Autore: Frank, PANews
Il mondo soffre di MEV da molto tempo.
Nonostante ci siano lamentele, i robot MEV non sono ancora stati limitati, ma fanno ancora affidamento su “attacchi sandwich” per completare un flusso costante di accumulo di ricchezza.
Il 16 giugno, un ricercatore di nome Ben ha denunciato sui social media un bot di attacco sandwich (di seguito denominato: arsc) con un indirizzo che inizia con arsc, che ha guadagnato oltre 30 milioni di dollari in 2 mesi. PANews ha condotto un'analisi approfondita del comportamento e del funzionamento di questo robot MEV per analizzare come questo robot MEV abbia raggiunto decine di milioni di ricchezza e reddito.
Raccogliendo sabbia in una torre, attaccando indiscriminatamente
Un “attacco sandwich” è una strategia di manipolazione del mercato in cui l’aggressore inserisce le proprie transazioni nelle transazioni blockchain per trarre profitto dalle variazioni di prezzo causate dalle transazioni della vittima.
Poiché il browser Solana può visualizzare solo le ultime 1000 transazioni del giorno, siamo stati in grado di acquisire transazioni solo in un periodo di circa 20 minuti dalle 15:38 alle 16:00 del 21 aprile arsc. Durante questo periodo, il bot ha effettuato 494 transazioni, con un saldo SOL iniziale di 449 e dopo 20 minuti il saldo è aumentato a 465. Cioè, in soli 20 minuti, l'indirizzo arsc ha completato il reddito di 16 SOL attraverso un attacco sandwich. A questo ritmo, il suo reddito giornaliero è di circa 1152 SOL, calcolato in base al prezzo del SOL in quel momento circa 150 dollari USA, il reddito giornaliero può raggiungere 172.800 dollari USA.
PANews ha contato le ultime 100 transazioni di arsc e ha scoperto che l'investimento medio in arsc era di circa 6.990 dollari alla volta, il rendimento medio su una singola transazione era di circa 38 dollari e il rendimento medio su una singola transazione era di circa il 3,44%. Possono essere presi di mira ordini piccoli fino a $ 43 e grandi fino a $ 160.000. Maggiore è il valore dell'ordine, maggiore è il reddito unico. Per un ordine di 160.000 dollari, il profitto di un singolo ordine ha raggiunto i 1.200 dollari. Si può dire che si tratti di un attacco indiscriminato.
(Nota immagine: registrazioni parziali delle transazioni e entrate di Arsc)
All’aumentare del capitale di Arsc, il suo tasso di profitto aumenta costantemente. Il 22 aprile, tra i 492 attacchi in mezz'ora, l'importo del profitto ha raggiunto 63 SOL, e il livello di profitto in un solo giorno è aumentato a circa 3.000 SOL, ovvero circa 2 volte quello del giorno precedente. Infatti, nei due mesi di registrazione, arsc ha realizzato un profitto totale di 209.500 SOL, con un profitto medio di 3.800 SOL al giorno e un reddito medio giornaliero di circa 570.000 dollari. Questa capacità di guadagno supera addirittura quella della recentemente popolare piattaforma di emissione di monete MEME Pump fun (il 19 giugno, le entrate 24 ore su 24 di Pump.fun erano di circa $ 557.000).
L'attaccante è un grande stakeholder del super validatore
Dopo aver approfittato dell'attacco sandwich, questo indirizzo ha trasferito successivamente 209.500 SOL all'indirizzo 9973hWbcumZNeKd4 UxW1 wT892 rcdHQNwjfn z 8 Kw z yWp6 (di seguito denominato 9973), per un valore di circa 31,425 milioni di dollari (sulla base di un prezzo di 150 dollari). Successivamente, l'indirizzo 9973 ha trasferito 124.400 SOL all'indirizzo Ai4 z qY7 gjyAPhtUsGnCfabM5 oHcZLt3 htjpSoUKvxkkt (di seguito denominato Ai4 z), che ha poi venduto questi token SOL a USDC attraverso scambi decentralizzati.
Inoltre, l'indirizzo Ai4 z ha anche promesso il suo SOL a diversi verificatori Solana, tra cui 11.001 SOL a Laine, 8.579 a Jito, 4.908 a Pumpkin's, 2.467 a Jupiter e 2.467 a Jupiter. Ci sono circa 800 unità ciascuno in Marinade e Blazes Take .
Tra questi, il numero totale di token impegnati su laineSOL è 190.000 e l'indirizzo Ai4 z è il più grande utente di pegno individuale di Laine, con una quota del 5,73%, secondo solo al più grande indirizzo di detenzione di un exchange. laineSOL è un'azione impegnata emessa dal verificatore Detenendo questo token, gli utenti possono mettere in gioco i propri voti e guadagnare vantaggi DeFi allo stesso tempo. Tuttavia, al momento non ci sono prove che dimostrino se questo comportamento di picchettamento indicherà che Laine abbia altre relazioni aggiuntive con l'aggressore, ma in una certa misura i due hanno determinati interessi legati insieme. Laine è uno dei principali validatori della catena Solana ed è stato in precedenza uno dei principali sostenitori della spinta affinché Solana emettesse commissioni prioritarie al 100% ai validatori. (Lettura correlata: Dietro il voto di Solana per premiare i validatori con commissioni di priorità del 100%, le controversie nella comunità continuano a evidenziare problemi di governance)
Perché gli attacchi sandwich contro Solana continuano a verificarsi
Da un punto di vista fondamentale, MEV su Solana è una nuova attività. Prima del rilascio del protocollo di ricompensa MEV Jito, i dati MEV su Solana erano quasi trascurabili. Dopo che Jito ha lanciato il sistema di ricompensa MEV, oltre il 66% dei validatori ha ora eseguito il client Jito-Solana. La caratteristica di questo client è che consente agli utenti di pagare un consumo aggiuntivo (Tip) al validatore per consentire al validatore di eseguire prima il pacchetto di transazioni in bundle. Inoltre, Jito gestisce anche un mempool, che può essere utilizzato dagli aggressori sandwich per monitorare le transazioni avviate dall'utente. A marzo Jito ha annunciato che avrebbe chiuso temporaneamente mempool per ridurre gli attacchi sandwich, ma i robot MEV possono ancora ascoltare le transazioni eseguendo un nodo RPC.
In sostanza, il MEV non è un progetto inutile. Un gran numero di attacchi di spam possono essere evitati attraverso tariffe prioritarie e altri metodi, che svolgono un certo ruolo nel mantenimento della salute della rete blockchain. Tuttavia, l’attuale modello di Solana di monitorare le transazioni degli utenti e di consentire a chi paga la mancia di pacchettizzare le transazioni lascia ancora delle scappatoie da sfruttare con gli “attacchi sandwich”.
La Fondazione Solana aveva precedentemente annunciato il 10 giugno di aver rimosso più di 30 validatori coinvolti nell'attacco sandwich. Tuttavia, in termini di efficacia, questo piano di governance non ha avuto molto effetto. Analizzando il processo di transazione di arsc, PANews ha scoperto che molti dei validatori utilizzati durante gli “attacchi sandwich” sono validatori di grandi dimensioni come Laine, Jito e Jupiter. E gli attacchi a questo indirizzo si sono fermati solo il 14 giugno, e sembra che non siano stati toccati dal governo punitivo della Fondazione Solana. (Lettura correlata: Fondazione Solana interviene sui validatori MEV, ma la comunità non ci beve e si lamenta della centralizzazione della governance)
Anche gli "attacchi sandwich" possono essere puniti dalla legge
Condurre un “attacco sandwich” è davvero un arbitraggio privo di rischi? La risposta è no. I casi hanno dimostrato che tale comportamento di sequestro può comportare rischi legali.
A maggio, il Dipartimento di Giustizia degli Stati Uniti ha annunciato che due fratelli, Anton Pepaire-Bueno e James Pepaire-Bueno, erano stati arrestati con l'accusa di aver rubato 25 milioni di dollari in criptovaluta attraverso una sofisticata vulnerabilità del bot di arbitraggio su Ethereum.
Forse a causa di rischi giudiziari, l'indirizzo arsc sembra aver sospeso l'attacco sandwich e sta cercando di nascondere le prove degli attacchi precedenti utilizzando migliaia di piccole transazioni per aggiornare i record del browser Solana. Tuttavia, le risorse correlate a questo indirizzo sono ancora sulla catena e non sono state trasferite ad alcun exchange centralizzato.
Al momento, il comportamento restrittivo di Arsc ha causato indignazione pubblica, e ci sono centinaia di tweet su Twitter che offrono ricompense per rintracciare la persona dietro l'indirizzo. Forse, nel prossimo futuro, il momento in cui questo misterioso aggressore "rivelerà il suo prototipo" sarà anche il momento in cui dovrà affrontare una severa punizione giudiziaria.