本文 Hash(SHA 1):b366289db9b21c3e9b6668c274e4a179be57a463

Número: Conocimiento de seguridad de Lianyuan No.008

En los últimos años, la economía blockchain ha experimentado un crecimiento exponencial, especialmente en 2022, cuando el valor bloqueado del ecosistema DeFi alcanzó un máximo de 300 mil millones de dólares. Con el desarrollo de Web3, han surgido varios métodos de ataque y vulnerabilidades de seguridad lógicas. Desde 2017, el Valor Máximo Extraíble (MEV) ha estado a la vanguardia de los métodos de ataque que causan pérdidas a la cadena ETH durante todo el año. El equipo de seguridad de Chainsource analizó y clasificó los principios básicos y los métodos de protección de MEV, con la esperanza de ayudar a los lectores a mejorar su capacidad para proteger sus propios activos.

Principios básicos del MEV

MEV, el nombre completo es Valor extraíble máximo. En la era POW de Ethereum, también se llamaba Valor extraíble minero. Después de que una gran cantidad de cadenas de bloques se convirtieron a POS, pasó a llamarse Valor extraíble máximo porque ya no existe. el único rol que determina el orden de las transacciones (los roles actuales con estos dos permisos son mineros y validadores, antes solo mineros).

MEV se refiere a una medida de las ganancias obtenidas por participantes, como validadores o secuenciadores, al realizar operaciones selectivas en transacciones (incluidas transacciones, clasificar transacciones y reordenar transacciones) dentro de los bloques que producen.

·Verificador: El participante responsable de verificar las transacciones y producir bloques;

·Secuenciador: El participante responsable de decidir el orden de las transacciones;

·Incluir transacciones: elija qué transacciones se incluirán en el bloque;

·Excluir transacciones: elija qué transacciones no se incluirán en el bloque;

·Reordenar transacciones: determina el orden de las transacciones en el bloque;

Los piratas informáticos que actualmente utilizan MEV se dirigen principalmente a direcciones de billetera que han obtenido calificaciones de instantáneas de lanzamiento aéreo y cuyos tokens comprometidos están a punto de desbloquearse. El requisito previo para que los piratas informáticos lancen tales ataques es obtener la clave privada de la billetera, luego habilitar el monitoreo dinámico de Gas y esperar la clave privada del usuario. Después de que llega la tarifa del token o del gas, se envía una transacción de retiro en el mismo bloque o en el bloque adyacente, que es una transacción frontal. A este tipo de robot de monitoreo lo llamamos robot Sweeper.​

Métodos de protección (tomando ETH como ejemplo)

En primer lugar, hay dos ideas para este tipo de protección, ya que es para competir con los piratas informáticos por la velocidad, la primera es aumentar el precio del Nonce del gas y la clasificación de transacciones.

Debido a que la tarifa de transacción de Ethereum = Gas (cantidad) * Precio del gas (precio unitario), la capacidad límite de gas de cada bloque de Ethereum es fija, por lo que el precio del gas es mayor, cuyas transacciones se empaquetarán en el bloque primero Confirmación del bloque Además, el nonce en Ethereum representa la cantidad de transacciones. Este concepto debe combinarse con el hecho de que el propio Ethereum se basa en cuentas, por lo que cada cuenta diferente mantiene su propio nonce, y cada transacción de cada cuenta en Ethereum habrá. un nonce único, que no solo puede evitar ataques de repetición (la misma transacción se procesa varias veces), sino que también permite que la máquina virtual EVM aclare el orden de las transacciones (por ejemplo, si el nonce de una determinada transacción es 5, entonces en esta transacción Antes de que se procese la transacción, se debe haber procesado la transacción con un nonce de 4 en la cuenta)

La segunda idea es conectar nodos con una velocidad de confirmación más rápida y una mayor confusión en las transacciones.

Al cambiar el nodo de conexión, la primera recomendación aquí es el nodo de red TAICHI. Esta red es una solución de seguridad de privacidad basada en cadenas de bloques como ETH y Solana. Implementa la confusión de transacciones y la protección de la privacidad mediante la introducción de una serie de nodos de retransmisión. responsable de recibir solicitudes de transacciones de los usuarios y mezclarlas con otras transacciones para ocultar el origen y el propósito de la transacción.

·Nodos de retransmisión: Estos nodos son el núcleo de la red TAICHI, son responsables de recibir, mezclar y reenviar transacciones;

Mezcla de transacciones: al mezclar varias transacciones, los nodos de retransmisión pueden ocultar eficazmente el origen y el propósito de una sola transacción;

·Protección de la privacidad: este método puede prevenir eficazmente el análisis y seguimiento de datos en cadena y proteger la privacidad del usuario;

La forma en que funciona Sweeper es monitorear los registros de transacciones en el grupo de memoria pública para lograr transacciones preventivas, pero el nodo TAICHI nos permite enviar transacciones firmadas directamente a los mineros sin transmitir a través del grupo de memoria pública, lo que significa que Sweeper tiene una alta probabilidad de monitorear. De lo contrario, existe la posibilidad de acelerar Sweeper (el grupo de memoria pública se refiere a la colección de transacciones que se han transmitido pero que aún no se han empaquetado en bloques).​

El segundo nodo recomendado es FlashProtect, que es una solución al problema MEV en el sistema Ethereum proporcionada por la organización FlashBots. Su principio de funcionamiento es empaquetar las transacciones del usuario y enviarlas directamente a los mineros a través de Flashbots en lugar de a través del grupo de memoria público. Para evitar que mineros y bots maliciosos descubran y exploten estas transacciones en el mempool público para retirar fondos usando MEV, su desventaja es que las transacciones son muy lentas porque se utiliza el mempool Flashbots, que tiene muchos menos validadores que el mempool público.

Conclusión

En general, varios métodos de protección también están destinados a mantener el proceso de clasificación de las transacciones descentralizadas y garantizar que los contratos inteligentes procesen las transacciones de manera justa, pero la solución más fundamental debe ser realizar ajustes desde la perspectiva de los mineros y verificadores.

Chainyuan Technology es una empresa que se centra en la seguridad blockchain. Nuestro trabajo principal incluye investigación de seguridad de blockchain, análisis de datos en cadena y rescate de vulnerabilidades de activos y contratos, y hemos recuperado con éxito muchos activos digitales robados para individuos e instituciones. Al mismo tiempo, estamos comprometidos a proporcionar informes de análisis de seguridad de proyectos, trazabilidad en cadena y servicios de soporte/consultoría técnica a organizaciones industriales.​

Gracias por leer, continuaremos enfocándonos y compartiendo contenido de seguridad de blockchain.​