Hash (SHA 1): b366289db9b21c3e9b6668c274e4a179be57a463

Número: Conhecimento de Segurança Lianyuan No.008

Nos últimos anos, a economia blockchain experimentou um crescimento exponencial, especialmente em 2022, quando o valor bloqueado do ecossistema DeFi atingiu um pico de US$ 300 bilhões. Com o desenvolvimento do Web3, surgiram vários métodos de ataque e vulnerabilidades lógicas de segurança. Desde 2017, o Valor Máximo Extraível (MEV) tem estado na vanguarda dos métodos de ataque que causam perdas à cadeia ETH durante todo o ano. A equipe de segurança da Chainsource analisou e classificou os princípios básicos e métodos de proteção do MEV, na esperança de ajudar os leitores a melhorar sua capacidade de proteger seus próprios ativos.

Princípios básicos do MEV

MEV, o nome completo é Valor Extraível Máximo Na era POW do Ethereum, também foi chamado de Valor Extraível do Minerador. Depois que um grande número de blockchains foram convertidos para POS, ele foi renomeado como Valor Extraível Máximo. a única função que determina a ordem das transações (as funções atuais com essas duas permissões são mineradores e validadores, antes apenas de mineradores).

MEV refere-se a uma medida do lucro obtido por participantes, como validadores ou sequenciadores, ao realizar operações seletivas em transações (incluindo transações, classificação de transações e reordenação de transações) dentro dos blocos que produzem.

·Verificador: Participante responsável pela verificação das transações e produção dos blocos;

·Sequenciador: Participante responsável por decidir a ordem das transações;

·Incluir transações: Escolha quais transações serão incluídas no bloco;

·Excluir transações: Escolha quais transações não serão incluídas no bloco;

·Reordenar transações: determine a ordem das transações no bloco;

Os hackers que atualmente usam MEV têm como alvo principalmente endereços de carteira que obtiveram qualificações de instantâneo de lançamento aéreo e cujos tokens prometidos estão prestes a ser desbloqueados. O pré-requisito para os hackers lançarem tais ataques é obter a chave privada da carteira, ativar o monitoramento dinâmico do Gas e aguardar a do usuário. Após a chegada do token ou taxa de gás, uma transação de retirada é enviada no mesmo bloco ou bloco adjacente, que é uma transação de front-running. Chamamos esse tipo de robô de monitoramento de robô Sweeper.​

Métodos de proteção (tomando ETH como exemplo)

Em primeiro lugar, existem duas ideias para este tipo de proteção. Já que é para competir com os hackers por velocidade, a primeira é aumentar o preço do Nonce of Gas e a classificação das transações.

Como a taxa de transação de Ethereum = Gás (quantidade) * Preço do Gás (preço unitário), a capacidade limite de gás de cada bloco Ethereum é fixa, portanto, cujo preço do gás é maior, cujas transações serão empacotadas no primeiro bloco Confirmação do bloco Além disso, o nonce no Ethereum representa o número de transações. Este conceito deve ser combinado com o fato de que o próprio Ethereum é baseado em contas, de modo que cada conta diferente mantém seu próprio nonce, e cada transação de cada conta no Ethereum Haverá. um nonce exclusivo, que pode não apenas evitar ataques de repetição (a mesma transação é processada várias vezes), mas também permitir que a máquina virtual EVM esclareça a ordem das transações (por exemplo, se o nonce de uma determinada transação for 5, então em esta transação Antes de a transação ser processada, a transação com nonce 4 na conta deve ter sido processada)

A segunda ideia é conectar nós com maior velocidade de confirmação e maior confusão nas transações.

Ao alterar o nó de conexão, a primeira recomendação aqui é o nó da rede TAICHI. Esta rede é uma solução de segurança de privacidade baseada em blockchains como ETH e Solana. Ele implementa confusão de transações e proteção de privacidade através da introdução de uma série de nós de retransmissão. responsável por receber solicitações de transação do usuário e misturá-las com outras transações para ocultar a origem e o propósito da transação.

·Nós de retransmissão: Esses nós são o núcleo da rede TAICHI, são responsáveis ​​por receber, misturar e encaminhar transações;

Mistura de transações: Ao misturar várias transações, os nós de retransmissão podem ocultar efetivamente a origem e o propósito de uma única transação;

·Proteção de privacidade: Este método pode prevenir eficazmente a análise e rastreamento de dados em cadeia e proteger a privacidade do usuário;

A forma como o Sweeper funciona é monitorar os registros de transações no pool de memória pública para obter transações preventivas, mas o nó TAICHI nos permite enviar transações assinadas diretamente aos mineradores sem transmitir através do pool de memória pública, o que significa que o Sweeper tem uma alta probabilidade de monitorar Caso contrário, existe a possibilidade de apressar o Sweeper (o conjunto de memória pública refere-se à coleção de transações que foram transmitidas, mas ainda não foram empacotadas em blocos).​

O segundo nó recomendado é o FlashProtect, que é uma solução para o problema MEV no sistema Ethereum fornecido pela organização FlashBots. Seu princípio de funcionamento é empacotar as transações do usuário e enviá-las diretamente aos mineradores por meio de Flashbots, em vez de por meio do pool de memória pública. Para evitar que mineradores e bots maliciosos descubram e explorem essas transações no mempool público para sacar fundos usando MEV, sua desvantagem é que as transações são muito lentas porque é usado o mempool Flashbots, que tem muito menos validadores do que o mempool público.

Conclusão

Em geral, vários métodos de protecção também se destinam a manter o processo de classificação das transacções descentralizadas e a garantir que os contratos inteligentes processam as transacções de uma forma justa, mas a solução mais fundamental deve ser fazer ajustes na perspectiva dos mineiros e verificadores.

Chainyuan Technology é uma empresa focada em segurança blockchain. Nosso trabalho principal inclui pesquisa de segurança de blockchain, análise de dados em cadeia e resgate de vulnerabilidades de ativos e contratos, e recuperamos com sucesso muitos ativos digitais roubados para indivíduos e instituições. Ao mesmo tempo, estamos empenhados em fornecer relatórios de análise de segurança de projetos, rastreabilidade em cadeia e serviços de consultoria/suporte técnico para organizações do setor.​

Obrigado pela leitura, continuaremos a focar e compartilhar conteúdo de segurança blockchain.​