Beosin:MEVロボットによる2500万ドルの損失攻撃事件の簡析
ChainCatcher のメッセージによると、ブロックチェーンセキュリティ監査会社 Beosin の Beosin EagleEye プラットフォームの監視により、MEV ロボットが悪意のあるサンドイッチ攻撃を受け、損失額は約 2500 万ドルに達したことが示されています。Beosin セキュリティチームはこの事件について簡単に分析しました。結果は以下の通りです:ある攻撃の例として、攻撃者はまず流動性が非常に低いプールをターゲットにし、MEV ロボットが取引を先取りするかどうかを試しました。例えば、下の図のように、攻撃者は 0.04 WETH を使って MEV ロボットを試し、MEV ロボットに先取りアービトラージを行わせるように誘導しました。プールには実際に MEV ロボットが監視していることが確認され、MEV ロボットはすべての資金を使ってアービトラージを行うことがわかりました。一方で、MEV ロボットは攻撃者のノードでブロックを生成しており、攻撃者は以前から MEV が彼の検証を使ってブロックを生成するかどうかを試みていたため、ここで MEV ロボットが実行するかどうかを事前に検証し、検証者としてバンドルを確認することができました。攻撃者が試探に成功した後、あらかじめ Uniswap V3 で交換しておいた大量のトークンを低流動性の V2 プール内で交換操作を行い、MEV に全ての WETH を使わせて価値のないトークンを先取り購入させるように誘導しました。しかし、実際に先取りされた取引は MEV を狙った攻撃取引であり、大量のトークンを使って MEV が先取りしたすべての WETH を換金しました。この時、MEV が先取りした WETH はすでに攻撃取引によって交換されているため、MEV ロボットが WETH を再度換金しようとする操作は失敗します。攻撃が成功する主な条件は、MEV が低流動性プールでアービトラージを行う際に常に自身の全資金を使用すること、Uniswap V3 では少量の資金で同じトークンを得られること、そしてその価値が V2 プールで操作されて不均衡になっていること、さらに攻撃者が検証ノードの権限を持ち、バンドルを変更できる可能性があることです。Beosin KYT 反マネーロンダリング分析プラットフォームは、現在資金が以下のアドレスにあることを発見しました:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 ドル)、0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 ドル)、0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 ドル)。(出典リンク)