Cointime

扫码下载App
iOS & Android

MEV

全部文章

Tether 已将与此前攻击 MEV 事件相关地址列入黑名单

Cointime消息:Tether 已将与此前攻击 MEV 事件相关地址(0x3c98)列入黑名单,该地址持有 300 万枚 USDT。 此前报道,数个顶级的 MEV 机器人遭到黑客攻击,黑客将 MEV 机器人的交易包拆解后将部分交易替换从而盗走了 MEV 机器人的资金,损失约 2500 万美元,被分别存放在 0x3c98、0x5b04 和 0x27bf 开头的地址中。

安全公司:已阻止一次攻击并帮助0xsifu挽救100 ETH

Cointime4月9日消息:安全公司BlockSec发推称,已成功阻止一个攻击交易并挽救100 ETH,0xsifu可以与其联系。 据此前报道,派盾发推称,SushiSwap RouteProcessor2合约存在与Approve相关漏洞,导致Frog Nation前CFO 0xsifu损失超过330万美元(约1900 ETH)。派盾提醒用户尽快撤销0x044b7开头合约相关权限以避免遭受损失。 此前推特用户Trust表示,自己已进行白帽黑客攻击并转移0xsifu的100 ETH,希望将其归还给0xsifu,0xsifu可以私信联系自己。Trust之后发推称,“这太疯狂了。在我拯救一切之前,MEV机器人已经部署合约并复制了攻击。”

慢雾:昨日MEV机器人攻击者恶意构造无效区块,建议中继运营者及时升级

Cointime消息:慢雾分析显示,昨日MEV机器人被攻击的问题原因在于即使信标区块不正确,中继仍将有效载荷(payload)返回给提议者,导致了提议者在另一个区块被最终确定之前就能访问区块内容。攻击者利用此问题,恶意构造了无效的区块,使得该区块无法被验证,中继无法进行广播(状态码为202)从而提前获得交易内容。mev-boost-relay昨日已紧急发布新版本缓解此问题,建议中继运营者及时升级中继。 据此前报道,昨日夹击MEV机器人的恶意验证者已被Slash惩罚并踢出验证者队列。

今日夹击MEV机器人的恶意验证者已被Slash惩罚并踢出验证者队列

Cointime4月3日消息:Offchain Labs 开发者 terencechain 在社交媒体发文表示,链上数据显示,今日夹击 MEV 机器人的恶意验证者已经被 Slash 惩罚并踢出验证者队列。 此前报道,据推特用户 @punk3155 表示,部分 MEV 机器人遭黑客攻击,损失已达 2000 万美元。该用户表示,黑客通过替换 MEV 机器人的交易模块进行攻击,这可能成为整个 MEV 生态系统的主要转折点。

Beosin:MEV机器人损失2500万美元攻击事件简析

Cointime消息:2023年4月3日,据Beosin-Eagle Eye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下: 1. 其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04 WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。 2. 攻击者试探成功之后使用预先在Uniswap V3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。 3. 这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。 4. 攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswap V3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。 此前消息,Beosin KYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49), 0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51), 0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。

MEV机器人遭黑客攻击,损失超2000万美元

Cointime 4月3日消息:据推特用户3155.eth在社交媒体披露,某些顶级MEV机器人被锁定为黑客的攻击目标,三明治套利中的交易模块被替换,目前已造成超过2000万美元的损失,这可能成为可能是整个MEV生态系统的主要转折点。

dYdX:将分配资源用于构建针对v4版本的MEV解决方案

Cointime消息:dYdX官方发文讨论了v4版本及MEV相关问题。文章指出,dYdX v4版本的完全去中心化和高性能的内存订单簿可能会导致MEV问题。不过,与用智能合约环境不同,Cosmos基础设施使得dYdX能够构建独特的MEV解决方案,使验证者的激励与用户的激励保持一致。dYdX正在积极致力于研究和构建这些解决方案,并计划为此分配大量资源。

Galaxy万字详述MEV供应链及去中心化路径

MEV-Boost使得参与 MEV 的利益相关者多样化,从而在未来提高创新的可能性,并推动以太坊上的DeFi发展处于比传统金融更公平的环境。
Galaxy万字详述MEV供应链及去中心化路径

一文读懂最新Layer2解决方案:L1 排序的Based Rollups

Base可以通过成为 Based Rollups 来实现无代币的去中心化。
一文读懂最新Layer2解决方案:L1 排序的Based Rollups

读懂加密内存池:解决 MEV 和审查问题的全新设计空间

加密内存池是一个迷人的设计空间,了解一下这几种实现方案。
读懂加密内存池:解决 MEV 和审查问题的全新设计空间