作為一般用戶,可以通過設置較低的交易滑點和較高的 Gas 費來應對搶先交易。
本文旨在全面解析廣泛存在于以太坊區塊鏈上的攻擊行為:Front-Running (搶跑交易),通過對其原理的研究,尋找最有效的解決方案,最終幫助 DeGate 用戶避免這一嚴重有損他們利益的攻擊行為。
簡單來說,Front-Running 是指在一筆正常交易等待打包的過程中,搶跑機器人通過設置更高 Gas 費用搶先完成攻擊交易,以此攫取用戶利益的攻擊行為。而 Mempool 是一組已經廣播到網絡中并等待被打包進區塊的以太坊交易,它是 Front-Running 可以實施的前提,搶跑機器人通過不斷掃描 Mempool 中的交易,來分析發現可攻擊的目標。下圖是一個 Mempool 瀏覽器,可以通過設置各種篩選項訂閱 Mempool 中的交易,并查看這些交易的全部詳細信息。
在所有 Front-Running 中,最典型最具危害性的就是針對 AMM 交易的 Sandwich Attacks (三明治攻擊),除此以外還有針對套利、清算交易、閃電貸等利用系統漏洞獲利的搶跑攻擊,攻擊者數量眾多,且由自動化腳本控制,永遠不知疲倦,因此任何有利可圖的交易都會遭受他們的飽和攻擊,幾乎沒有幸免的可能。
SPACE ID與ENS合作實現.bnb.eth和.eth.bnb的相互解析:金色財經報道,Web3域名和身份平臺SPACE ID與以太坊域名服務ENS達成合作,通過ERC-3668(CCIP讀取)將.bnb域名引入以太坊網絡,實現.bnb.eth和.eth.bnb的相互解析。在MetaMask上輸入xxx.bnb.eth,會在以太坊上解析為用戶的BNB Chain地址。[2023/5/5 14:44:15]
接下來,我們重點對三明治攻擊進行分析。
真實攻擊案例
首先我們來看一個真實的三明治攻擊案例。
上圖可見,三筆交易在同一個區塊被打包,兩筆攻擊交易(打上了黑客標記的)中間夾著一筆正常交易。其具體流程如下:
用戶首先發起一筆正常交易,用 237000.705USDC 買入 DG,設置 Gas Price 為 40.5Gwei;
搶跑機器人檢測到這筆有利可圖的交易后,隨即展開攻擊,發起一筆買入交易,設定 GasPrice 為 49.9Gwei,憑借 Gas 競爭機制成功搶跑用戶的正常交易;
與此同時,機器人發出另一筆賣出交易,設置 GasPrice 同樣為 40.5Gwei,因為時間順序的原因,緊貼著用戶正常交易完成。
Beosin解析Reaper Farm遭攻擊事件:_withdraw中owner地址可控且未作任何訪問控制:8月2日消息,據 Beosin EagleEye 安全輿情監控數據顯示,Reaper Farm 項目遭到黑客攻擊,Beosin 安全團隊發現由于_withdraw 中 owner 地址可控且未作任何訪問控制,導致調用 withdraw 或 redeem 函數可提取任意用戶資產。攻擊者(0x5636 開頭)利用攻擊合約(0x8162 開頭)通過漏洞合約(0xcda5 開頭)提取用戶資金,累計獲利 62 ETH 和 160 萬 DAI,約價值 170 萬美元,目前攻擊者(0x2c17 開頭)已通過跨鏈將所有獲利資金轉入 Tornado.Cash。[2022/8/2 2:54:18]
一次完美的搶跑攻擊完成,算上手續費,機器人共賺取 16448.012-16310.3-15.2-10.61 = $111.9,而這種兩筆攻擊交易夾著一筆正常交易的攻擊,就被形象的稱為三明治攻擊。
原理說明
為了更好的說明攻擊原理,我們補充一些相關背景知識。
我們知道,現如今的主流 DEX 如 Uniswap 等,采用的都是 AMM (自動化做市商)機制,其價格遵循恒定乘積公式。例如,在 Uniswap 中建立一個 A 代幣與 ETH 的流動池,A 數量為 1000,ETH 數量為 100,則兩者數量乘積為 100000,當前 A 價格為 0.1ETH。當 Alice 試圖用 10 個 ETH 來池子里購買 A 時,他所得到的 A 的數量 X,可以用下面的公式推導 (注:為簡化計算,以下均未考慮手續費):
奇虎360公開“基于聯盟區塊鏈的標識解析方法”專利:8月30日消息,北京奇虎科技有限公司、中國信息通信研究院日前聯合公開一種“基于聯盟區塊鏈的標識解析方法、裝置、存儲介質及服務器”專利,申請日期為2021年4月29日,申請公布號:CN113315811A。天眼查App顯示,該專利屬于計算機技術領域。方法包括在第一對外節點接收到標識解析請求的情況下,從第一對外節點對應的本地數據庫中查詢是否存在與標識解析請求中的標識符對應的IPFS哈希值。
若未查詢到IPFS哈希值,則基于標識解析請求向聯盟區塊鏈中除第一對外節點之外的其他節點發送第一查詢請求;接收由聯盟區塊鏈中響應于第一查詢請求的節點發送的IPFS哈希值,并基于IPFS哈希值通過第一對外節點訪問IPFS服務,以獲取IPFS哈希值對應的標識解析信息由此可有效提高對標識解析過程的安全性,保證通過標識解析得到的數據不易被篡改。(郵箱網)[2021/8/30 22:45:51]
(1000-X)\*(100+10)= 100000,X = 90.9
這筆交易中,A 的價格為 10/90.9 = 0.11,相比于原來 A 的價格,價格滑點為 :
(0.11-0.1)/0.1\*100% = 10%
一筆交易就讓幣價產生了 10% 的滑點,可見越是流動性差的池子,遇到大額交易,越是容易產生滑點。而如果,能在用戶正常的大額交易前(預計該交易會產生較大滑點),搶先買入 A,再在用戶正常交易后,將剛買入的 A 賣出,就可以獲得一筆不菲的收益。沿用剛才的例子,假設在 Alice 的交易前,Bob 搶先花 5 個 ETH 購買 A,然后在 Alice 的交易完成后,Bob 再把之前買入的 A 賣出,我們看看會有什么樣的結果。
BitDNS入選火種源計劃,將為BitCherry生態應用提供域名解析服務:據官方消息,2021年4月14日,BitDNS成為首批加入BitCherry分布式商業生態的合作伙伴。BitDNS將為BitCherry鏈上應用提供分布式域名解析服務,實現一鍵去中心化,幫助企業和個人用戶更加便捷、安全的參與數字資產交易,管理鏈上價值數據信息。BitCherry將攜手BitDNS打造去中心化的網絡生態系統,建立安全便捷的鏈上分布式商業生態體系。[2021/4/14 20:18:34]
首先是 Bob 的搶跑交易:
(1000-X)\*(100+5) = 100000, X = 47.62
即,Bob 用 5ETH 購得 47.62 個 A
接下來是 Alice 的正常交易,注意此時流動池中 A 的數量變為 952.38,ETH 的數量變為 105:
(952.38-X)\*(105+10) = 100000, X = 82.81
最后 Bob 賣出 47.62 個 A 的交易,此時流動性中 A 的數量為 869.57,ETH 的數量為 115:
(869.57+47.62)\*(115-Y)= 100000,Y = 5.97
通過這一次搶跑攻擊,Bob 凈賺 5.97-5 = 0.97 個 ETH,而 Alice 凈虧 90.9-82.81 = 8.09 個 A,Bob 通過使 Alice 蒙受更大的滑點損失來獲得自己的收益!
V神:預測市場的結果解析層和市場層正在分離:V神在推特表示,預測市場正在分離:結果解析層(如果發生某些事件,給1美元的代幣,沒有發生返回0代幣)與市場層(如何交易這些代幣)分離。[2020/9/26]
當然,實際的搶跑攻擊會更復雜,攻擊者需要進行更精密的計算,以求實現以下兩個目標:
讓用戶的交易結果無限逼近用戶自己設置的最大滑點(max_slippage),以求達到理論上的最大套利空間
在手續費競爭力和收益之間取得平衡,盡可能的在與其他機器人的競爭中獲勝
我們用圖表來更好的描述這一過程:
用戶在 A 點,打算投入 in_amount(user) 個 USDT 購買 ETH,這筆交易正常會把當前狀態推向 B,同時用戶設置了最大滑點為 B(max_slippage);
搶跑機器人監測到這筆交易,先于用戶交易之前,進行了一筆 in_amount(robot) 個 USDT 的買入交易,將當前狀態推到 A';
用戶的交易隨后執行,達到其設置的最大滑點 B(max_slippage);
搶跑機器人把步驟 2 中買入的 ETH 賣出,狀態達到 C 點,得到 out_amount(robot) 個 USDT
搶跑機器人獲得收益 out_amount(robot) - in_amount(robot)-手續費
既然我們已經看到了 Front-Running 的殺傷力,那我們有什么辦法阻止搶跑攻擊呢?
作為一般用戶,應對 Front-Running 可以有以下幾種手段:
設置較低的交易滑點,比如 0.1%,這會讓搶跑機器人缺少可盈利的空間。?缺點:滑點過低導致大額交易十分容易失敗,且失敗的交易仍然需要支付高昂手續費。
提高 gas 費用,這會增加機器人的攻擊成本。缺點:這同樣也增加了自己的交易成本。
可以看出,以上解決方案都是無奈之舉,且有各種不足,幸運的是,有很多團隊認識到了 Front-Running 的危害性,并提出了不少有建設性的解決方案。首先通過對捕獵全過程的分析,我們可以得出結論,要實現 Front-Running,需要幾個要素:
Transaction 公開性:可以在 Mempool 中獲取交易的詳細信息
以太坊交易執行機制:可以通過 gas 競爭的方式搶先完成交易
AMM 交易曲線機制:恒定乘積機制可以造成較大滑點
那么反制手段就是分別在這幾個要素上做文章。
Transaction 公開性
既然機器人是通過分析 Mempool 中的交易來決定是否發起攻擊,那么我們將交易信息直接加密,讓機器人看不到或者看不懂不就好了?
社區中就有人提議使用零知識證明技術 zk-SNARKs 來達成上述目標,即運用 zk-SNARKs 將每筆交易的信息都加密隱藏起來,讓機器人無從下手。
不過,目前該方案還不夠成熟,存在需要消耗更高 Gas 費用和可能被利用來進行阻塞攻擊,導致系統化整體 liveness 的缺陷。
以太坊交易執行機制
當前的以太坊交易執行機制是通過 Gas 競爭來完成的,即誰出的 Gas 費高,礦工就優先打包誰的交易,那么我們如果繞過這種機制,把交易發給礦工讓其直接打包,就杜絕了搶跑機器人在中途攻擊的可能性
所以一種類似于 Layer 0 的方案也得到了一些應用,如星火礦池的 Taichi 服務,用戶可以直接在 MetaMask 中設置 Taichi 的以太坊節點,這樣交易就直接在沒有出現在 Mempool 的情況下被打包了,但劣勢是被打包的時效有一定的不確定性。
另外,如 ArcherSwap 類似理念的解決方案,構建了交易者和礦工之間的橋梁,交易者可以通過打賞的形式讓礦工直接打包自己的交易,這就避免了被 Front-Running 的可能。雖然有那么點交保護費來避免被攻擊的感覺,但也實實在在的降低了交易者的成本,而且有著不收取交易失敗費用的優勢。
AMM 算法優化
在 AMM 機制下,大額交易產生過大的價格滑點(可理解為一個臨時的錯誤價格),是 Front-Running 的利潤空間,如果有一種 AMM 機制可以減少大額交易對后續交易價格的影響,就可以有效防止 Front-Running 攻擊。 早在 2018 年,Vitalik 在以太坊技術社區中提供了一個 方案,當發生兌換交易時,交易池價格不會立刻調整成真實價格,而是在若干分鐘內,緩慢的趨向真實價格,這就好像交易池憑空多出了很多流動性一樣,因此我們將這種技術稱之為 Vitrual Balance (虛擬余額)技術。這種新機制,可大大壓縮套利者的利潤空間,有效防御 Front-Running 攻擊,同時還可以增加流動性做市商的收益,可謂一舉多得,1inch 的 mooniswap 就是這個方案的一個實現版本。
增加流動性
此外,還有種思路,就是盡可能的加大交易池中特定價格區間的流動性,流動性越大,滑點越小,當流動性大到一定程度的時候,搶跑機器人就喪失了盈利空間,Uniswap 的 V3 版本的聚焦流動性特性,就是在這方面做出的努力。
我們有理由相信,在各個團隊堅持不懈的努力之下,隨著各種解決方案的持續演進,以及新一代 AMM、以太坊二層等技術的相繼落地,很快我們就可以為用戶提供一個更公平更安全的鏈上交易環境。
撰文:DeGate
主流媒體一直宣稱比特幣挖礦是對地球未來環境的潛在威脅, Square 和 ARK 投資公司發表的一份白皮書提出了相反的觀點.
1900/1/1 0:00:00注,原文作者為MICK MORUCCI 以下為全文編譯: 主流經濟學家因抨擊比特幣而聞名,另一方面,人類學家卻對它越來越感興趣。我是一名走進了比特幣兔子洞的人類學家及經濟學家.
1900/1/1 0:00:00Mason Nystrom 任梅薩利高級數據分析師,專注研究 Web 3.0、DeFi 及數字資產.
1900/1/1 0:00:00原文標題:《解碼央行數字貨幣 | 喬依德:貨幣制度、現代中央銀行和數字貨幣》目前,全球大多數中央銀行也已開展積極探索.
1900/1/1 0:00:00文章系金色財經專欄作者幣圈北冥供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別防上當.
1900/1/1 0:00:00自NFT出圈以來,因其價格透明、真偽明確、易“運輸”等特征,其拍品的溢價令圈內外咋舌。由于NFT拍品的交易多通過虛擬貨幣進行,颯姐團隊以為,在未來各類NFT拍賣中,將有不法分子利用其高溢價的現狀.
1900/1/1 0:00:00