他们已经把一切都计划好了。

2022 年末,佩雷尔-布埃诺兄弟(Peraire-Bueno)——他们都是名牌大学的 20 多岁毕业生,将目光投向了区块链——开始了一项行动,最终为他们带来了 2500 万美元的收益,这是近十年来加密货币攻击最复杂的攻击之一。据美国检察官称,他们一开始就制定了一个四步计划。

首先是“诱饵”,然后是“揭开封锁”,接着是“搜索”,最后是“传播”。

起诉书称:“在随后的几个月里,被告按照他们的攻击计划中的每个阶段进行操作。”

美国司法部周三指控两兄弟——24 岁的安东·佩雷尔-布埃诺 (Anton Peraire-Bueno) 和 28 岁的詹姆斯·佩雷尔-布埃诺 (James Peraire-Bueno)——利用以太坊区块链上交易机器人使用的流行软件程序中的漏洞,在 2023 年 4 月的 12 秒攻击中获利约 2500 万美元。

这一切是如何运作的?

此次攻击是由于兄弟俩在 MEV-boost 中发现的一个漏洞而发生的,MEV-boost 是一款软件,大约 90% 的运行区块链的验证者都在使用这个软件,这使得他们在区块正式发送给验证者之前就能看到其中的交易。

MEV,即最大可提取价值,有时被称为“隐形税”,验证者和构建者可以在将交易添加到区块链之前,通过在区块中重新排序或插入交易来向用户收取这种税。

有时这种做法与传统股票市场的抢先交易相提并论,但由于彻底根除这种做法的难度,以太坊社区或多或少接受了这种做法,并只是试图将有害影响降到最低。

其中一个缓解策略是使用 MEV-Boost,这是大约 90% 的以太坊验证者使用的软件程序。其理念是让所有人都能更公平地获得 MEV。

检察官在起诉书中明确承认了这种“事情就是这样做的”态度。

起诉书称:“篡改这些已建立的 MEV-Boost 提案(绝大多数以太坊用户都依赖这些提案)会威胁到所有网络参与者的以太坊区块链的稳定性和完整性。”

机器人、搜索器、中继器、捆绑器和构建器

在以太坊上,用户提交的交易会被添加到“内存池”(交易处于暂停状态的区域)。

MEV-boost 让“区块构建者”从内存池中组装那些内存池交易并将它们放入区块中。

然后,MEV 机器人(或“搜索者”)会查看内存池并评估哪些交易可以带来利润,有时还会贿赂那些区块构建者重新排列或插入某些交易以榨取一些额外利润。然后,以太坊验证者会从 MEV-boost 中取出这些区块,并将它们写入链中,这样它们就变得不可逆转了。

所有这些步骤通常由软件在几分之一秒内自动执行。

在这种情况下,Peraire-Bueno 兄弟所做的是瞄准三个没有进行某些检查的 MEV 机器人,并设置了 16 个旨在吸引机器人的验证器。

Flashbot 上的一个恶意验证器似乎正在利用 MEV 机器人。已有超过 2500 万美元被盗。验证器从 MEV 机器人那里拿走一个三明治包,然后用利用 MEV 机器人的自己的交易替换受害者的交易。以下是它的工作原理 - pic.twitter.com/il3o9r41J1

- 穆迪特·古普塔 (@Mudit__Gupta) 2023 年 4 月 3 日

当搜索者将交易捆绑在一起时,他们会有一个目标交易、一个之前的签名交易和一个之后的签名交易。

区块链基础设施公司 Blocknative 的首席执行官马特·卡特勒 (Matt Cutler) 在接受 CoinDesk 采访时表示:“游戏规则是,‘好吧,我给你这个捆绑包,这个捆绑包必须原子执行,’这意味着只有所有三笔交易都按照这个顺序执行,它才会成功,除此之外的任何事情都不会奏效。”

由于兄弟俩设置了恶意验证器,他们的目的始终是抓住机会利用没有这些检查的机器人,通过拆开这些交易。

“由于蜜罐交易非常有利可图,并且机器人没有采取检查措施来防止某些情况发生,并且他们从根本上信任验证者和 MEV-boost 生态系统的完整性,因此恶意验证者可以访问安全的签名交易,然后他们能够操纵这些签名交易,从而耗尽机器人的 2500 万美元资金,”Cutler 说。

“假签名”

在指控中,政府不遗余力地证明,这些活动针对的是区块链内部运作的关键环节,甚至对于经验丰富的区块链开发人员来说,其技术水平也难以匹敌,这偏离了社区规范,属于欺诈行为。

具体来说,这对兄弟被指控向区块链中的关键参与者(即“中继”)发送了“虚假签名”,以代替有效的数字签名。签名是揭示拟议交易区块内容所必需的,其中包括该区块中包含的所有潜在利润。

检察官写道:“在此过程中,中继器的作用类似于托管账户,它会暂时保留提议区块的私密交易数据,直到验证者承诺完全按照命令将区块发布到区块链。中继器不会将提议区块内的交易发布给验证者,直到验证者通过数字签名确认它将按照构建者构建的提议区块发布到区块链。”

起诉书称,检察官指控,根据他们的研究和计划,这对兄弟“知道虚假签名中包含的信息是为了诱骗中继器过早向被告发布拟议区块的全部内容,包括私人交易信息”。

正如卡特勒所说:“偷窃就是偷窃,无论偷窃的条件是什么。”

“只是因为你的车门没锁,并不意味着就可以闯入你的车,对吗?”他说。

以太坊经常受到一些有争议的 MEV 交易行为的影响,例如抢先交易和所谓的三明治攻击。但 MEV 生态系统中的许多领军人物认为去年发生的攻击纯粹是盗窃。

MetaMask 首席产品经理 Taylor Monahan 在 X 上写道:“是的,如果你盗窃并洗钱 2500 万美元,你应该准备坐长期监狱,哈哈。”

是的,如果你偷窃并洗钱 2500 万美元,你应该准备坐长期监狱,哈哈。如果这是一个令人震惊的想法,请离开推特并给你妈妈打电话告诉她你刚刚偷了 2500 万美元,看看她有什么反应,哈哈。

— Tay 💖 (@tayvano_) 2024 年 5 月 15 日

卡特勒说:“你可以说,这有点像抢劫,但无论如何,这显然是一种漏洞,一种对规则的操纵,其方式被视为违反了管辖范围内的既定法律。”

为了强调这一点,政府声称,在漏洞发生后的几周内,安东·佩雷尔·布埃诺 (Anton Peraire-Bueno)“在网上搜索了‘顶级加密货币律师’、‘美国诉讼时效是多长’、‘电信欺诈法规/电信欺诈诉讼时效’、‘欺诈性以太坊地址数据库’和‘洗钱诉讼时效’等内容。”

检方还指出,漏洞利用的第二天,詹姆斯·佩雷尔-布埃诺 (James Peraire-Bueno) 给一位银行代表发了一封电子邮件,要求“提供一个足够容纳笔记本电脑的保险箱”。

阅读更多:美国披露欺诈指控,兄弟俩被指控利用以太坊漏洞牟取 2500 万美元