Autore: Frank, PANews

Il mondo soffre da molto tempo.

Nonostante le diffuse lamentele, i robot MEV non sono ancora stati limitati, ma si affidano ancora ad “attacchi sandwich” per completare un flusso costante di accumulo di ricchezza.

Il 16 giugno, un ricercatore di nome Ben ha denunciato sui social media un robot d'attacco sandwich (di seguito denominato arsc) con un indirizzo che inizia con arsc, che ha guadagnato più di 30 milioni di dollari in 2 mesi. PANews ha condotto un'analisi approfondita del comportamento e del funzionamento di questo robot MEV per analizzare come questo robot MEV abbia raggiunto decine di milioni di ricchezza e reddito.

Raccogliendo sabbia in una torre, attaccando indiscriminatamente

Un “attacco sandwich” è una tattica di manipolazione del mercato in cui un utente malintenzionato inserisce le proprie transazioni in una transazione blockchain, con l’obiettivo di trarre profitto dalle variazioni di prezzo causate dalle transazioni della vittima.

Poiché il browser Solana può visualizzare solo le ultime 1.000 transazioni del giorno, possiamo acquisire transazioni solo entro quasi 20 minuti dalle 15:38 alle 16:00 del 21 aprile, arsc. Durante questo periodo, il bot ha effettuato 494 transazioni e il saldo SOL iniziale era di 449 e dopo 20 minuti il ​​saldo è aumentato a 465. Cioè, in soli 20 minuti, l'indirizzo arsc ha completato il reddito di 16 SOL attraverso un attacco sandwich. A questo ritmo, il suo reddito giornaliero è di circa 1152 SOL, calcolato in base al prezzo del SOL in quel momento circa 150 dollari USA, il reddito giornaliero può raggiungere 172.800 dollari USA.

PANews ha contato le ultime 100 transazioni di arsc e ha scoperto che l’investimento medio in arsc ogni volta era di circa 6.990 dollari, il rendimento medio per transazione era di circa 38 dollari e il tasso di rendimento medio per transazione era di circa il 3,44%. Possono essere presi di mira ordini piccoli fino a $ 43 e grandi fino a $ 160.000. Maggiore è il valore dell'ordine, maggiore è il reddito unico. Per un ordine di 160.000 dollari, il profitto di un singolo ordine ha raggiunto i 1.200 dollari. Si può dire che si tratti di un attacco indiscriminato.

All’aumentare del capitale di arsc, anche il suo tasso di profitto aumenta costantemente. Il 22 aprile, tra i 492 attacchi in mezz'ora, l'importo del profitto ha raggiunto 63 SOL, e il livello di profitto in un solo giorno è aumentato a circa 3.000 SOL, ovvero circa 2 volte quello del giorno precedente. Infatti, nei due mesi di registrazione, arsc ha realizzato un profitto totale di 209.500 SOL, con un profitto medio di 3.800 SOL al giorno e un reddito medio giornaliero di circa 570.000 dollari. Questa capacità di guadagno supera addirittura quella della piattaforma di emissione di monete MEME recentemente popolare Pump.fun (il 19 giugno, le entrate 24 ore su 24 di Pump.fun erano di circa 557.000 dollari).

L'attaccante è un grande stakeholder del super validatore

Dopo aver approfittato dell'attacco sandwich, questo indirizzo ha trasferito successivamente 209.500 SOL all'indirizzo 9973hWbcumZNeKd4UxW1wT892rcdHQNwjfnz8KwzyWp6 (di seguito denominato 9973), per un valore di circa 31,425 milioni di dollari (sulla base di un prezzo di 150 dollari). Successivamente, l'indirizzo 9973 ha trasferito 124.400 SOL all'indirizzo Ai4zqY7gjyAPhtUsGnCfabM5oHcZLt3htjpSoUKvxkkt (di seguito denominato Ai4z) e Ai4z ha venduto questi token SOL a USDC attraverso un exchange decentralizzato.

Inoltre, l'indirizzo Ai4z ha anche promesso il suo SOL a diversi verificatori Solana, tra cui 11.001 SOL a Laine, 8.579 a Jito, 4.908 a Pumpkin's, 2.467 a Jupiter, così come Marinade, Blazestake è di circa 800 ciascuno.

Tra questi, il numero totale di token impegnati su laineSOL è 190.000 e l'indirizzo Ai4z è il più grande utente di pegno individuale di Laine, con una quota del 5,73%, secondo solo al più grande indirizzo di detenzione di un exchange. laineSOL è un'azione impegnata emessa dal verificatore Detenendo questo token, gli utenti possono mettere in gioco i propri voti e guadagnare vantaggi DeFi allo stesso tempo. Tuttavia, al momento non ci sono prove che dimostrino se questo comportamento di picchettamento indicherà che Laine abbia altre relazioni aggiuntive con l'aggressore, ma in una certa misura i due hanno determinati interessi legati insieme. Laine è uno dei principali validatori della catena Solana ed è stato in precedenza uno dei principali sostenitori della spinta di Solana ad emettere commissioni prioritarie al 100% ai validatori. (Lettura correlata: Dietro il voto di Solana per assegnare commissioni prioritarie del 100% ai validatori, le controversie nella comunità continuano a evidenziare problemi di governance)

Perché gli attacchi sandwich contro Solana continuano a verificarsi

Da un punto di vista fondamentale, MEV su Solana è una nuova attività. Prima del rilascio di Jito, il protocollo di ricompensa MEV, i dati MEV su Solana erano quasi trascurabili. Dopo che Jito ha lanciato il sistema di ricompensa MEV, oltre il 66% dei validatori ha ora eseguito il client Jito-Solana. La caratteristica di questo client è che consente agli utenti di pagare un consumo aggiuntivo (mancia) al verificatore per consentire al verificatore di eseguire prima il pacchetto di transazioni in bundle. Inoltre, Jito gestisce anche un mempool, che può essere utilizzato dagli aggressori sandwich per monitorare le transazioni avviate dall'utente. A marzo, Jito ha annunciato che avrebbe chiuso temporaneamente mempool per ridurre gli attacchi sandwich, ma i robot MEV possono comunque monitorare le transazioni eseguendo un nodo RPC.

In sostanza, il MEV non è un progetto inutile. Un gran numero di attacchi di spam possono essere evitati attraverso tariffe prioritarie e altri metodi, che svolgono un certo ruolo nel mantenimento della salute della rete blockchain. Tuttavia, l’attuale modello di Solana di monitorare le transazioni degli utenti e di consentire a chi paga la mancia di pacchettizzare le transazioni lascia ancora delle scappatoie da sfruttare con gli “attacchi sandwich”.

La Fondazione Solana aveva precedentemente annunciato il 10 giugno di aver rimosso più di 30 validatori coinvolti nell'attacco sandwich. Ma dal punto di vista degli effetti, questo piano di governance non ha svolto un ruolo importante. Analizzando il processo di transazione di arsc, PANews ha scoperto che molti dei verificatori utilizzati durante gli “attacchi sandwich” sono verificatori di grandi dimensioni come Laine, Jito e Jupiter. Gli attacchi a questo indirizzo si sono fermati solo il 14 giugno e sembra che non siano stati influenzati dalla punizione e dalla governance della Fondazione Solana. (Lettura correlata: La Fondazione Solana interviene sui verificatori MEV, ma la comunità non ci beve e si lamenta della centralizzazione della governance)

Anche gli "attacchi sandwich" possono essere puniti dalla legge

Condurre un "attacco sandwich" è davvero un arbitraggio privo di rischi? La risposta è no. I casi hanno dimostrato che tale comportamento di sequestro può comportare rischi legali.

Nel maggio di quest'anno, il Dipartimento di Giustizia degli Stati Uniti ha annunciato che due fratelli, Anton e James Pepaire-Bueno, sono stati arrestati con l'accusa di aver rubato 25 milioni di dollari in criptovaluta attraverso una complessa vulnerabilità del bot di arbitraggio su Ethereum.

Forse a causa di rischi giudiziari, l'indirizzo arsc sembra aver sospeso l'attacco sandwich e sta cercando di nascondere le prove degli attacchi precedenti utilizzando migliaia di piccole transazioni per aggiornare i record del browser Solana. Tuttavia, le risorse correlate a questo indirizzo sono ancora sulla catena e non sono state trasferite ad alcun exchange centralizzato.

Al momento, il comportamento restrittivo di Arsc ha causato indignazione pubblica, e ci sono centinaia di tweet su Twitter che offrono ricompense per rintracciare le persone dietro l’indirizzo. Forse, nel prossimo futuro, il momento in cui questo misterioso aggressore "rivelerà il suo prototipo" sarà anche il momento in cui dovrà affrontare una severa punizione giudiziaria.