Группа блокчейн-ботов, которые используют MEV для извлечения дополнительного дохода, потеряла более $25 млн в результате атаки мошеннического валидатора.
#CertiKSkynetAlert 🚨
— CertiK Alert (@CertiKAlert) April 3, 2023
1/ In Ethereum block 16964664, 8 MEV txns were exploited by a rogue validator.
Flashbots are supposed to check correctly if a node validator is not malicious. In this incident the validators were newly created (one created 18 days ago was malicious). pic.twitter.com/03sgbgZXnO
Эксплойту подверглись восемь ботов, нацеленные на осуществление «сэндвич-транзакций», уточнили эксперты CertiK. В этой стратегии ПО выявляет попытку купить крупный объем актива и опережает ее, в результате сделки цена растет. Исполнение ордера пользователя двигает котировки еще выше, и бот продает монеты с прибылью (сочетание фронтраннинга и бэкраннинга). Все транзакции помещаются в одном блоке.
По данным экспертов, злонамеренный валидатор заменил адреса ботов в бэкраннинг-транзакциях. В результате он получил на собственные адреса «обернутые» биткоин (WBTC) и Ethereum (WETH), а также стейблкоины USD Coin (USDC), Tether (USDT) и Dai (DAI) на общую сумму ~$25,4 млн.
9 hours ago, MEV bots lost $25.38m as a result of the MEV transactions being replaced by a rogue validator. The majority of funds are in 3 wallets (0x3c9, 0x27b, 0x5b0)
— CertiK Alert (@CertiKAlert) April 3, 2023
Here we have a breakdown of the funds that were taken 👇 pic.twitter.com/3l0KFmHL5G
Специалисты CertiK напомнили, что в MEV-структуре проверку нод на потенциальную вредоносность выполняют флеш-боты. В этом случае осуществивший эксплойт валидатор получил статус около трех недель назад.
По мнению экспертов, уязвимость связана с централизацией власти в сети у операторов нод, подтверждающих блоки.
2/ The vulnerability was mainly due to the centralization of power in validators.
— CertiK Alert (@CertiKAlert) April 3, 2023
The MEV executed a sandwich attack in which they front-run and then back-run a transaction in order to profit. The rogue validator front-run the MEVs back-run transaction. pic.twitter.com/fGZTUkT0Sl
Разработчики популярного в Ethereum сети решения MEV-Boost от Flashbots отреагировали на инцидент изменениями в коде для предотвращения подобных атак. Патч вводит отсутствовавшую ранее функцию для ретрансляторов, которые служат посредниками между создателями блоков и валидаторами.
We just published an update to the mev-boost-relay codebase, which is used by many relays in the mev-boost ecosystem: https://t.co/7wf1UceD5X
— Chris Hager ⚡🤖 (@metachris) April 3, 2023
Согласно предложению, ретранслятор будет публиковать подписанный блок перед передачей на уровень консенсуса. Это позволит избежать ситуации, когда злоумышленник может вернуть для исполнения измененные данные.
Напомним, в феврале специалисты Flashbots представили протокол MEV-Share, который расширяет возможности пользователей в распределении MEV.