샌드위치 공격

Beosin:MEV 로봇 손실 2500만 달러 공격 사건 간략 분석

ChainCatcher 메시지에 따르면, 블록체인 보안 감사 회사 Beosin의 Beosin EagleEye 플랫폼 모니터링 결과, MEV 로봇이 악의적인 샌드위치 공격을 받아 약 2500만 달러의 손실을 입었습니다. Beosin 보안 팀은 사건에 대한 간략한 분석을 진행했습니다.결과는 다음과 같습니다:한 차례 공격을 예로 들면, 공격자는 먼저 유동성이 매우 낮은 풀을 목표로 삼고 MEV 로봇이 거래를 선점할지 시험해 보았습니다. 예를 들어 아래 그림에서 공격자는 0.04 WETH를 사용하여 MEV 로봇을 시험하고, MEV 로봇이 선점 아비트라지를 하도록 유도했습니다. 풀에 실제로 MEV 로봇이 모니터링하고 있으며, MEV 로봇이 모든 자금을 사용하여 아비트라지를 한다는 것을 발견했습니다. 한편, MEV 로봇은 공격자의 노드를 사용하여 블록을 생성했으며, 이전에 공격자는 MEV가 자신의 검증을 사용하여 블록을 생성하는지 계속 시도하고 있었기 때문에 여기서도 MEV 로봇이 실행할 것인지 미리 검증되었습니다. 또한 검증자로서 bundle을 확인할 수 있습니다.공격자가 시험에 성공한 후, 미리 Uniswap V3에서 교환한 대량의 Token을 유동성이 낮은 V2 풀에서 교환 작업을 수행하여 MEV가 모든 WETH를 사용하여 가치 없는 Token을 선점 구매하도록 유도했습니다. 그러나 선점된 거래는 사실 MEV를 겨냥한 공격 거래로, 대량의 Token을 사용하여 MEV가 방금 선점한 모든 WETH를 교환했습니다.이때 MEV가 선점한 WETH는 이미 공격 거래에 의해 교환되었기 때문에, MEV 로봇이 WETH를 다시 교환하려는 작업은 실패하게 됩니다.공격이 성공할 수 있는 주요 조건은 첫째, MEV가 매번 저유동성 풀에서 아비트라지를 할 때 여전히 자신의 모든 자금을 사용한다는 점, 둘째, Uniswap V3에서 적은 자금으로 동일한 Token을 얻을 수 있으며, 그 가치가 V2 풀에서 이미 조작되어 불균형해졌다는 점, 셋째, 공격자가 검증 노드 권한을 가지고 있어 bundle을 수정할 수 있다는 점입니다.Beosin KYT 반자금세탁 분석 플랫폼은 현재 자금이 다음 주소에 위치하고 있음을 발견했습니다:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 달러), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 달러), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 달러)。(출처 링크)
체인캐처 혁신가들과 함께하는 Web3 세상 구축