サンドイッチ攻撃

慢雾余弦:ライトニングネットワークの置き換えループ攻撃はMEVのサンドイッチ攻撃に似ており、プロジェクト側は挟まれるリスクに警戒する必要がある。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦は、ソーシャルメディアで発表し、ライトニングネットワークにおいて置き換えループ攻撃が発生したことを示しています。これは MEV のサンドイッチ攻撃に似ており、前後から挟み込むことでターゲットの資金を引き出す手法です。この攻撃手法の実施は容易ではなく、以下の条件を満たす必要があります:被害者に対して2つのチャネルを開設すること;そのうちの1つのチャネルを通じて支払いをルーティングすること;Δブロック内で置き換えループの被害者の HTLC タイムアウトを成功裏に置き換えること;同時に、被害者が HTLC プレ画像トランザクションを発見しないようにする必要があります。このリスクが修正されるまで、ライトニングネットワークを使用するプロジェクトは、上下流の接続でチャネルを構築する前に警戒することができます。信頼できる相手と連携し、挟み込まれるリスクを低減することが最善です。具体的な状況については、さらにテストと検証が必要です。

Beosin:MEVロボットによる2500万ドルの損失攻撃事件の簡析

ChainCatcher のメッセージによると、ブロックチェーンセキュリティ監査会社 Beosin の Beosin EagleEye プラットフォームの監視により、MEV ロボットが悪意のあるサンドイッチ攻撃を受け、損失額は約 2500 万ドルに達したことが示されています。Beosin セキュリティチームはこの事件について簡単に分析しました。結果は以下の通りです:ある攻撃の例として、攻撃者はまず流動性が非常に低いプールをターゲットにし、MEV ロボットが取引を先取りするかどうかを試しました。例えば、下の図のように、攻撃者は 0.04 WETH を使って MEV ロボットを試し、MEV ロボットに先取りアービトラージを行わせるように誘導しました。プールには実際に MEV ロボットが監視していることが確認され、MEV ロボットはすべての資金を使ってアービトラージを行うことがわかりました。一方で、MEV ロボットは攻撃者のノードでブロックを生成しており、攻撃者は以前から MEV が彼の検証を使ってブロックを生成するかどうかを試みていたため、ここで MEV ロボットが実行するかどうかを事前に検証し、検証者としてバンドルを確認することができました。攻撃者が試探に成功した後、あらかじめ Uniswap V3 で交換しておいた大量のトークンを低流動性の V2 プール内で交換操作を行い、MEV に全ての WETH を使わせて価値のないトークンを先取り購入させるように誘導しました。しかし、実際に先取りされた取引は MEV を狙った攻撃取引であり、大量のトークンを使って MEV が先取りしたすべての WETH を換金しました。この時、MEV が先取りした WETH はすでに攻撃取引によって交換されているため、MEV ロボットが WETH を再度換金しようとする操作は失敗します。攻撃が成功する主な条件は、MEV が低流動性プールでアービトラージを行う際に常に自身の全資金を使用すること、Uniswap V3 では少量の資金で同じトークンを得られること、そしてその価値が V2 プールで操作されて不均衡になっていること、さらに攻撃者が検証ノードの権限を持ち、バンドルを変更できる可能性があることです。Beosin KYT 反マネーロンダリング分析プラットフォームは、現在資金が以下のアドレスにあることを発見しました:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 ドル)、0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 ドル)、0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 ドル)。(出典リンク)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する