Hash (SHA 1): b366289db9b21c3e9b6668c274e4a179be57a463

Numer: Wiedza o bezpieczeństwie Lianyuan nr 008

W ciągu ostatnich kilku lat gospodarka blockchain doświadczyła wykładniczego wzrostu, szczególnie w 2022 r., kiedy zablokowana wartość ekosystemu DeFi osiągnęła szczyt 300 miliardów dolarów. Wraz z rozwojem Web3 pojawiły się różne metody ataków i luki w zabezpieczeniach logicznych. Od 2017 roku na czele metod ataków, które powodują straty w łańcuchu ETH przez cały rok, znajduje się metoda MEV (Maximum Extractable Value). Zespół ds. bezpieczeństwa Chainsource przeanalizował i uporządkował podstawowe zasady i metody ochrony MEV, mając nadzieję, że pomoże czytelnikom poprawić ich zdolność do ochrony własnych zasobów.

Podstawowe zasady MEV

MEV, jego pełna nazwa to Maximum Extractable Value. W erze POW Ethereum nazywano ją także Miner Extractable Value. Po przekonwertowaniu dużej liczby łańcuchów bloków na POS, zmieniono jej nazwę na Maximum Extractable Value, ponieważ producent bloków już nie istnieje jedyna rola określająca kolejność transakcji (obecne role z tymi dwoma uprawnieniami to górnicy i walidatorzy, wcześniej tylko górnicy).

MEV odnosi się do miary zysku uzyskanego przez uczestników, takich jak walidatory lub sekwencery, poprzez wykonywanie selektywnych operacji na transakcjach (w tym transakcji, sortowania transakcji i zmiany kolejności transakcji) w ramach tworzonych przez nich bloków.

·Weryfikator: Uczestnik odpowiedzialny za weryfikację transakcji i produkcję bloków;

·Sekwencer: Uczestnik odpowiedzialny za decydowanie o kolejności transakcji;

·Uwzględnij transakcje: Wybierz, które transakcje zostaną uwzględnione w bloku;

·Wyklucz transakcje: Wybierz, które transakcje nie zostaną uwzględnione w bloku;

·Reorder transakcji: ustalenie kolejności transakcji w bloku;

Hakerzy korzystający obecnie z MEV atakują głównie adresy portfeli, które uzyskały kwalifikacje migawki zrzutu i których zadeklarowane tokeny zostaną wkrótce odblokowane. Warunkiem wstępnym, aby hakerzy mogli przeprowadzić takie ataki, jest uzyskanie klucza prywatnego portfela, następnie włączenie dynamicznego monitorowania gazu i oczekiwanie na sygnał użytkownika. odpowiedź. Po nadejściu opłaty za token lub gaz transakcja wypłaty jest wysyłana w tym samym lub sąsiednim bloku, co jest transakcją typu front-runing. Tego typu robota monitorującego nazywamy robotem Sweeper.​

Metody ochrony (na przykładzie ETH)

Po pierwsze, są dwa pomysły na tego typu ochronę. Ponieważ ma ona konkurować z hakerami pod względem szybkości, pierwszy z nich polega na zwiększeniu ceny Nonce of Gas i sortowaniu transakcji.

Ponieważ opłata transakcyjna Ethereum = Gaz (ilość) * Cena Gazu (cena jednostkowa), pojemność Limitu Gazu dla każdego bloku Ethereum jest stała, więc którego Cena Gazu jest wyższa i czyje transakcje zostaną spakowane w pierwszym bloku Potwierdzenie Bloku ponadto wartość jednorazowa w Ethereum reprezentuje liczbę transakcji. Koncepcję tę należy połączyć z faktem, że samo Ethereum opiera się na kontach, więc każde konto ma swoją własną wartość jednorazową i każda transakcja na każdym koncie w Ethereum będzie miała miejsce. unikalna wartość jednorazowa, która może nie tylko zapobiec atakom polegającym na powtórzeniu (ta sama transakcja jest przetwarzana wielokrotnie), ale także pozwolić maszynie wirtualnej EVM na wyjaśnienie kolejności transakcji (przykładowo, jeśli wartość jednorazowa danej transakcji wynosi 5, to w ta transakcja Przed realizacją transakcji musi zostać zrealizowana transakcja z liczbą jednorazową 4 na rachunku)

Drugi pomysł polega na połączeniu węzłów z większą szybkością potwierdzania i większym zamieszaniem w transakcjach.

Przy zmianie węzła połączenia pierwszą rekomendacją jest tutaj węzeł sieci TAICHI. Sieć ta jest rozwiązaniem zapewniającym bezpieczeństwo prywatności opartym na blockchainach, takich jak ETH i Solana. Implementuje zamieszanie transakcyjne i ochronę prywatności poprzez wprowadzenie szeregu węzłów przekaźnikowych odpowiedzialny za otrzymywanie żądań transakcji od użytkowników i mieszanie ich z innymi transakcjami w celu ukrycia źródła i celu transakcji.

·Węzły przekaźnikowe: Węzły te stanowią rdzeń sieci TAICHI, odpowiadają za odbieranie, mieszanie i przekazywanie transakcji;

Mieszanie transakcji: mieszając wiele transakcji, węzły przekaźnikowe mogą skutecznie ukryć źródło i cel pojedynczej transakcji;

·Ochrona prywatności: Ta metoda może skutecznie zapobiegać analizie i śledzeniu danych w łańcuchu oraz chronić prywatność użytkowników;

Sposób działania Sweepera polega na monitorowaniu rekordów transakcji w puli pamięci publicznej w celu osiągnięcia transakcji z wywłaszczeniem, ale węzeł TAICHI pozwala nam przesyłać podpisane transakcje bezpośrednio do górników bez rozgłaszania przez pulę pamięci publicznej, co oznacza, że ​​Sweeper ma duże prawdopodobieństwo monitorowania Jeśli nie, istnieje możliwość przyspieszenia Sweepera (pula pamięci publicznej odnosi się do kolekcji transakcji, które zostały rozgłoszone, ale nie zostały jeszcze spakowane w bloki).​

Drugim zalecanym węzłem jest FlashProtect, który jest rozwiązaniem problemu MEV w systemie Ethereum dostarczonym przez organizację FlashBots. Jego zasada działania polega na pakowaniu transakcji użytkownika i wysyłaniu ich bezpośrednio do górników poprzez Flashboty, a nie przez publiczną pulę pamięci. Aby uniemożliwić złośliwym górnikom i botom wykrycie i wykorzystanie tych transakcji w publicznej pamięci do wypłaty środków przy użyciu MEV, jego wadą jest to, że transakcje są bardzo powolne, ponieważ używana jest pamięć Flashbots, która ma znacznie mniej walidatorów niż pamięć publiczna.

Wniosek

Ogólnie rzecz biorąc, różne metody ochrony mają również na celu utrzymanie procesu sortowania zdecentralizowanych transakcji i zapewnienie, że inteligentne kontrakty przetwarzają transakcje w sposób uczciwy, jednak najbardziej podstawowym rozwiązaniem musi być dokonanie dostosowań z perspektywy górników i weryfikatorów.

Chainyuan Technology to firma skupiająca się na bezpieczeństwie blockchain. Do naszych podstawowych prac należą badania nad bezpieczeństwem blockchain, analiza danych w łańcuchu oraz ratowanie podatności na zagrożenia aktywów i umów. Udało nam się odzyskać wiele skradzionych zasobów cyfrowych dla osób fizycznych i instytucji. Jednocześnie jesteśmy zaangażowani w dostarczanie organizacjom branżowym raportów z analizy bezpieczeństwa projektu, identyfikowalności w łańcuchu oraz usług doradztwa/wsparcia technicznego.​

Dziękujemy za przeczytanie, będziemy nadal skupiać się na treściach związanych z bezpieczeństwem blockchain i udostępniać je.​