Z Etherea bylo ukradeno 20 milionů dolarů kvůli útoku na MEV bota

4.3
(3)

Jeden z hlavních MEV botů na síti Ethereum se stal terčem útoku, který zřejmě provedl jeden z validátorů blockchainu, čímž došlo ke ztrátě téměř 20 milionů dolarů.

MEV je akronym pro “maximal extractable value“, což je metoda, kterou se validátoři v protokolu Proof-of-Stake snaží maximalizovat své zisky, když validují transakce tím, že je do bloku zařazují, vyřazují nebo mění jejich pořadí.

Co jsou MEV boti a jak fungují?

MEV boti používají různé techniky k získávání hodnoty z transakcí Etherea, včetně změny pořadí transakcí, frontrunningu a backrunningu.

Tito boti neustále monitorují ethereovou síť, hledají potenciální příležitosti k extrakci MEV a pomocí sofistikovaných algoritmů tyto příležitosti analyzují a využívají co nejrychleji a nejefektivněji.

MEV boti jsou kontroverzní, protože někdy mohou být použiti k nespravedlivému získávání hodnoty od ostatních uživatelů, například tím, že předbíhají jejich transakce nebo manipulují s pořadím, v němž jsou transakce zpracovávány.

Transakce byly vnuceny do jediného bloku

Frontrunning je přesně ten problém, o který v tomto případě šlo. Podle auditora blockchainu OtterSec validátor zřejmě vnutil do bloku řadu transakcí, aby ukradl aktiva, která by jinak bot front-runem získal.

Validátor je přitom zodpovědný za zpracování transakcí a vytváření nových bloků v blockchainu.

Boti ke krádeži používají “sandwich attacks”

Sandwich attacks“, nebo-li sendvičové útoky jsou typem útoku, při kterém je transakce přeuspořádána tak, aby z ní bylo možné extrahovat MEV. Při sendvičovém útoku útočník umístí svou vlastní transakci před a za transakci oběti, čímž efektivně sendvičuje transakci oběti mezi svou vlastní.

Jedná se o zákeřný způsob manipulace s podkladovou cenou aktiva, díky kterému může bot uživateli ukrást rozdíl v ceně.

Konkrétněji – umístěním své transakce před transakci oběti může být útočník schopen vidět a předběhnout transakci oběti a potenciálně z ní získat určitou hodnotu. Umístěním za transakci oběti může útočník zase získat hodnotu z výsledných změn způsobených transakcí oběti.

Podle OtterSec byl k financování peněženky, která útok způsobila, před více než dvěma týdny použit privacy protokol Aztec Network, což naznačuje, že útok byl plánovaný.

Jsme nově také na sociální síti LinkedIn. Máte-li jakýkoli dotaz týkající se kryptoměn, neváhejte se přidat do naší diskuzní skupiny na Facebooku. Nezapomeňte se také připojit na náš oficiální discord server KRYPTOMAGAZIN CZ, kde naleznete další zajímavý obsah. Máme také Youtube kanál, kde můžete dát odběr, aby vám neuteklo žádné video nebo stream. Podporu nám můžete vyjádřit skrze Patreon ZDE.

Klikni na hvězdičky pro hodnocení!

Průměrné hodnocení 4.3 / 5. Počet hlasujících 3

Buď první kdo článek ohodnotí

Přihlásit k odběru
Upozornit na
guest
1 Komentář
nejstarší
Nejnovější S nejvíce hlasy
Zpětná vazba na text v článku
Zobrazit všechny komentáře
Tomaš

Není divu když se teď krade uz ve velkém i v kryptosvětě , vykrádání kryptopeněženek už také na denním pořádku a stale nikdo nemá chuť to nějakým způsobem řešit

spot_img