Autor: Frank, PANoticias

 

El mundo sufre MEV desde hace mucho tiempo.

Aunque hay quejas, los robots MEV aún no han sido restringidos, sino que todavía dependen de "ataques sándwich" para completar un flujo constante de acumulación de riqueza.

El 16 de junio, un investigador llamado Ben expuso en las redes sociales un robot de ataque tipo sándwich (en adelante denominado: arsc) con una dirección que comenzaba con arsc, que ganó más de 30 millones de dólares estadounidenses en 2 meses. PANews realizó un análisis en profundidad del comportamiento y funcionamiento de este robot MEV para analizar cómo este robot MEV logró decenas de millones en riqueza e ingresos.

Recolectando arena en una torre, atacando indiscriminadamente.

Un "ataque sándwich" es una estrategia de manipulación del mercado en la que el atacante inserta sus propias transacciones en transacciones de blockchain para beneficiarse de los cambios de precios causados ​​por las transacciones de la víctima.

Dado que el navegador Solana solo puede ver las últimas 1000 transacciones del día, solo pudimos capturar transacciones dentro de un período cercano a 20 minutos desde las 15:38 a las 16:00 del 21 de abril. Durante este tiempo, el bot realizó 494 transacciones, con un saldo SOL inicial de 449, y después de 20 minutos, el saldo aumentó a 465. Es decir, en solo unos 20 minutos, la dirección arsc completó los ingresos de 16 SOL a través de un ataque sándwich. A este ritmo, sus ingresos diarios son de aproximadamente 1152 SOL, calculados en base al precio de SOL en ese momento. unos 150 dólares estadounidenses, el ingreso diario puede llegar a 172.800 dólares estadounidenses.

PANews contó las últimas 100 transacciones de arsc y descubrió que la inversión promedio en arsc fue de aproximadamente 6.990 dólares estadounidenses por vez, el rendimiento promedio de una sola transacción fue de aproximadamente 38 dólares estadounidenses y el rendimiento promedio de una sola transacción fue de aproximadamente el 3,44%. Se pueden apuntar pedidos tan pequeños como $43 y tan grandes como $160,000. Cuanto mayor sea el valor del pedido, mayor será el ingreso único. Para un pedido de 160.000 dólares, la ganancia de un solo pedido alcanzó los 1.200 dólares. Se puede decir que es un ataque indiscriminado.

(Nota de la imagen: ingresos y registros de transacciones parciales de arsc)

A medida que aumenta el capital de arsc, su tasa de beneficio aumenta constantemente. El 22 de abril, entre los 492 ataques en media hora, la cantidad de ganancias alcanzó los 63 SOL, y el nivel de ganancias de un solo día aumentó a aproximadamente 3.000 SOL, aproximadamente el doble que el día anterior. De hecho, en los dos meses registrados, arsc obtuvo una ganancia total de 209.500 SOL, con una ganancia promedio de 3.800 SOL por día y un ingreso diario promedio de aproximadamente 570.000 dólares estadounidenses. Esta capacidad de ingresos incluso supera la de la recientemente popular plataforma de emisión de monedas MEME, Pump fun (el 19 de junio, los ingresos de 24 horas de Pump. fun fueron de aproximadamente $557,000).

El atacante es un gran apostador del súper validador.

Después de beneficiarse del ataque sándwich, esta dirección transfirió sucesivamente 209.500 SOL a la dirección 9973hWbcumZNeKd4 UxW1 wT892 rcdHQNwjfn z 8 Kw z yWp6 (en adelante, 9973), por un valor aproximado de 31,425 millones de dólares estadounidenses (basado en un precio de 150 dólares estadounidenses). Posteriormente, la dirección 9973 transfirió 124,400 SOL a la dirección Ai4 z qY7 gjyAPhtUsGnCfabM5 oHcZLt3 htjpSoUKvxkkt (en lo sucesivo, Ai4 z), que luego vendió estos tokens SOL en USDC a través de intercambios descentralizados.

Además, la dirección Ai4 z también prometió su SOL a varios verificadores de Solana, incluidos 11.001 SOL a Laine, 8.579 a Jito, 4.908 a Pumpkin's, 2.467 a Júpiter y 2.467 a Júpiter. Hay alrededor de 800 unidades cada uno en Marinade y Blazes Take. .

Entre ellos, el número total de tokens prometidos en laineSOL es 190.000, y la dirección Ai4 z es el mayor usuario individual de promesas de Laine, representando el 5,73%, solo superada por la dirección de tenencia más grande de un intercambio. laineSOL es un capital prometido emitido por el verificador. Al tener este token, los usuarios pueden apostar sus votos y obtener beneficios DeFi al mismo tiempo. Sin embargo, actualmente no hay evidencia que demuestre si este comportamiento de apuesta indicará que Laine tiene otras relaciones adicionales con el atacante, pero hasta cierto punto los dos tienen ciertos intereses unidos. Laine es uno de los principales validadores de la cadena Solana y anteriormente fue uno de los principales partidarios del impulso para que Solana emitiera tarifas de prioridad del 100% a los validadores. (Lectura relacionada: Detrás del voto de Solana para recompensar a los validadores con tarifas de prioridad del 100 %, las disputas comunitarias continúan destacando problemas de gobernanza)

Por qué siguen ocurriendo ataques tipo sándwich a Solana

Desde una perspectiva fundamental, MEV en Solana es un negocio nuevo. Antes del lanzamiento del protocolo de recompensa MEV Jito, los datos MEV en Solana eran casi insignificantes. Después de que Jito lanzara el esquema de recompensas MEV, más del 66% de los validadores han ejecutado el cliente Jito-Solana. La característica de este cliente es que permite a los usuarios pagar un consumo adicional (propina) al validador para permitirle ejecutar el paquete de transacciones incluido primero. Además, Jito también ejecuta un mempool, que los atacantes tipo sándwich pueden utilizar para monitorear las transacciones iniciadas por el usuario. En marzo, Jito anunció que cerraría temporalmente mempool para reducir los ataques sándwich, pero los robots MEV aún pueden escuchar transacciones ejecutando un nodo RPC.

En esencia, MEV no es un diseño inútil. Se puede evitar una gran cantidad de ataques de spam mediante tarifas de prioridad y otros métodos, lo que desempeña un papel determinado en el mantenimiento de la salud de la red blockchain. Sin embargo, el modelo actual de Solana de monitorear las transacciones de los usuarios y permitir que los pagadores de propinas empaqueten las transacciones todavía deja lagunas que los “ataques sándwich” pueden aprovechar.

La Fundación Solana anunció previamente el 10 de junio que había eliminado a más de 30 validadores involucrados en el ataque sándwich. Sin embargo, en términos de eficacia, este plan de gobernanza no tuvo mucho efecto. Al investigar el proceso de transacción de arsc, PANews descubrió que muchos de los validadores que utiliza cuando realiza "ataques sándwich" son validadores grandes como Laine, Jito y Jupiter. Y los ataques a esta dirección no cesaron hasta el 14 de junio, y parece que no se han visto afectados por la gobernanza punitiva de la Fundación Solana. (Lectura relacionada: Fundación Solana toma medidas sobre los validadores MEV, pero la comunidad no lo cree y se queja de la centralización de la gobernanza)

Los "ataques sándwich" también pueden ser castigados por la ley

¿Realizar un "ataque sándwich" es realmente un arbitraje libre de riesgos? La respuesta es no. Los casos han demostrado que tal comportamiento de acaparamiento puede tener riesgos legales.

En mayo, el Departamento de Justicia de Estados Unidos anunció que dos hermanos, Anton Pepaire-Bueno y James Pepaire-Bueno, habían sido arrestados por supuestamente robar 25 millones de dólares en criptomonedas a través de una sofisticada vulnerabilidad de un robot de arbitraje en Ethereum.

Quizás debido a riesgos judiciales, la dirección arsc parece haber suspendido el ataque sándwich y está tratando de ocultar evidencia de ataques anteriores mediante el uso de miles de pequeñas transacciones para actualizar los registros del navegador Solana. Sin embargo, los activos relacionados de esta dirección todavía están en la cadena y no han sido transferidos a ningún intercambio centralizado.

En la actualidad, el comportamiento de arsc ha causado indignación pública, y hay cientos de tweets en Twitter que ofrecen recompensas para localizar a la persona detrás de la dirección. Quizás, en un futuro próximo, el momento en que este misterioso atacante "revele su prototipo" sea también el momento en que se enfrente a un severo castigo judicial.