12 秒盜走 2500 萬美元,MIT 兩位高材生 MEV 攻擊過程全披露

金色財經
2024-05-17 21:52:36
收藏
畢業於 MIT 的兩兄弟被指控涉嫌在以太坊上利用 MEV 攻擊在大約 12 秒內竊取價值約 2500 萬美元(約合人民幣 1.8 億)的加密貨幣。

作者:xiaozou,金色財經

2024 年 5 月 15 日,美國司法部官網公布一起和以太坊 MEV 相關的網絡攻擊案件。

根據訴訟文件,畢業於美國麻省理工學院的兩兄弟被逮捕,兩人被指控涉嫌在以太坊上利用 MEV 攻擊在大約 12 秒內(一個區塊驗證時間)竊取價值約 2500 萬美元(約合人民幣 1.8 億)的加密貨幣。據悉,這是首個 MEV 類案件被提起訴訟。

一、案件簡述

  1. 被告 Anton Peraire-Bueno(24 歲)和 James Peraire-Bueno(28 歲)為倆兄弟,他們曾在美國最負盛名的大學之一 MIT 學習數學和計算機科學。Anton Peraire-Bueno 和 James Peraire-Bueno 利用他們在學習期間習得的專業技能以及他們在加密貨幣交易方面的專業知識,利用以太坊區塊鏈的完整性,以欺詐方式從受害加密貨幣交易員那裡獲得了價值約 2500 萬美元的加密貨幣(漏洞攻擊)。Anton Peraire-Bueno 和 James Peraire-Bueno 通過該漏洞攻擊操縱和篡改了交易被驗證並添加到以太坊區塊鏈的過程和協議。通過這種方式,他們欺詐性地獲得了待處理私人交易的訪問權限,並利用該訪問權限更改某些交易並獲取受害者的加密貨幣。一旦被告竊取了受害者的加密貨幣,他們便拒絕了歸還被盜加密貨幣的請求,並採取了許多措施來隱藏他們的不義之財。

  2. 被告 Anton Peraire-Bueno 和 James Peraire-Bueno 為此漏洞攻擊精心策劃了數月之久。除此之外,他們還研究了解受害交易員的交易行為,他們最終竊取了這些交易員的加密貨幣。在策劃漏洞攻擊時,他們還採取了許多措施來隱藏自己的身份,並為隱藏被盜收益奠定了基礎,包括建立皮包公司,使用多個私人加密貨幣地址和境外加密貨幣交易所。在漏洞攻擊之後,被告通過一系列交易轉移了被盜加密貨幣,這些交易旨在隱藏被盜資金的來源和所有權。

  3. 在整個漏洞攻擊的計劃、執行和後續過程中,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 還在網上搜索了如何實施漏洞攻擊、如何隱藏他們參與漏洞利用的方法、有哪些 KYC 程序要求寬鬆的加密貨幣交易所供他們利用進行洗錢、擅長加密貨幣案件的專業律師、引渡程序,以及本起訴書所指控罪行的相關信息。

二、加密貨幣、以太坊網絡及 MEV 介紹

加密貨幣

  1. 加密貨幣是一種數字貨幣,使用密碼學的去中心化系統驗證交易並維護交易記錄。與傳統的法定貨幣一樣,加密貨幣也有多種類型。加密貨幣所有者通常將其加密貨幣存儲在數字「錢包」中,這些錢包通過唯一的電子地址識別。

  2. 每筆加密貨幣交易都記錄在一個通常被稱為「區塊鏈」的公共賬本上,該賬本充當公共會計記錄。除其他事項外,區塊鏈還記錄每筆加密貨幣交易的日期和時間,與交易相關的唯一加密貨幣地址以及所轉移的加密貨幣數量。與加密貨幣一樣,區塊鏈也有多種類型。

6.「區塊」是區塊鏈數據庫中的數據結構,交易信息被永久記錄在其中。它們是區塊鏈的基本構建塊。

以太坊網絡

  1. 此處描述的行為與以太坊網絡有關。以太坊是一個去中心化區塊鏈,被全球數百萬人使用。至少從 2023 年開始,以太坊區塊鏈上平均每天的交易量超過 100 萬筆。以太坊網絡沒有中央參與者運行,而是通過一個去中心化的全球參與者網絡運行的,該網絡基於一套規則和協議運行。這些規則和協議通常通過「智能合約」(帶有 if/then 條件的自動執行計算機協議)執行,使交易能夠在不需要可信中介的情況下在以太坊區塊鏈上進行。Ether 或「ETH」是以太坊網絡上的原生加密貨幣。

  2. 「驗證者」是以太坊網絡的關鍵參與者。驗證者負責檢查新區塊在添加到以太坊區塊鏈之前是否有效。因此,驗證過程對於確保以太坊區塊鏈的完整性和安全性至關重要。要成為驗證者,驗證者必須在智能合約中「質押」或存入 32 枚 ETH。以太坊隨機選擇一個驗證者來驗證一個區塊;一旦選定,驗證者大約有 12 秒的時間來完成驗證過程。為激勵驗證以太坊區塊鏈上的新區塊,驗證者將獲得商定數量的加密貨幣(即構成新區塊的交易的最大可提取價值的特定部分),以及其他費用(包括驗證者消費)。此外,驗證者以新鑄造的 ETH 形式獲得加密貨幣。如果驗證者試圖欺詐以太坊區塊鏈或驗證職責履行不當,那麼,智能合約中的質押 ETH 將面臨「罰沒」或損失風險。

  3. 當用戶在以太坊區塊鏈上進行交易時,例如買入或賣出交易,該交易不會立即添加到區塊鏈中。而是,該筆待處理交易與其他待處理交易一起在「內存池」中等待,這是公開可見的。只有在將待處理交易結構化到提議區塊中,然後由驗證者完成驗證之後,才會將待處理交易添加到區塊鏈。在一個區塊被發布到區塊鏈之後,該區塊關閉,不可被更改或刪除。

MEV,搜索者,構建者(Builder)和中繼

  1. 內存池中的待處理交易不是按時間順序處理的,而是按照它們潛在的「最大可提取值」(MEV)處理的。MEV 是在向區塊鏈發布新區塊時,通過包含、重新排序或排除交易可獲得的最大價值。如果沒有相互協調的區塊構建協議,驗證者之間的 MEV 機會的競爭通常會導致網絡擁塞和不穩定。

11.「MEV-Boost」是一個開源軟件,旨在通過建立將交易組織成塊的協議來優化以太坊驗證者的區塊構建過程。大約 90% 的以太坊驗證者使用 MEV-Boost。

  1. 使用 MEV-Boost,以太坊驗證者將區塊構建過程外包給一個由「搜索者」、「構建者」和「中繼」組成的網絡。這些參與者根據隱私和承諾協議進行操作,旨在確保每個網絡參與者------搜索者、構建者、驗證者------以有序的方式交互,使價值和網絡效率最大化。

  2. 搜索者實際上是使用自動機器人(「MEV Bot」)掃描公共內存池以尋找有利可圖的套利機會的交易者。在確定了一個有利可圖的機會(例如,這將提高給定加密貨幣的價格)之後,搜索者向構建者發送一個提議交易「包」。該交易包通常由以下交易以精確的順序組成:(a) 搜索者的「搶跑」交易,搜索者購買自己預測價值會上漲的一定數量的加密貨幣;(b) MEV Bot 識別的內存池中將促進該加密貨幣價格上漲的待處理交易;以及 (c) 搜索者的出售交易,搜索者以高於其最初支付的價格出售加密貨幣,獲取交易利潤。構建者接收來自各搜索者的交易包,並將它們編譯成一個提議區塊,以最大化驗證者的 MEV。然後,構建者將提議區塊發送給「中繼」,中繼從構建者那裡接收提議區塊,並且最初只向驗證者提交「區塊頭」,其中包含驗證者將收到的因驗證構建者構建的提議區塊而獲得的獎勵支付信息。只有在驗證者通過數字簽名做出驗證承諾之後,中繼才會將提議區塊的全部內容(即完整的有序交易列表)發送給驗證者。

  3. 在這個過程中,中繼以類似於托管賬戶的方式運作,它臨時維護提議區塊原本私有的交易數據,直到驗證者承諾將該區塊完全按順序發布到區塊鏈。在驗證者通過數字簽名確認其將按照構建者的創建結構將提議區塊發布到區塊鏈之後,中繼才會將提議區塊內的交易發布給驗證者。在提議區塊內的交易被發布給驗證者之前,它們保持非公開可見的私有狀態。

  4. 篡改這些被絕大多數以太坊用戶所依賴的 MEV-Boost 協議,對所有網絡參與者來說,會威脅到以太坊區塊鏈的穩定性和完整性。

三、攻擊過程解密

  1. 在幾個月的時間裡,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 通過使用至少一台計算機精心策劃和執行了該漏洞攻擊,並為洗錢奠定了基礎。事實上,正如下文內容所解釋的,早在 2022 年 12 月左右,Anton Peraire-Bueno 和 James Peraire-Bueno 就創建並在網上分享一份該漏洞攻擊的計劃文件。

  2. Anton Peraire-Bueno 和 James Peraire-Bueno 採取了以下步驟來計劃和執行漏洞攻擊:(a) 建立一系列以太坊驗證者節點,通過使用皮包公司、中介加密貨幣地址、外匯和隱私層網絡來隱藏其身份;(b) 部署一系列測試交易或「誘餌交易」,旨在識別最有可能吸引 MEV Bot 的特定變量,這些機器人將成為漏洞攻擊的受害者(統稱為「受害交易員」);(c) 識別和利用 Boost 終極代碼中的漏洞,該漏洞導致中繼過早發布提議區塊的全部內容;(d) 將提議區塊重新排序以使被告受益;(e) 向以太坊區塊鏈發布重新排序的區塊,從受害交易員那裡竊取大約 2500 萬美元加密貨幣。

建立以太坊驗證節點

  1. 2022 年 12 月下旬,為了推進他們的漏洞攻擊計劃,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 成立了一家公司 Pine Needle Inc(「Pine Needle」)。在公司註冊文件中,Anton Peraire-Bueno 顯示為 Pine Needle 的總裁,James Peraire-Bueno 是財務主管。在 2023 年 1 月 4 日左右,Anton Peraire-Bueno 和 James Peraire-Bueno 在一家銀行(「bank-1」)開設了一個銀行賬戶(「Pine Needle Bank-1 賬戶」)。Pine Needle Bank1 賬戶的部分資金來自被告於 2023 年 1 月在另一家銀行(「bank-2」)開設的個人銀行賬戶裡的存款。2023 年 2 月,Anton Peraire-Bueno 在一個中心化加密貨幣交易所開設了一個賬戶(Pine Needle 交易所賬戶),被告用 Pine Needle Bank-1 賬戶裡的存款為該賬戶提供資金。

  2. 大約在被告 Anton Peraire-Bueno 和 James Peraire-Bueno 為 Pine Needle 開設銀行賬戶和加密貨幣賬戶的同時,被告 Anton Peraire-Bueno 在網上搜索了協議 KYC 要求寬鬆的加密貨幣交易所和洗錢方式相關信息,包括具體搜索了「如何進行加密貨幣洗錢」和「沒有 KYC 的 cefi 交易所」。然後,在大約 2023 年 2 月 28 日和 2023 年 3 月 20 日之間,Pine Needle 交易所賬戶通過境外加密貨幣交易所直接或間接地向大約 14 個中介地址發送了大約 529.5 ETH。在同一時期,這些中介地址向以太坊區塊鏈上的隱私層網絡發送了相同數量的加密貨幣,使用戶能夠在區塊鏈上隱藏有關其身份和資金來源的信息。這些約 529.5 ETH(時值約 880,000 美元)隨後被用於創建 16 個以太坊驗證節點(「驗證者」),用於執行漏洞攻擊,如下所述。

誘騙受害交易員,識別中繼中的漏洞

  1. 在 2022 年 12 月 12 日左右,被告 Anton Peraire-Bueno 訪問了一個托管 MEV-Boost 中繼開源代碼的特定網站(起訴書備註「網站 -1」,未披露網址),如下所述,該網站在漏洞攻擊期間受損,破壞了中繼代碼的完整性。同月晚些時候,Anton Peraire-Bueno 在網上進行了與以太坊驗證者不當行為處罰的相關搜索,這是執行漏洞攻擊的可預見後果。

  2. 在 2022 年 12 月 27 日左右,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 創建並共享了一份文件(「漏洞攻擊計劃」),其中概述了成功執行漏洞攻擊的四階段計劃。被告具體確定了四個階段:(1)誘餌,(2)監控區塊(unblinding the block),(3)搜索,(4)傳播。在接下來的幾個月裡,被告按照他們的文件所列的每一個階段執行漏洞攻擊計劃。

  3. 關於「誘餌」,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 針對三名受害交易員(「受害交易員 1」、「受害交易員 2」和「受害交易員 3」),他們是操作專門從事加密貨幣套利交易的 MEV Bot 的搜索者。在「誘餌」階段,被告測試了一系列誘餌交易,受害交易員操作的 MEV Bot 認為這些交易提供了有利可圖的套利機會,導致受害交易員向構建者提議包含誘餌交易的交易包。在此過程中,被告熟知受害交易員的 MEV Bot 的交易行為。

執行漏洞攻擊

  1. 在 2023 年 4 月 2 日左右,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 實施了漏洞攻擊,通過該漏洞,他們從受害交易員那裡竊取了價值約 2500 萬美元的加密貨幣。

  2. 首先,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 在收到 16 個驗證者之一被選中驗證新區塊的通知後,通過提出至少 8 個特定交易(「誘餌交易」)來誘騙受害交易員的 MEV Bot,基於上述誘餌交易,被告了解到這些交易將導致受害交易員的 MEV Bot 提議包含誘餌交易的交易包。事實上,誘餌交易確實導致受害交易員提議了大約 8 個交易包,其中包含了誘餌交易,這些交易包被提交給了構建者。在這 8 個交易包中,受害交易員實際購買了大量流動性極低的加密貨幣(搶先交易),受害交易員預期這些加密貨幣的價格將因誘餌交易而上漲,這些誘餌交易是價值約為 2500 萬美元的各種價值與美元掛鉤的穩定幣,或其他流動性更強的加密貨幣。受害交易員還在每個交易包中包含了一個出售交易,即受害交易員將在誘餌交易後立即以高於購買價的價格出售他們新獲得的加密貨幣。重要的是,受害交易員的交易包包含編碼條件,即除非:(a) 誘餌交易緊隨搶先交易發生,或 (b) 出售交易緊隨誘餌交易發生,否則不會執行搶先交易。構建者依次將包含有序交易包的提議區塊提交給中繼。

  3. 其次,Anton Peraire-Bueno 和 James Peraire-Bueno 將誘餌交易的時間與 16 個驗證者中的一個被選中驗證提議區塊的時間設為一致,他們使用一個驗證者(「惡意驗證者」)來驗證和篡改包含受害交易員交易的提議區塊,是區塊構建者私下提交給中繼的。

  4. 再次,在中繼發布了包含受害交易員交易的提議區塊的區塊頭後,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 利用中繼計算機代碼中的漏洞,向中繼發送了一個虛假簽名來代替有效的數字簽名。根據他們在漏洞攻擊之前的研究和計劃,Anton Peraire-Bueno 和 James Peraire-Bueno 知道,虛假簽名中包含的信息無法被驗證,無法最終發布到區塊鏈上。這個虛假簽名被設計用於欺騙中繼,使其提前向被告發布提議區塊的全部內容,包括私人交易信息。被告在獲取「受害交易員」的交易後,對提議區塊進行了如下篡改:

a. 被告允許受害交易員完成他們的買入交易(即他們的搶先交易)。實際上,受害交易員出售了大約 2500 萬美元的各種穩定幣或其他流動性更強的加密貨幣,用來購買特別緊急的資產。

b. 被告違反中繼協議和 MEV-Boost 系統,隨後用篡改交易替換了誘餌交易。在被篡改的交易中,被告出售了受害交易員剛剛因誘騙交易而購買的非流動性加密貨幣,被告通過誘騙交易收集到的信息已持有這些加密貨幣。作為交換,被告收到了受害交易員的穩定幣或流動性更高的加密貨幣,這些加密貨幣是被用來購買非流動性加密貨幣的。實際上,被篡改的交易耗尽了受害交易員基於其搶跑交易存入的所有加密貨幣的流動性池。

c. 由於這些行為,受害交易員的最終出售交易無法進行。受害交易員在前期交易中購買的非流動性加密貨幣實際上已經變得毫無價值,受害交易員用於購買這些交易的 2500 萬美元的各種穩定幣或其他流動性更強的加密貨幣已被被告通過篡改交易竊取。

  1. 最後。被告 Anton Peraire-Bueno 和 James Peraire-Bueno 使用惡意驗證者將包含篡改交易的重新排序的區塊發布到區塊鏈上。

  2. 在漏洞攻擊後的第二天,即 2023 年 4 月 3 日左右,被告 James Peraire-Bueno 給 Bank-2 的一名代表發了一封電子郵件,要求提供一個足夠大的可以放入一台筆記本電腦的保險箱。在攻擊發生兩天後,也就是 2023 年 4 月 5 日左右,James Peraire-Bueno 給網站 -1 發了一封電子郵件,詢問網站 -1 是否為訪問在網站 -1 上托管的公共存儲庫的個人提供訪問日誌的經審查 IP 地址。如第 20 段所述,中繼的源代碼托管在網站 -1 上,被告 Anton Peraire-Bueno 在 2022 年 12 月 12 日左右訪問了網站 -1。

  3. 與此同時,在漏洞攻擊發生後的幾周內,被告 Anton Peraire-Bueno 在網上搜索了「頂級加密律師」、「美國的訴訟時效」、「電信欺詐訴訟時效」、「欺詐性以太坊地址數據庫」和「洗錢訴訟時效」等信息。

隨後,兩位被告通過在 DAI、USDC 之間借貸、交換等步驟混淆加密貨幣,最後將 USDC 在多個交易所賬戶、銀行賬戶、證券經紀商賬戶之間進行清洗。

鏈捕手ChainCatcher提醒,請廣大讀者理性看待區塊鏈,切實提高風險意識,警惕各類虛擬代幣發行與炒作,站內所有內容僅係市場信息或相關方觀點,不構成任何形式投資建議。如發現站內內容含敏感信息,可點擊“舉報”,我們會及時處理。
banner
ChainCatcher 與創新者共建Web3世界