3 kwietnia 2023 roku grupa botów blockchainowych, które wykorzystują MEV do pozyskiwania dodatkowych przychodów, straciła ponad 25 mln USD w wyniku ataku oszukańczego walidatora - podaje Certik Alert. Zdaniem ekspertów, złośliwy walidator zastąpił adresy botów w transakcjach backscreen. W efekcie otrzymał na własne adresy „opakowane” bitcoiny (WBTC) i Ethereum (WETH), a także stablecoiny USD Coin (USDC), Tether (USDT) i Dai (DAI) za łączną kwotę blisko 25,4 mln dolarów. Według firm, które zajmują się bezpieczeństwem w sieci BlockSec i PeckShield, atak miał miejsce o 4:50 czasu wschodniego. W tej strategii oprogramowanie wykrywa próbę zakupu dużego wolumenu danego waloru i wyprzedza go, powodując, że transakcja napędza cenę. Realizacja zlecenia użytkownika przesuwa notowania jeszcze wyżej, a bot sprzedaje monety z zyskiem. Badacze z CertiK przypomnieli, że w strukturze MEV węzły są sprawdzane pod kątem potencjalnego złośliwego oprogramowania przez boty flashowe.
1/ W bloku Ethereum 16964664, nieuczciwy walidator wykorzystał 8 MEV txns. Flashboty mają poprawnie sprawdzać, czy walidator węzłów nie jest złośliwy. W tym incydencie walidatory zostały utworzone na nowo (jeden utworzony 18 dni temu był złośliwy) - napisali na Twitterze eksperci z Certik Alert.//twitter.com/CertiKAlert/status/1642844081163214848?s=20 Joseph Plaza, zdecentralizowany inwestor finansowy w Wintermute wyjaśnił, że atakujący prawdopodobnie ustawił transakcje „przynęty”, aby zwabić boty MEV. W tym przypadku walidator, który dokonał exploita, otrzymał status ok. 3 tygodnie temu. Zdaniem ekspertów, luka jest związana z centralizacją władzy w sieci przez operatorów węzłów potwierdzających blokady.
Komentarze