Auteur : Frank, PANews
Le monde souffre du MEV depuis longtemps.
Bien qu'il y ait des plaintes, les robots MEV n'ont pas encore été restreints, mais s'appuient toujours sur des « attaques sandwich » pour achever un flux constant d'accumulation de richesse.
Le 16 juin, un chercheur nommé Ben a exposé sur les réseaux sociaux un robot d'attaque sandwich (ci-après dénommé : arsc) avec une adresse commençant par arsc, qui a rapporté plus de 30 millions de dollars américains en 2 mois. PANews a mené une analyse approfondie du comportement et du fonctionnement de ce robot MEV pour analyser comment ce robot MEV a généré des dizaines de millions de richesse et de revenus.
Rassembler du sable dans une tour et attaquer sans discernement
Une « attaque sandwich » est une tactique de manipulation de marché dans laquelle l’attaquant insère ses propres transactions dans des transactions blockchain afin de profiter des changements de prix provoqués par les transactions de la victime.
Étant donné que le navigateur Solana ne peut afficher que les 1 000 dernières transactions de la journée, nous n'avons pu capturer les transactions que sur une période de près de 20 minutes, de 15 h 38 à 16 h, le 21 avril à l'arsc au plus tôt. Pendant ce temps, le robot a effectué 494 transactions, avec un solde SOL initial de 449, et après 20 minutes, le solde est passé à 465. C'est-à-dire qu'en seulement 20 minutes environ, l'adresse arcs a réalisé le revenu de 16 SOL grâce à une attaque sandwich. À ce rythme, son revenu quotidien est d'environ 1152 SOL. Calculé sur la base du prix du SOL à ce moment-là. environ 150 dollars américains, le revenu quotidien peut atteindre 172 800 dollars américains.
PANews a compté les 100 dernières transactions de l'arsc et a constaté que l'investissement moyen dans l'arsc par heure était d'environ 6 990 $, le rendement moyen sur une seule transaction était d'environ 38 $ et le rendement moyen sur une seule transaction était d'environ 3,44 %. Des commandes aussi petites que 43 $ et aussi importantes que 160 000 $ peuvent être ciblées. Plus la valeur de la commande est élevée, plus le revenu unique est élevé. Pour une commande de 160 000 $, le bénéfice d'une seule commande a atteint 1 200 $. On peut dire qu'il s'agit d'une attaque aveugle.
(Remarque : relevés partiels de transactions et revenus de l’ARCC)
À mesure que le capital de l'Arsc augmente, son taux de profit augmente régulièrement. Le 22 avril, parmi les 492 attaques en une demi-heure, le montant des bénéfices a atteint 63 SOL, et le niveau de profit sur une seule journée a augmenté à environ 3 000 SOL, soit environ 2 fois celui de la veille. En fait, au cours des 2 mois d'enregistrement, l'arsc a réalisé un bénéfice total de 209 500 SOL, avec un bénéfice moyen de 3 800 SOL par jour et un revenu quotidien moyen d'environ 570 000 $ US. Cette capacité de revenus dépasse même celle de la plateforme d'émission de pièces MEME récemment populaire, Pump fun (le 19 juin, les revenus sur 24 heures de Pump. fun étaient d'environ 557 000 $).
L'attaquant est un enjeu majeur du super validateur
Après avoir profité de l'attaque sandwich, cette adresse a transféré successivement 209 500 SOLs à l'adresse 9973hWbcumZNeKd4 UxW1 wT892 rcdHQNwjfn z 8 Kw z yWp6 (ci-après dénommé 9973), d'une valeur d'environ 31,425 millions de dollars américains (sur la base d'un prix de 150 dollars américains). Par la suite, l'adresse 9973 a transféré 124 400 SOL à l'adresse Ai4 z qY7 gjyAPhtUsGnCfabM5 oHcZLt3 htjpSoUKvxkkt (ci-après dénommée Ai4 z), qui a ensuite vendu ces jetons SOL à l'USDC via des échanges décentralisés.
En outre, l'adresse Ai4 z a également promis son SOL à plusieurs vérificateurs Solana, dont 11 001 SOL à Laine, 8 579 à Jito, 4 908 à Pumpkin's, 2 467 à Jupiter et 2 467 à Jupiter. Il y a environ 800 unités chacun dans Marinade et Blazes Take. .
Parmi eux, le total des jetons promis sur laineSOL est de 190 000, et l'adresse Ai4 z est le plus grand utilisateur individuel de Laine, représentant 5,73 %, juste derrière la plus grande adresse de détention d'un échange. laineSOL est un capital gagé émis par le vérificateur. En détenant ce jeton, les utilisateurs peuvent miser leurs votes et gagner des avantages DeFi en même temps. Cependant, il n'existe actuellement aucune preuve montrant si ce comportement de jalonnement indiquerait que Laine entretient d'autres relations supplémentaires avec l'attaquant, mais dans une certaine mesure, les deux ont certains intérêts liés. Laine est l'un des principaux validateurs de la chaîne Solana et était auparavant un partisan majeur des pressions visant à ce que Solana accorde des frais prioritaires à 100 % aux validateurs. (Lecture connexe : Derrière le vote de Solana pour récompenser les validateurs avec des frais prioritaires à 100 %, les conflits communautaires continuent de mettre en évidence les problèmes de gouvernance)
Pourquoi les attaques sandwich contre Solana continuent de se produire
D'un point de vue fondamental, MEV sur Solana est une nouvelle activité. Avant la sortie du protocole de récompense MEV Jito, les données MEV sur Solana étaient presque négligeables. Après que Jito a lancé le programme de récompense MEV, plus de 66 % des validateurs utilisent désormais le client Jito-Solana. La particularité de ce client est qu'il permet aux utilisateurs de payer une consommation supplémentaire (pourboire) au validateur pour permettre au validateur d'exécuter en premier le package de transactions groupées. De plus, Jito exécute également un pool de mémoire, qui peut être utilisé par des attaquants sandwich pour surveiller les transactions initiées par l'utilisateur. En mars, Jito a annoncé qu'il fermerait temporairement Mempool pour réduire les attaques sandwich, mais les robots MEV peuvent toujours écouter les transactions en exécutant un nœud RPC.
Essentiellement, MEV n’est pas une conception inutile. Un grand nombre d'attaques de spam peuvent être évitées grâce à des frais de priorité et d'autres méthodes, qui jouent un certain rôle dans le maintien de la santé du réseau blockchain. Cependant, le modèle actuel de Solana consistant à surveiller les transactions des utilisateurs et à permettre aux payeurs de pourboires de regrouper les transactions laisse encore des failles que les « attaques sandwich » peuvent exploiter.
La Fondation Solana avait précédemment annoncé le 10 juin qu'elle avait supprimé plus de 30 validateurs impliqués dans l'attaque sandwich. Cependant, en termes d'efficacité, ce plan de gouvernance n'a pas eu beaucoup d'effet. En enquêtant sur le processus de transaction de l’arsc, PANews a découvert que bon nombre des validateurs qu’il utilise pour mener des « attaques sandwich » sont de grands validateurs tels que Laine, Jito et Jupiter. Et les attaques à cette adresse ne se sont arrêtées que le 14 juin, et il semble qu'elles n'aient pas été affectées par la gouvernance punitive de la Fondation Solana. (Lecture connexe : La Fondation Solana prend des mesures contre les validateurs MEV, mais la communauté ne l'achète pas et se plaint de la centralisation de la gouvernance)
Les « attaques sandwich » peuvent également être punies par la loi
Mener une « attaque sandwich » est-il vraiment un arbitrage sans risque ? La réponse est non. Des affaires ont montré qu’un tel comportement d’accaparement peut comporter des risques juridiques.
En mai, le ministère américain de la Justice a annoncé que deux frères, Anton Pepaire-Bueno et James Pepaire-Bueno, avaient été arrêtés pour avoir prétendument volé 25 millions de dollars de crypto-monnaie via une vulnérabilité sophistiquée d'un robot d'arbitrage sur Ethereum.
Peut-être en raison de risques judiciaires, l'adresse arcs semble avoir suspendu l'attaque sandwich et tente de cacher les preuves des attaques précédentes en utilisant des milliers de petites transactions pour actualiser les enregistrements du navigateur Solana. Cependant, les actifs pertinents de cette adresse sont toujours sur la chaîne et n'ont été transférés vers aucun échange centralisé.
À l'heure actuelle, le comportement répressif de l'arsc a provoqué l'indignation du public, et des centaines de tweets sur Twitter proposent des primes pour retrouver la personne derrière l'adresse. Peut-être que, dans un avenir proche, le moment où ce mystérieux agresseur "révèlera son prototype" sera aussi le moment où il s'exposera à de sévères sanctions judiciaires.