本文 Hash(SHA 1):b366289db9b21c3e9b6668c274e4a179be57a463

Numero: Conoscenza della sicurezza Lianyuan N.008

Negli ultimi anni, l’economia blockchain ha registrato una crescita esponenziale, soprattutto nel 2022, quando il valore bloccato dell’ecosistema DeFi ha raggiunto un picco di 300 miliardi di dollari. Con lo sviluppo di Web3 sono emersi diversi metodi di attacco e vulnerabilità logiche della sicurezza. Dal 2017, il Maximum Extractable Value (MEV) è in prima linea tra i metodi di attacco che causano perdite alla catena ETH durante tutto l’anno. Il team di sicurezza di Chainsource ha analizzato e risolto i principi di base e i metodi di protezione di MEV, sperando di aiutare i lettori a migliorare la loro capacità di proteggere le proprie risorse.

Principi base del MEV

MEV, il nome completo è Maximum Extractable Value. Nell'era POW di Ethereum, era anche chiamato Miner Extractable Value Dopo che un gran numero di blockchain sono stati convertiti in POS, è stato ribattezzato Maximum Extractable Value perché il produttore di blocchi non lo è più l'unico ruolo che determina l'ordinamento delle transazioni (gli attuali ruoli con questi due permessi sono miner e validatori, prima ancora solo miner).

MEV si riferisce a una misura del profitto ottenuto dai partecipanti come validatori o sequenziatori eseguendo operazioni selettive sulle transazioni (comprese transazioni, transazioni di ordinamento e transazioni di riordino) all'interno dei blocchi che producono.

·Verificatore: Il partecipante responsabile della verifica delle transazioni e della produzione dei blocchi;

·Sequencer: il partecipante responsabile della decisione dell'ordine delle transazioni;

·Includi transazioni: scegli quali transazioni saranno incluse nel blocco;

·Escludi transazioni: scegli quali transazioni non saranno incluse nel blocco;

·Riordina transazioni: determina l'ordine delle transazioni nel blocco;

Gli hacker che attualmente utilizzano MEV prendono di mira principalmente gli indirizzi dei portafogli che hanno ottenuto le qualifiche di snapshot airdrop e i cui token impegnati stanno per essere sbloccati. Il prerequisito affinché gli hacker possano lanciare tali attacchi è ottenere la chiave privata del portafoglio, quindi abilitare il monitoraggio dinamico del gas e attendere la risposta dell'utente. Dopo l'arrivo del gettone o della tariffa del gas, una transazione di prelievo viene inviata nello stesso blocco o in un blocco adiacente, che è una transazione in prima linea. Chiamiamo questo tipo di robot di monitoraggio un robot Sweeper.​

Metodi di protezione (prendendo come esempio ETH)

Innanzitutto ci sono due idee per questo tipo di protezione, poiché si tratta di competere con gli hacker in termini di velocità, la prima è aumentare il Nonce del prezzo del Gas e lo smistamento delle transazioni.

Poiché la commissione di transazione di Ethereum = Gas (quantità) * Prezzo del gas (prezzo unitario), la capacità del limite di gas di ciascun blocco di Ethereum è fissa, quindi il prezzo del gas di cui è più alto e le cui transazioni verranno impacchettate nel blocco per primo Conferma del blocco , inoltre, il nonce in Ethereum rappresenta il numero di transazioni. Questo concetto deve essere combinato con il fatto che Ethereum stesso è basato su conti, quindi ogni diverso conto mantiene il proprio nonce, e ogni transazione di ciascun conto in Ethereum ci sarà. un nonce univoco, che non solo può prevenire attacchi di replay (la stessa transazione viene elaborata più volte), ma consente anche alla macchina virtuale EVM di chiarire l'ordine delle transazioni (ad esempio, se il nonce di una determinata transazione è 5, allora in questa transazione Prima che la transazione venga elaborata, la transazione con un nonce pari a 4 nel conto deve essere stata elaborata)

La seconda idea è connettere i nodi con una maggiore velocità di conferma e una maggiore confusione nelle transazioni.

Quando si cambia il nodo di connessione, la prima raccomandazione qui è il nodo di rete TAICHI. Questa rete è una soluzione di sicurezza della privacy basata su blockchain come ETH e Solana. Implementa la confusione delle transazioni e la protezione della privacy introducendo una serie di nodi di inoltro responsabile di ricevere le richieste di transazione degli utenti e di mescolarle con altre transazioni per nascondere la fonte e lo scopo della transazione.

·Nodi relè: questi nodi sono il nucleo della rete TAICHI, sono responsabili della ricezione, del mixaggio e dell'inoltro delle transazioni;

Miscelazione delle transazioni: mescolando più transazioni insieme, i nodi di inoltro possono nascondere efficacemente l'origine e lo scopo di una singola transazione;

·Protezione della privacy: questo metodo può prevenire efficacemente l'analisi e il tracciamento dei dati sulla catena e proteggere la privacy dell'utente;

Il modo in cui funziona Sweeper è monitorare i record delle transazioni nel pool di memoria pubblica per ottenere transazioni preventive, ma il nodo TAICHI ci consente di inviare transazioni firmate direttamente ai minatori senza trasmettere attraverso il pool di memoria pubblica, il che significa che Sweeper ha un'alta probabilità di monitorare In caso contrario, esiste la possibilità di eseguire l'esecuzione di Sweeper (il pool di memoria pubblica si riferisce alla raccolta di transazioni che sono state trasmesse ma non ancora impacchettate in blocchi).​

Il secondo nodo consigliato è FlashProtect. FlashProtect è una soluzione al problema MEV nel sistema Ethereum fornita dall'organizzazione FlashBots. Il suo principio di funzionamento è quello di impacchettare le transazioni dell'utente e inviarle direttamente ai minatori tramite Flashbot invece che attraverso il pool di memoria pubblico. Per impedire a minatori e bot dannosi di scoprire e sfruttare queste transazioni nel mempool pubblico per prelevare fondi utilizzando MEV, lo svantaggio è che le transazioni sono molto lente perché viene utilizzato il mempool Flashbots, che ha molti meno validatori rispetto al mempool pubblico.

Conclusione

In generale, vari metodi di protezione mirano anche a mantenere il processo di smistamento delle transazioni decentralizzate e a garantire che i contratti intelligenti elaborino le transazioni in modo equo, ma la soluzione più fondamentale deve essere quella di apportare modifiche dal punto di vista dei minatori e dei verificatori.

Chainyuan Technology è una società focalizzata sulla sicurezza blockchain. Il nostro lavoro principale comprende la ricerca sulla sicurezza blockchain, l'analisi dei dati on-chain e il salvataggio delle vulnerabilità di asset e contratti e abbiamo recuperato con successo molte risorse digitali rubate per privati ​​e istituzioni. Allo stesso tempo, ci impegniamo a fornire rapporti di analisi sulla sicurezza dei progetti, tracciabilità lungo la catena e servizi di consulenza/supporto tecnico alle organizzazioni del settore.​

Grazie per aver letto, continueremo a concentrarci e a condividere i contenuti sulla sicurezza blockchain.​