH被转移到httpsspssh://etherscan.io/address/0x84cb986d0427e48a72be89d78b3c58d1。
⑤ 共有约2500万美元被盗,这是迄今为止见过的最大的MEV Bot漏洞损失之一。
攻击者地址:https://etherscan.io/address/0x27bff29eec439f8bfd057cb4615f730265f9c8f69https://etherscan.io/address/0x5b0469b2ea2be6372dce875d1107fcc06a473905b6https://etherscan.io/address/0x3c98b1c5b36f5b5a35814d2f4c129cd1D8Eb。
MEV攻击的核心原因是攻击者获得了bundle的原始信息并更换了交易。MEV机器人代码不是开源的,但验证人通常需要浏览一些特定的信息来挖掘交易,而恶意验证人实际上可以从公共内存池中获取bundle信息。
Flashbot验证者一般比较可靠,因为他们都要通过MevHUB的KYC验证,以保证数据源的安全性和可信性。在这种情况下,由于验证人掌握了信息,所以可以先于MEV Searcher或MEV Bot发起了第一笔交易。需要注意的是,这种情况仅限于non-atomical 攻击或策略(如三明治攻击)只能从策略中获利(如结算),因为恶意验证者不能从发送者身上套利。最终导致原始信息泄露。
经过这一事件,未来MEV搜索者(Searchers)也许是对non-atomical 战略(如三明治攻击)保持警惕。Flashbot团队可能更有可能专注于使用一些“可靠”的验证历史记录的人。