12秒で2500万ドルを盗んだMITの2人の優秀な学生によるMEV攻撃のプロセスを全公開

金色财经
2024-05-17 21:52:36
コレクション
MITを卒業した二人の兄弟が、イーサリアム上でMEV攻撃を利用して約12秒で約2500万ドル(約1.8億人民元)の暗号通貨を盗んだ疑いで告発されました。

著者:xiaozou、金色财经

2024年5月15日、アメリカ合衆国司法省の公式ウェブサイトで、イーサリアムMEVに関連するネットワーク攻撃事件が発表されました。

訴訟文書によると、アメリカのマサチューセッツ工科大学(MIT)を卒業した2人の兄弟が逮捕され、彼らはイーサリアム上でMEV攻撃を利用して約12秒(1ブロックの検証時間)で約2500万ドル(約1.8億人民元)の暗号通貨を盗んだとされています。これは、MEVに関する初の訴訟です。

一、事件の概要

  1. 被告のアントン・ペレール=ブエノ(24歳)とジェームズ・ペレール=ブエノ(28歳)は兄弟で、アメリカの最も著名な大学の一つであるMITで数学とコンピュータサイエンスを学びました。アントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、学習中に習得した専門技能と暗号通貨取引に関する専門知識を利用し、イーサリアムブロックチェーンの完全性を悪用して、被害者の暗号通貨トレーダーから約2500万ドルの暗号通貨を詐取しました(脆弱性攻撃)。彼らはこの脆弱性攻撃を通じて、取引が検証されてイーサリアムブロックチェーンに追加されるプロセスとプロトコルを操作し、改ざんしました。この方法で、彼らは未処理のプライベート取引へのアクセスを不正に取得し、そのアクセスを利用して特定の取引を変更し、被害者の暗号通貨を取得しました。被告が被害者の暗号通貨を盗んだ後、彼らは盗まれた暗号通貨の返還要求を拒否し、不正な財産を隠すために多くの手段を講じました。

  2. 被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、この脆弱性攻撃を数ヶ月にわたって綿密に計画しました。さらに、彼らは被害者トレーダーの取引行動を研究し、最終的にこれらのトレーダーの暗号通貨を盗みました。脆弱性攻撃を計画する際、彼らは自分たちの身元を隠すために多くの手段を講じ、盗まれた利益を隠すための基盤を築きました。これには、ペーパーカンパニーの設立、複数のプライベート暗号通貨アドレスの使用、海外の暗号通貨取引所の利用が含まれます。脆弱性攻撃の後、被告は一連の取引を通じて盗まれた暗号通貨を移転し、これらの取引は盗まれた資金の出所と所有権を隠すことを目的としています。

  3. 脆弱性攻撃の計画、実行、及びその後のプロセス全体において、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、脆弱性攻撃を実施する方法、彼らの関与を隠す方法、KYC手続きが緩い暗号通貨取引所を利用してマネーロンダリングを行う方法、暗号通貨事件に精通した専門弁護士、引き渡し手続き、及び本訴状で指摘された犯罪に関する情報をオンラインで検索しました。

二、暗号通貨、イーサリアムネットワーク及びMEVの紹介

暗号通貨

  1. 暗号通貨は、取引を検証し取引記録を維持するために暗号技術を使用した分散型のデジタル通貨です。従来の法定通貨と同様に、暗号通貨にもさまざまな種類があります。暗号通貨の所有者は通常、暗号通貨をデジタル「ウォレット」に保管し、これらのウォレットはユニークな電子アドレスで識別されます。

  2. 各暗号通貨取引は、通常「ブロックチェーン」と呼ばれる公共台帳に記録され、この台帳は公共の会計記録として機能します。ブロックチェーンは、各暗号通貨取引の日付と時間、取引に関連するユニークな暗号通貨アドレス、及び転送された暗号通貨の数量を記録します。暗号通貨と同様に、ブロックチェーンにもさまざまな種類があります。

  3. 「ブロック」は、ブロックチェーンデータベース内のデータ構造であり、取引情報が永久に記録されます。これらはブロックチェーンの基本的な構成要素です。

イーサリアムネットワーク

  1. ここで説明される行為は、イーサリアムネットワークに関連しています。イーサリアムは、世界中の数百万人によって使用される分散型ブロックチェーンです。少なくとも2023年から、イーサリアムブロックチェーン上の平均的な取引量は1日あたり100万件を超えています。イーサリアムネットワークは中央の参加者によって運営されるのではなく、一連のルールとプロトコルに基づいて運営される分散型のグローバル参加者ネットワークによって運営されています。これらのルールとプロトコルは通常、「スマートコントラクト」(if/then条件を持つ自動実行されるコンピュータプロトコル)を通じて実行され、信頼できる仲介者なしで取引がイーサリアムブロックチェーン上で行われることを可能にします。Etherまたは「ETH」は、イーサリアムネットワーク上のネイティブ暗号通貨です。

  2. 「バリデーター」は、イーサリアムネットワークの重要な参加者です。バリデーターは、新しいブロックがイーサリアムブロックチェーンに追加される前に、その有効性を確認する責任があります。したがって、検証プロセスはイーサリアムブロックチェーンの完全性と安全性を確保するために重要です。バリデーターになるためには、バリデーターはスマートコントラクトに「ステーク」または32枚のETHを預ける必要があります。イーサリアムはランダムに1人のバリデーターを選び、そのバリデーターがブロックを検証します。選ばれると、バリデーターは約12秒の時間を持って検証プロセスを完了する必要があります。イーサリアムブロックチェーン上の新しいブロックの検証を奨励するために、バリデーターは合意された数量の暗号通貨(すなわち新しいブロックを構成する取引の最大可抽出価値の特定部分)やその他の手数料(バリデーターの消費を含む)を受け取ります。さらに、バリデーターは新たに鋳造されたETHの形で暗号通貨を受け取ります。バリデーターがイーサリアムブロックチェーンを欺こうとしたり、検証義務を適切に履行しなかった場合、スマートコントラクト内のステークETHは「没収」または損失のリスクにさらされます。

  3. ユーザーがイーサリアムブロックチェーン上で取引を行うと、たとえば購入または販売の取引が行われますが、その取引はすぐにはブロックチェーンに追加されません。代わりに、その未処理の取引は他の未処理の取引と共に「メモリプール」で待機し、これは公開されて見えるものです。未処理の取引が提案されたブロックに構造化され、バリデーターによって検証された後にのみ、未処理の取引はブロックチェーンに追加されます。ブロックがブロックチェーンに公開されると、そのブロックは閉じられ、変更または削除することはできません。

MEV、サーチャー、ビルダー(Builder)およびリレー

  1. メモリプール内の未処理の取引は、時間順に処理されるのではなく、それらの潜在的な「最大可抽出価値」(MEV)に基づいて処理されます。MEVは、新しいブロックをブロックチェーンに公開する際に、取引を含めたり、再配置したり、除外したりすることによって得られる最大の価値です。相互に調整されたブロック構築プロトコルがなければ、バリデーター間のMEV機会の競争は通常、ネットワークの混雑と不安定性を引き起こします。

  2. 「MEV-Boost」は、取引をブロックに組織するプロトコルを構築することによって、イーサリアムバリデーターのブロック構築プロセスを最適化することを目的としたオープンソースソフトウェアです。約90%のイーサリアムバリデーターがMEV-Boostを使用しています。

  3. MEV-Boostを使用することで、イーサリアムバリデーターはブロック構築プロセスを「サーチャー」、「ビルダー」、および「リレー」からなるネットワークにアウトソーシングします。これらの参加者は、プライバシーとコミットメントプロトコルに基づいて操作し、各ネットワーク参加者(サーチャー、ビルダー、バリデーター)が秩序ある方法で相互作用し、価値とネットワークの効率を最大化することを目指しています。

  4. サーチャーは、実際には自動ロボット(「MEV Bot」)を使用して公共メモリプールをスキャンし、有利なアービトラージ機会を探すトレーダーです。有利な機会(たとえば、特定の暗号通貨の価格が上昇すること)を特定した後、サーチャーはビルダーに提案取引「パッケージ」を送信します。この取引パッケージは通常、次の取引で構成されます:(a) サーチャーの「先行取引」、サーチャーが自分が価値が上がると予測する一定量の暗号通貨を購入する取引;(b) MEV Botが特定した、暗号通貨の価格を上昇させる未処理の取引;および(c) サーチャーの販売取引、サーチャーが最初に支払った価格よりも高い価格で暗号通貨を販売し、取引利益を得る取引。ビルダーは、各サーチャーからの取引パッケージを受け取り、それらをコンパイルして提案ブロックを作成し、バリデーターのMEVを最大化します。次に、ビルダーは提案ブロックを「リレー」に送信し、リレーはビルダーから提案ブロックを受け取り、最初にバリデーターに「ブロックヘッダー」を提出します。このヘッダーには、バリデーターがビルダーが構築した提案ブロックを検証することによって得られる報酬支払い情報が含まれています。バリデーターがデジタル署名によって検証のコミットメントを行った後にのみ、リレーは提案ブロックの全内容(すなわち完全な順序付き取引リスト)をバリデーターに送信します。

  5. このプロセスにおいて、リレーは、提案ブロックの元々プライベートな取引データを一時的に維持するホスティングアカウントのように機能し、バリデーターがそのブロックを完全に順序通りにブロックチェーンに公開することを約束するまで保持します。バリデーターがデジタル署名によってビルダーの作成した構造に従って提案ブロックをブロックチェーンに公開することを確認した後にのみ、リレーは提案ブロック内の取引をバリデーターに公開します。提案ブロック内の取引がバリデーターに公開される前は、それらは非公開のプライベート状態を保持します。

  6. これらのMEV-Boostプロトコルを改ざんすることは、ほとんどのイーサリアムユーザーが依存しているため、すべてのネットワーク参加者にとってイーサリアムブロックチェーンの安定性と完全性を脅かすことになります。

三、攻撃プロセスの解読

  1. 数ヶ月にわたり、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、少なくとも1台のコンピュータを使用してこの脆弱性攻撃を綿密に計画し、実行しました。実際、以下に説明するように、2022年12月頃には、アントン・ペレール=ブエノとジェームズ・ペレール=ブエノはこの脆弱性攻撃の計画文書を作成し、オンラインで共有しました。

  2. アントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、脆弱性攻撃を計画し実行するために次のステップを踏みました:(a) 一連のイーサリアムバリデーターノードを設立し、ペーパーカンパニー、中介暗号通貨アドレス、外為およびプライバシーレイヤーネットワークを使用して身元を隠す;(b) 特定の変数を特定することを目的とした一連のテスト取引または「餌取引」を展開し、これによりMEV Botを引き付ける可能性が最も高いトレーダー(総称して「被害トレーダー」)を特定する;(c) Boostの最終コード内の脆弱性を特定し利用し、リレーが提案ブロックの全内容を早期に公開する原因となる;(d) 提案ブロックを再配置して被告に利益をもたらす;(e) イーサリアムブロックチェーンに再配置されたブロックを公開し、被害トレーダーから約2500万ドルの暗号通貨を盗む。

イーサリアムバリデータノードの設立

  1. 2022年12月下旬、脆弱性攻撃計画を進めるために、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、Pine Needle Inc(「Pine Needle」)という会社を設立しました。会社の登録文書では、アントン・ペレール=ブエノがPine Needleの社長、ジェームズ・ペレール=ブエノが財務責任者として示されています。2023年1月4日頃、アントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、銀行(「bank-1」)に銀行口座(「Pine Needle Bank-1口座」)を開設しました。Pine Needle Bank-1口座の一部の資金は、被告が2023年1月に別の銀行(「bank-2」)に開設した個人銀行口座からの預金に由来しています。2023年2月、アントン・ペレール=ブエノは、中央集権型暗号通貨取引所に口座(Pine Needle取引所口座)を開設し、被告はPine Needle Bank-1口座の預金をその口座に資金提供しました。

  2. 被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノがPine Needleのために銀行口座と暗号通貨口座を開設している間に、アントン・ペレール=ブエノは、KYC要件が緩い暗号通貨取引所やマネーロンダリングの方法に関する情報をオンラインで検索しました。具体的には「暗号通貨のマネーロンダリングの方法」や「KYCなしのcefi取引所」を検索しました。その後、2023年2月28日から2023年3月20日の間に、Pine Needle取引所口座は海外の暗号通貨取引所を通じて、約14の中介アドレスに約529.5 ETHを直接または間接的に送信しました。同時期に、これらの中介アドレスは、イーサリアムブロックチェーン上のプライバシーレイヤーネットワークに同じ数量の暗号通貨を送信し、ユーザーがブロックチェーン上で自分の身元や資金の出所に関する情報を隠すことを可能にしました。これらの約529.5 ETH(当時の価値は約880,000ドル)は、その後、脆弱性攻撃を実行するために16のイーサリアムバリデータノード(「バリデーター」)を作成するために使用されました。

被害トレーダーを誘導し、リレー内の脆弱性を特定

  1. 2022年12月12日頃、被告のアントン・ペレール=ブエノは、MEV-Boostリレーのオープンソースコードをホスティングしている特定のウェブサイト(訴訟文書に「ウェブサイト-1」と記載、URLは公開されていません)にアクセスしました。このウェブサイトは、脆弱性攻撃中に損害を受け、リレーコードの完全性が損なわれました。同月の後半、アントン・ペレール=ブエノは、イーサリアムバリデーターの不正行為に対する罰則に関する関連情報をオンラインで検索しました。これは脆弱性攻撃の予見可能な結果です。

  2. 2022年12月27日頃、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、脆弱性攻撃を成功させるための4段階の計画を概説した文書(「脆弱性攻撃計画」)を作成し、共有しました。被告は具体的に4つの段階を特定しました:(1)餌、(2)ブロックの監視(unblinding the block)、(3)検索、(4)拡散。次の数ヶ月間、被告は彼らの文書に記載された各段階に従って脆弱性攻撃計画を実行しました。

  3. 「餌」に関して、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、暗号通貨のアービトラージ取引を専門に行うMEV Botを操作する3人の被害トレーダー(「被害トレーダー1」、「被害トレーダー2」、「被害トレーダー3」)をターゲットにしました。「餌」段階では、被告は一連の餌取引をテストし、被害トレーダーが操作するMEV Botがこれらの取引を有利なアービトラージ機会と見なすようにしました。その結果、被害トレーダーはビルダーに餌取引を含む取引パッケージを提案しました。この過程で、被告は被害トレーダーのMEV Botの取引行動に精通しました。

脆弱性攻撃の実行

  1. 2023年4月2日頃、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは脆弱性攻撃を実施し、この脆弱性を通じて被害トレーダーから約2500万ドルの暗号通貨を盗みました。

  2. まず、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、16のバリデーターの1つが新しいブロックを検証するために選ばれたという通知を受けた後、少なくとも8つの特定の取引(「餌取引」)を提案することによって、被害トレーダーのMEV Botを誘導しました。これに基づいて、被告はこれらの取引が被害トレーダーのMEV Botに餌取引を含む取引パッケージを提案させることを理解しました。実際、餌取引は被害トレーダーが約8つの取引パッケージを提案する結果となり、これらの取引パッケージはビルダーに提出されました。これらの8つの取引パッケージの中で、被害トレーダーは流動性が極めて低い暗号通貨を大量に購入しました(先行取引)。被害トレーダーは、これらの暗号通貨の価格が餌取引によって上昇すると予期していました。これらの餌取引は、約2500万ドルの価値を持つさまざまな価値の米ドルに連動したステーブルコインや、他の流動性の高い暗号通貨でした。被害トレーダーは、各取引パッケージに販売取引を含め、餌取引の後にすぐに購入した暗号通貨を高い価格で販売することを計画していました。重要なのは、被害トレーダーの取引パッケージには、次の条件が含まれていました: (a) 餌取引が先行取引の直後に発生する場合、または (b) 販売取引が餌取引の直後に発生する場合に限り、先行取引が実行されること。ビルダーは、順序付き取引パッケージを含む提案ブロックをリレーに提出しました。

  3. 次に、アントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、餌取引のタイミングを16のバリデーターの1つが提案ブロックを検証するタイミングと一致させ、1人のバリデーター(「悪意のあるバリデーター」)を使用して、被害トレーダーの取引を含む提案ブロックを検証し、ブロック構築者がリレーに私的に提出したものを改ざんしました。

  4. 再度、リレーが被害トレーダーの取引を含む提案ブロックのブロックヘッダーを公開した後、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、リレーのコンピュータコード内の脆弱性を利用して、リレーに対して有効なデジタル署名の代わりに虚偽の署名を送信しました。彼らは脆弱性攻撃の前に行った研究と計画に基づいて、虚偽の署名に含まれる情報が検証できず、最終的にブロックチェーンに公開されないことを知っていました。この虚偽の署名は、リレーを欺いて被告に提案ブロックの全内容を早期に公開させるために設計されました。被告は「被害トレーダー」の取引を取得した後、提案ブロックを以下のように改ざんしました:

a. 被告は被害トレーダーが彼らの購入取引(すなわち彼らの先行取引)を完了することを許可しました。実際、被害トレーダーは約2500万ドルのさまざまなステーブルコインや他の流動性の高い暗号通貨を販売し、特に緊急の資産を購入しました。

b. 被告はリレーのプロトコルとMEV-Boostシステムに違反し、その後、改ざんされた取引で餌取引を置き換えました。改ざんされた取引では、被告は被害トレーダーが餌取引によって購入した非流動性の暗号通貨を販売しました。被告は、餌取引を通じて収集した情報を持っていました。交換として、被告は被害トレーダーのステーブルコインまたは流動性の高い暗号通貨を受け取りました。これらの暗号通貨は、非流動性の暗号通貨を購入するために使用されました。実際、改ざんされた取引は、被害トレーダーが先行取引で預けたすべての暗号通貨の流動性プールを枯渇させました。

c. これらの行為により、被害トレーダーの最終的な販売取引は実行できなくなりました。被害トレーダーが前の取引で購入した非流動性の暗号通貨は実際には無価値になり、被害トレーダーがこれらの取引を購入するために使用した2500万ドルのさまざまなステーブルコインや他の流動性の高い暗号通貨は、被告によって改ざんされた取引を通じて盗まれました。

  1. 最後に、被告のアントン・ペレール=ブエノとジェームズ・ペレール=ブエノは、悪意のあるバリデーターを使用して、改ざんされた取引を含む再配置されたブロックをブロックチェーンに公開しました。

  2. 脆弱性攻撃の翌日、すなわち2023年4月3日頃、被告のジェームズ・ペレール=ブエノは、Bank-2の代表者に対して、ノートパソコンに収まる十分な大きさの金庫を提供するように求める電子メールを送りました。攻撃が発生してから2日後、すなわち2023年4月5日頃、ジェームズ・ペレール=ブエノはウェブサイト-1に電子メールを送り、ウェブサイト-1にホスティングされている公共リポジトリへのアクセスを提供する個人のアクセスログの審査済みIPアドレスを尋ねました。第20段で述べたように、リレーのソースコードはウェブサイト-1にホスティングされており、被告のアントン・ペレール=ブエノは2022年12月12日頃にウェブサイト-1にアクセスしました。

  3. 一方、脆弱性攻撃が発生した数週間の間に、被告のアントン・ペレール=ブエノは、「トップ暗号弁護士」、「アメリカの訴訟時効」、「電気通信詐欺の訴訟時効」、「詐欺的イーサリアムアドレスデータベース」、「マネーロンダリングの訴訟時効」などの情報をオンラインで検索しました。

その後、2人の被告は、DAI、USDCの間で借り入れ、交換などの手順を通じて暗号通貨を混乱させ、最終的にUSDCを複数の取引所口座、銀行口座、証券仲介業者口座の間で洗浄しました。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する