El 15 de mayo, el Departamento de Justicia de los Estados Unidos (DOJ) acusó a dos hermanos, Anton y James Peraire-Bueno, de supuestamente llevar a cabo un ataque a la red Ethereum que resultó en la transferencia de 25 millones de dólares de bots de valor máximo extraíble (MEV) a los acusados. La acusación afirma que los atacantes, a través de sus validadores de Ethereum, propusieron bloques cuya ordenación era tan maliciosa que constituía un delito de fraude electrónico.

Los cargos fueron revelados en una acusación del gran jurado que expuso la opinión del Departamento de Justicia.

El caso ha dividido a la comunidad criptográfica. Algunos afirman que los robots MEV intentaban defraudar a los hermanos y que los acusados ​​no deberían ser vistos como víctimas, mientras que otros dicen que los hermanos se equivocaron al explotar un código incorrecto. Algunos también han argumentado que el caso sienta un precedente peligroso y conducirá a una regulación a gran escala de Ethereum.

La naturaleza técnica del caso solo ha agravado aún más la controversia, ya que en la discusión se están lanzando términos como "MEV", "buscadores", "relés", "ataques sándwich" y otros que pueden no ser entendidos por todos los usuarios de Ethereum. .

A continuación se expone cómo los hermanos supuestamente llevaron a cabo su ataque. 

¿Qué es el valor máximo extraíble?

Según los documentos de la red Ethereum, MEV se refiere al valor máximo que se puede extraer de un bloque de transacciones en función de su orden.

Algunas operaciones en cadena serán más beneficiosas para un usuario si se realizan en un orden particular. Por ejemplo, un comerciante que quiere usar sus monedas estables para comprar una gran cantidad de Ether (ETH) cuando está a un precio bajo no querrá que otro comerciante pueda comprarlo primero en tamaño, ya que la compra del primer comerciante puede causar la precio para aumentar. En algunos casos, es posible que el usuario prefiera no realizar ninguna operación si no puede darle prioridad a su operación.

En circunstancias normales, cuando un usuario publica una transacción de Ethereum, se envía al grupo de memoria de la red, o "mempool", donde se almacena hasta que se cancela o se confirma y se agrega a la cadena de bloques. Una vez que está en el mempool, cualquier dispositivo de la red puede ver su contenido.

Esto significa que si una operación se realiza mediante el método normal, otro operador puede copiarla y ejecutarla primero. En este caso, el operador que publicó originalmente la operación pagará un precio más alto por el activo que está comprando. El proceso de copiar las transacciones de otros comerciantes y ejecutarlas primero como su se denomina "front-running".

Representación visual del front-running. Fuente: Medio

Si un operador puede adelantar una operación, potencialmente puede obtener ganancias realizando un "ataque sándwich", que implica primero comprar el activo para hacer que el operador siguiente pague un precio más alto y luego venderlo en el fondo de liquidez después de la transacción del operador siguiente. ha sido ejecutado.

Para defenderse de los ataques sándwich, la mayoría de los intercambios descentralizados de hoy envían transacciones directamente a un grupo de constructores de bloques incluidos en la lista blanca, evitando por completo el mempool. Esto evita que los bots detecten las transacciones de los usuarios y las copien.

Relacionado: 1inch lanza una nueva herramienta para proteger a los comerciantes contra los "ataques sándwich"

Sin embargo, algunos comerciantes todavía envían sus transacciones directamente al mempool, abriéndose así a la posibilidad de un ataque sándwich.

Si un usuario envía una operación al mempool, otros usuarios, que normalmente son bots, competirán entre sí para atacar al usuario original. En este caso, el bot que pague la tarifa de gas más alta a los validadores ejecutará primero su transacción y, por lo tanto, podrá realizar el ataque.

Sin embargo, el ataque sólo será rentable si la tarifa del gas pagada es menor que el beneficio del ataque. Por lo tanto, en teoría, el bot solo debería estar dispuesto a pagar una cantidad igual o menor que la ganancia. Esta cantidad, la cantidad máxima de gas que un usuario debería estar dispuesto a pagar para ejecutar un arbitraje, se denomina "MEV".

Sin embargo, MEV no solo se refiere a la extracción que ocurre en ataques sándwich o front-runs. También puede describir otras oportunidades de arbitraje que surgen del orden de las transacciones, como las ganancias por la liquidación de préstamos incobrables.

Sin embargo, el caso Peraire-Bueno involucra específicamente a bots que intentaban realizar un ataque sándwich, por lo que los otros tipos de MEV no son relevantes en este caso.

El ecosistema MEV

Para comprender las afirmaciones formuladas en la acusación, también es útil considerar cómo funciona hoy el ecosistema MEV.

En los primeros días de Ethereum, empresas individuales ejecutaban bots MEV que también eran nodos validadores. Esto provocó una competencia desenfrenada y una reducción de los beneficios. Sin embargo, hoy en día la mayoría de los nodos utilizan el sistema Flashbots, que permite a los bots ocultar sus arbitrajes rentables hasta el momento en que sus transacciones se agregan a la cadena de bloques. 

Esto les permite obtener mayores ganancias a través de codificación personalizada, ya que sus transacciones de arbitraje nunca se agregan al mempool y no se pueden copiar.

Flashbots también ha permitido a los comerciantes ocultar sus propias operaciones para defenderse de los ataques tipo sándwich.

Según sus documentos, en el sistema Flashbots, algunas computadoras desempeñan el papel de “buscadores”. Utilizan código propietario para escanear la cadena de bloques en busca de oportunidades de arbitraje. Una vez que encuentran un conjunto de transacciones rentables, las ordenan en un paquete y las envían a una computadora "constructora".

Las computadoras de los constructores recopilan paquetes de los buscadores, así como transacciones de comerciantes que desean evitar el mempool. Estos paquetes y transacciones adicionales se envían a retransmisiones, que reciben transacciones de múltiples constructores y las utilizan para crear un bloque propuesto.

Una vez que un repetidor ha creado un bloque propuesto, ofrece una tarifa de gas a los validadores a cambio del compromiso de confirmar su bloque después de la publicación. El relevo intenta proponer una tarifa de gas lo suficientemente alta como para que su bloque probablemente se publique, pero no lo suficientemente alta como para que las diversas transacciones individuales no sean rentables para sus clientes: los constructores, buscadores y usuarios individuales.

Si un nodo validador quiere publicar un bloque de retransmisión, responde con una firma comprometiéndose a confirmar ese bloque. Sólo una vez que se transmite la firma, el relé revela las transacciones dentro del bloque. Luego, el bloque se agrega a la cadena de bloques después de que otros validadores de la red lo confirmen.

Arquitectura Flashbots “MEV-Boost”. Fuente: Flashbots

Los hermanos Peraire-Bueno están acusados ​​de explotar este sistema MEV de flashbots, transfiriéndose a sí mismos 25 millones de dólares al engañar al sistema haciéndole creer que existía un arbitraje rentable, cuando, en realidad, el “arbitraje” resultó en pérdidas para los buscadores que lo descubrieron.

Relacionado: El robot MEV obtiene una ganancia de 1,7 millones de dólares de una única operación "ineficiente" de Dogwifhat

Cómo supuestamente explotaron el sistema MEV

Según la acusación, los dos hermanos llevaron a cabo el exploit creando primero 16 nodos de validación de Ethereum. A través de estos nodos, publicaron un conjunto de transacciones de "cebo" que parecían ser oportunidades lucrativas de MEV. Los relés recogieron algunas de estas transacciones y las incluyeron en bloques, mientras que otras no se incluyeron. Con el tiempo, los cómplices utilizaron estas transacciones de prueba para determinar cómo garantizar que sus transacciones serían incluidas en un bloque de retransmisión.

Una vez que estuvieron seguros de que podían incluir sus transacciones en un bloque, esperaron a que uno de sus 16 nodos validadores fuera elegido como productor de bloques. Luego publicaron ocho transacciones "señuelo" que querían incluir en un bloque. Estas transacciones fueron recogidas por tres buscadores diferentes y finalmente fueron incluidas por un relevo. Después de construir bloques que incluían las transacciones, el relé publicó el encabezado de su bloque y solicitó al nodo de los hermanos que lo confirmara.

El nodo validador de los hermanos respondió produciendo una firma falsa comprometiéndose a proponer el bloqueo del relé, alega la acusación. Debido a una falla en el sistema criptográfico utilizado para producir la firma, era posible que el nodo engañara al retransmisor haciéndole creer que había firmado el mensaje, pero, de hecho, la firma no era válida y no sería aceptada por otros nodos validadores. como un compromiso firme. La acusación dice:

“Después de que Relay publicó el encabezado del bloque propuesto que contenía las transacciones ordenadas de los comerciantes víctimas, [...] los demandados explotaron una vulnerabilidad en el código informático de Relay enviando a Relay una firma falsa [...] en lugar de de una firma válida. Según su investigación y planificación previa al exploit, [los demandados] sabían que la información contenida en la firma falsa no podía verificarse para su publicación final en la cadena de bloques”.

Una vez transmitida esta firma falsa, el relé publicó el contenido de su bloque. En respuesta, el validador reordenó el bloque y lo firmó con la firma real, proponiendo oficialmente el bloque reordenado en lugar del que el relevo había preferido. Como resultado, este bloque reordenado fue confirmado por otros validadores, afirma la acusación.

En el bloque original propuesto por el relevo, los tres buscadores utilizaron por primera vez monedas estables para comprar una gran cantidad de tokens altamente ilíquidos, lo que hizo subir sus precios. Posteriormente, los hermanos compraron estas mismas fichas a un precio más alto. Esto resultó en la transferencia de una gran cantidad de monedas estables al fondo de liquidez del intercambio.

Luego, los buscadores descargaron los tokens que acababan de comprar, drenando el conjunto de monedas estables que ambas partes acababan de poner en él. Finalmente, los hermanos vendieron sus tokens en el fondo ahora agotado, lo que provocó que recibieran mucho menos por los tokens de lo que pagaron originalmente. En esencia, el bloque original ejecutó un clásico ataque sándwich contra los hermanos.

Sin embargo, el bloque reordenado hizo algo muy diferente. En él, los hermanos compraron los tokens primero, lo que hizo subir sus precios. Luego, los buscadores compraron más tokens, los sacaron del grupo y los reemplazaron con monedas estables. Después de que los buscadores hicieron su compra, los hermanos vendieron sus tokens en el grupo, drenando la mayoría de las monedas estables. 

Finalmente, los buscadores intentaron revender sus tokens. Pero en este punto, el grupo ya no tenía suficiente liquidez para recomprar los tokens. Como resultado, la transacción final falló y los buscadores se quedaron atrapados con tokens esencialmente sin valor.

Debido a que se confirmó el bloque reordenado en lugar del original, los hermanos ganaron $25 millones en monedas estables del comercio, mientras que los buscadores perdieron $25 millones. Básicamente, los hermanos revirtieron el ataque sándwich, lo que provocó que los atacantes perdieran dinero en lugar de ellos mismos.

En opinión del Departamento de Justicia, esta acción constituyó un "fraude electrónico" porque las transacciones engañosas y la firma falsa eran "representaciones materiales", declaraciones vinculantes hechas de una parte a otra en una transacción comercial, y porque fueron enviadas a sabiendas para engañar a los robots MEV. . Como dice la acusación:

"Los acusados ​​[...] participaron en un plan para defraudar a los comerciantes víctimas, al hacer representaciones materiales, [incluidas] las transacciones de señuelo y la firma falsa, con el fin de obtener criptomonedas de manera fraudulenta".

Los hermanos Peraire-Bueno no han sido procesados ​​y no se ha fijado ninguna fecha para el juicio al momento de esta publicación.

La comunidad criptográfica responde

El caso ha sido controvertido dentro de la comunidad criptográfica.

Algunos usuarios de Ethereum han expresado incredulidad ante la opinión del Departamento de Justicia de que los robots MEV, que supuestamente intentaban atacar a los propios comerciantes, merecían que sus oponentes fueran encarcelados.

Por ejemplo, el 15 de mayo, el director ejecutivo de Helius Labs, Mert Mumtaz, preguntó retóricamente en X: “Espera. Estos tipos están siendo acusados ​​de fraude electrónico por *cheques y notas* hostigando a los bots MEV en Ethereum??????” El cofundador de TradingStrategy, Mikko Ohtamaa, argumentó que el Departamento de Justicia está practicando un doble rasero. "Sólo se permite intercalar a los usuarios minoristas", afirmó. "Cuando intercalas bots MEV, eres un criminal y el operador del bot MEV te demanda en el tribunal estadounidense más cercano".

Mohamed Fouda, colaborador de AllianceDAO, argumentó que el caso crea una pendiente resbaladiza, ya que puede conducir a una regulación a gran escala de Ethereum. La acusación es a la vez “un reconocimiento del poder de Ethereum para liquidar transacciones financieras” y al mismo tiempo “una trampa para arrastrar a todos los operadores de Ethereum a una red de requisitos de cumplimiento legal”, afirmó.

Fuente: Mohamed Fouda

La acusación "legitima el comportamiento nocivo de los ataques Sandwich y del frontruning", tratándolos como algo normal, afirmó Fouda, que considera "catastrófico".

Además, "dibuja una imagen errónea de las funciones de los retransmisores en el sistema Ethereum", tratándolos como servicios de depósito en garantía. Fouda afirmó que este tratamiento era "probablemente para vincularlos a 'responsabilidades' y 'deberes' específicos que deben hacia los buscadores de MEV", lo que puede hacer que los operadores de Ethereum estén sujetos a "múltiples requisitos de cumplimiento".

Si bien algunos usuarios compartieron estas críticas, otros defendieron las acciones del DOJ. El comerciante de criptomonedas Beanie publicó en X el 15 de mayo para argumentar que "explotar software para obtener ganancias siempre es ilegal", y agregó que "el código no es ley". Hay muchos precedentes aquí”.

El vicepresidente de Polygon Labs, Hudson Jameson, expresó una opinión similar en una respuesta a la publicación de Fouda. "No se trataba simplemente de hostigar a los robots y hacer sándwiches", afirmó. "De hecho, explotaron una falla en el propio impulso MEV". En respuesta, Fouda admitió que “lo que hicieron probablemente sea un delito”, pero argumentó que eso “no niega el hecho de que los robots sándwich están bien o funcionan como de costumbre”.

La práctica de obtener MEV ha sido controvertida desde el inicio de la red Ethereum. Algunas redes han intentado prevenir lo que consideran MEV “malicioso” de varias maneras. Por ejemplo, Shutter afirma utilizar cifrado de umbral para detener ataques frontales y sándwich, mientras que Neo X ha declarado que logra un objetivo similar utilizando un mecanismo de consenso de tolerancia a fallos bizantino delegado.

Sin embargo, estas son soluciones técnicas al problema percibido. Hasta el momento, no se conocen casos de víctimas de ataques sándwich que intenten procesar a los robots MEV por fraude electrónico.

Relacionado: Vitalik Buterin propone soluciones para el problema MEV de Ethereum