他們已經把一切都計劃好了。

2022 年末,佩雷爾-布埃諾兄弟(Peraire-Bueno)——他們都是名牌大學的 20 多歲畢業生,將目光投向了區塊鏈——開始了一項行動,最終爲他們帶來了 2500 萬美元的收益,這是近十年來加密貨幣攻擊最複雜的攻擊之一。據美國檢察官稱,他們一開始就制定了一個四步計劃。

首先是“誘餌”,然後是“揭開封鎖”,接着是“搜索”,最後是“傳播”。

起訴書稱:“在隨後的幾個月裏,被告按照他們的攻擊計劃中的每個階段進行操作。”

美國司法部週三指控兩兄弟——24 歲的安東·佩雷爾-布埃諾 (Anton Peraire-Bueno) 和 28 歲的詹姆斯·佩雷爾-布埃諾 (James Peraire-Bueno)——利用以太坊區塊鏈上交易機器人使用的流行軟件程序中的漏洞,在 2023 年 4 月的 12 秒攻擊中獲利約 2500 萬美元。

這一切是如何運作的?

此次攻擊是由於兄弟倆在 MEV-boost 中發現的一個漏洞而發生的,MEV-boost 是一款軟件,大約 90% 的運行區塊鏈的驗證者都在使用這個軟件,這使得他們在區塊正式發送給驗證者之前就能看到其中的交易。

MEV,即最大可提取價值,有時被稱爲“隱形稅”,驗證者和構建者可以在將交易添加到區塊鏈之前,通過在區塊中重新排序或插入交易來向用戶收取這種稅。

有時這種做法與傳統股票市場的搶先交易相提並論,但由於徹底根除這種做法的難度,以太坊社區或多或少接受了這種做法,並只是試圖將有害影響降到最低。

其中一個緩解策略是使用 MEV-Boost,這是大約 90% 的以太坊驗證者使用的軟件程序。其理念是讓所有人都能更公平地獲得 MEV。

檢察官在起訴書中明確承認了這種“事情就是這樣做的”態度。

起訴書稱:“篡改這些已建立的 MEV-Boost 提案(絕大多數以太坊用戶都依賴這些提案)會威脅到所有網絡參與者的以太坊區塊鏈的穩定性和完整性。”

機器人、搜索器、中繼器、捆綁器和構建器

在以太坊上,用戶提交的交易會被添加到“內存池”(交易處於暫停狀態的區域)。

MEV-boost 讓“區塊構建者”從內存池中組裝那些內存池交易並將它們放入區塊中。

然後,MEV 機器人(或“搜索者”)會查看內存池並評估哪些交易可以帶來利潤,有時還會賄賂那些區塊構建者重新排列或插入某些交易以榨取一些額外利潤。然後,以太坊驗證者會從 MEV-boost 中取出這些區塊,並將它們寫入鏈中,這樣它們就變得不可逆轉了。

所有這些步驟通常由軟件在幾分之一秒內自動執行。

在這種情況下,Peraire-Bueno 兄弟所做的是瞄準三個沒有進行某些檢查的 MEV 機器人,並設置了 16 個旨在吸引機器人的驗證器。

Flashbot 上的一個惡意驗證器似乎正在利用 MEV 機器人。已有超過 2500 萬美元被盜。驗證器從 MEV 機器人那裏拿走一個三明治包,然後用利用 MEV 機器人的自己的交易替換受害者的交易。以下是它的工作原理 - pic.twitter.com/il3o9r41J1

- 穆迪特·古普塔 (@Mudit__Gupta) 2023 年 4 月 3 日

當搜索者將交易捆綁在一起時,他們會有一個目標交易、一個之前的簽名交易和一個之後的簽名交易。

區塊鏈基礎設施公司 Blocknative 的首席執行官馬特·卡特勒 (Matt Cutler) 在接受 CoinDesk 採訪時表示:“遊戲規則是,‘好吧,我給你這個捆綁包,這個捆綁包必須原子執行,’這意味着只有所有三筆交易都按照這個順序執行,它纔會成功,除此之外的任何事情都不會奏效。”

由於兄弟倆設置了惡意驗證器,他們的目的始終是抓住機會利用沒有這些檢查的機器人,通過拆開這些交易。

“由於蜜罐交易非常有利可圖,並且機器人沒有采取檢查措施來防止某些情況發生,並且他們從根本上信任驗證者和 MEV-boost 生態系統的完整性,因此惡意驗證者可以訪問安全的簽名交易,然後他們能夠操縱這些簽名交易,從而耗盡機器人的 2500 萬美元資金,”Cutler 說。

“假簽名”

在指控中,政府不遺餘力地證明,這些活動針對的是區塊鏈內部運作的關鍵環節,甚至對於經驗豐富的區塊鏈開發人員來說,其技術水平也難以匹敵,這偏離了社區規範,屬於欺詐行爲。

具體來說,這對兄弟被指控向區塊鏈中的關鍵參與者(即“中繼”)發送了“虛假簽名”,以代替有效的數字簽名。簽名是揭示擬議交易區塊內容所必需的,其中包括該區塊中包含的所有潛在利潤。

檢察官寫道:“在此過程中,中繼器的作用類似於託管賬戶,它會暫時保留提議區塊的私密交易數據,直到驗證者承諾完全按照命令將區塊發佈到區塊鏈。中繼器不會將提議區塊內的交易發佈給驗證者,直到驗證者通過數字簽名確認它將按照構建者構建的提議區塊發佈到區塊鏈。”

起訴書稱,檢察官指控,根據他們的研究和計劃,這對兄弟“知道虛假簽名中包含的信息是爲了誘騙中繼器過早向被告發布擬議區塊的全部內容,包括私人交易信息”。

正如卡特勒所說:“偷竊就是偷竊,無論偷竊的條件是什麼。”

“只是因爲你的車門沒鎖,並不意味着就可以闖入你的車,對嗎?”他說。

以太坊經常受到一些有爭議的 MEV 交易行爲的影響,例如搶先交易和所謂的三明治攻擊。但 MEV 生態系統中的許多領軍人物認爲去年發生的攻擊純粹是盜竊。

MetaMask 首席產品經理 Taylor Monahan 在 X 上寫道:“是的,如果你盜竊並洗錢 2500 萬美元,你應該準備坐長期監獄,哈哈。”

是的,如果你偷竊並洗錢 2500 萬美元,你應該準備坐長期監獄,哈哈。如果這是一個令人震驚的想法,請離開推特並給你媽媽打電話告訴她你剛剛偷了 2500 萬美元,看看她有什麼反應,哈哈。

— Tay 💖 (@tayvano_) 2024 年 5 月 15 日

卡特勒說:“你可以說,這有點像搶劫,但無論如何,這顯然是一種漏洞,一種對規則的操縱,其方式被視爲違反了管轄範圍內的既定法律。”

爲了強調這一點,政府聲稱,在漏洞發生後的幾周內,安東·佩雷爾·布埃諾 (Anton Peraire-Bueno)“在網上搜索了‘頂級加密貨幣律師’、‘美國訴訟時效是多長’、‘電信欺詐法規/電信欺詐訴訟時效’、‘欺詐性以太坊地址數據庫’和‘洗錢訴訟時效’等內容。”

檢方還指出,漏洞利用的第二天,詹姆斯·佩雷爾-布埃諾 (James Peraire-Bueno) 給一位銀行代表發了一封電子郵件,要求“提供一個足夠容納筆記本電腦的保險箱”。

閱讀更多:美國披露欺詐指控,兄弟倆被指控利用以太坊漏洞牟取 2500 萬美元