Autor: Frank, PANews
O mundo sofre com MEV há muito tempo.
Embora haja reclamações, os robôs MEV ainda não foram restringidos. Em vez disso, eles ainda dependem de “ataques sanduíche” para completar um fluxo constante de acumulação de riqueza.
Em 16 de junho, um pesquisador chamado Ben expôs um bot de ataque sanduíche (doravante denominado: arsc) com um endereço começando com arsc nas redes sociais, que faturou mais de 30 milhões de dólares americanos em 2 meses. PANews conduziu uma análise aprofundada do comportamento e operação deste robô MEV para analisar como este robô MEV alcançou dezenas de milhões em riqueza e renda.
Juntando areia em uma torre, atacando indiscriminadamente
Um “ataque sanduíche” é uma estratégia de manipulação de mercado em que o invasor insere suas próprias transações em transações blockchain para lucrar com as alterações de preços causadas pelas transações da vítima.
Como o navegador Solana só pode visualizar as últimas 1.000 transações do dia, só conseguimos capturar transações dentro de um período de quase 20 minutos, das 15h38 às 16h do dia 21 de abril, no mínimo. Durante esse período, o bot realizou 494 transações, e o saldo inicial do SOL era de 449, e após 20 minutos o número de saldos aumentou para 465. Ou seja, em apenas cerca de 20 minutos, o endereço arsc completou o rendimento de 16 SOLs através de um ataque sanduíche. Nesse ritmo, seu rendimento diário é de cerca de 1152 SOLs. Calculado com base no preço do SOL naquele momento. cerca de 150 dólares americanos, a renda diária pode chegar a 172.800 dólares americanos.
PANews contou as últimas 100 transações de arsc e descobriu que o investimento médio em arsc foi de cerca de US$ 6.990 por vez, o retorno médio em uma única transação foi de cerca de US$ 38 e o retorno médio em uma única transação foi de cerca de 3,44%. Pedidos tão pequenos quanto $ 43 e tão grandes quanto $ 160.000 podem ser direcionados. Quanto maior o valor do pedido, maior será a renda única. Para um pedido de US$ 160.000, o lucro de um único pedido atingiu US$ 1.200. Pode-se dizer que foi um ataque indiscriminado.
(Nota da imagem: registros parciais de transações e receitas da arsc)
À medida que o capital da arsc aumenta, a sua taxa de lucro aumenta de forma constante. Em 22 de abril, entre os 492 ataques em meia hora, o valor do lucro atingiu 63 SOL, e o nível de lucro de um dia aumentou para cerca de 3.000 SOL, o que foi cerca de 2 vezes o do dia anterior. Na verdade, nos 2 meses de registro, a arsc obteve um lucro total de 209.500 SOL, com um lucro médio de 3.800 SOL por dia e uma renda média diária de aproximadamente US$ 570.000. Essa capacidade de receita excede até mesmo a da recentemente popular plataforma de emissão de moedas MEME, Pump fun (em 19 de junho, a receita de 24 horas da Pump. fun era de aproximadamente US$ 557.000).
O invasor é um grande apostador do supervalidador
Após lucrar com o ataque sanduíche, este endereço transferiu sucessivamente 209.500 SOLs para o endereço 9973hWbcumZNeKd4 UxW1 wT892 rcdHQNwjfn z 8 Kw z yWp6 (doravante denominado 9973), no valor de aproximadamente US$ 31,425 milhões (com base em um preço de US$ 150). Posteriormente, o endereço 9973 transferiu 124.400 SOLs para o endereço Ai4 z qY7 gjyAPhtUsGnCfabM5 oHcZLt3 htjpSoUKvxkkt (doravante denominado Ai4 z), que então vendeu esses tokens SOL para USDC por meio de exchanges descentralizadas.
Além disso, o endereço Ai4z também prometeu seu SOL a vários verificadores de Solana, incluindo 11.001 SOL para Laine, 8.579 para Jito, 4.908 para Pumpkin’s, 2.467 para Júpiter e 2.467 para Júpiter. Existem cerca de 800 unidades cada em Marinade e Blazes Take. .
Entre eles, o número total de tokens prometidos no laineSOL é de 190.000, e o endereço Ai4 z é o maior usuário prometido individual de Laine, respondendo por 5,73%, perdendo apenas para o maior endereço de retenção de uma exchange. laineSOL é um patrimônio penhorado emitido pelo verificador. Ao possuir esse token, os usuários podem apostar seus votos e ganhar benefícios DeFi ao mesmo tempo. No entanto, atualmente não há evidências que demonstrem se este comportamento de piquetagem indicará que Laine tem outras relações adicionais com o atacante, mas até certo ponto os dois têm certos interesses ligados entre si. Laine é um dos principais validadores da rede Solana e anteriormente foi um grande defensor da pressão para que Solana emitisse taxas de 100% de prioridade aos validadores. (Leitura relacionada: Por trás do voto de Solana para recompensar os validadores com taxas de prioridade de 100%, as disputas comunitárias continuam a destacar questões de governança)
Por que os ataques sanduíche a Solana continuam acontecendo
De uma perspectiva fundamental, o MEV em Solana é um negócio novo. Antes do lançamento do protocolo de recompensa MEV Jito, os dados do MEV sobre Solana eram quase insignificantes. Depois que Jito lançou o esquema de recompensa MEV, mais de 66% dos validadores já executam o cliente Jito-Solana. A característica deste cliente é que ele permite que os usuários paguem consumo adicional (Tip) ao validador para permitir que o validador execute primeiro o pacote de transações agrupadas. Além disso, Jito também executa um mempool, que pode ser usado por invasores sanduíche para monitorar transações iniciadas pelo usuário. Em março, Jito anunciou que encerraria temporariamente o mempool para reduzir ataques sanduíche, mas os bots MEV ainda podem escutar transações executando um nó RPC.
Em essência, o MEV não é um projeto inútil. Um grande número de ataques de spam pode ser evitado através de taxas prioritárias e outros métodos, o que desempenha um certo papel na manutenção da saúde da rede blockchain. No entanto, o modelo atual de Solana de monitorar as transações dos usuários e permitir que os pagadores de gorjetas empacotem as transações ainda deixa brechas para serem exploradas por “ataques sanduíche”.
A Fundação Solana anunciou anteriormente em 10 de junho que havia removido mais de 30 validadores envolvidos no ataque sanduíche. Contudo, em termos de eficácia, este plano de governação não teve muito efeito. Ao investigar o processo de transação da arsc, a PANews descobriu que muitos dos validadores que utiliza ao conduzir “ataques sanduíche” são validadores grandes, como Laine, Jito e Júpiter. E os ataques neste endereço só cessaram no dia 14 de Junho, e parece que não foram afectados pela governação punitiva da Fundação Solana. (Leitura relacionada: A Fundação Solana toma medidas sobre os validadores MEV, mas a comunidade não acredita e reclama da centralização da governança)
“Ataques sanduíche” também podem ser punidos por lei
Será que conduzir um “ataque sanduíche” é realmente uma arbitragem sem risco? A resposta é não. Casos demonstraram que esse comportamento de apropriação pode acarretar riscos jurídicos.
Em maio, o Departamento de Justiça dos EUA anunciou que dois irmãos, Anton Pepaire-Bueno e James Pepaire-Bueno, foram presos por supostamente roubar US$ 25 milhões em criptomoedas por meio de uma sofisticada vulnerabilidade de bot de arbitragem no Ethereum.
Talvez devido a riscos judiciais, o endereço arsc parece ter suspendido o ataque sanduíche e está tentando esconder evidências de ataques anteriores usando milhares de pequenas transações para atualizar os registros do navegador Solana. No entanto, os ativos relacionados a este endereço ainda estão na cadeia e não foram transferidos para nenhuma bolsa centralizada.
Atualmente, o comportamento repressivo do arsc causou indignação pública, e há centenas de tweets no Twitter oferecendo recompensas para rastrear a pessoa por trás do endereço. Talvez, num futuro próximo, o momento em que este misterioso atacante “revele o seu protótipo” seja também o momento em que ele enfrentará severas punições judiciais.