作為一般用戶,可以通過設置較低的交易滑點和較高的 Gas 費來應對搶先交易。
本文旨在全面解析廣泛存在于以太坊區塊鏈上的攻擊行為:Front-Running (搶跑交易),通過對其原理的研究,尋找最有效的解決方案,最終幫助 DeGate 用戶避免這一嚴重有損他們利益的攻擊行為。
簡單來說,Front-Running 是指在一筆正常交易等待打包的過程中,搶跑機器人通過設置更高 Gas 費用搶先完成攻擊交易,以此攫取用戶利益的攻擊行為。而 Mempool 是一組已經廣播到網絡中并等待被打包進區塊的以太坊交易,它是 Front-Running 可以實施的前提,搶跑機器人通過不斷掃描 Mempool 中的交易,來分析發現可攻擊的目標。下圖是一個 Mempool 瀏覽器,可以通過設置各種篩選項訂閱 Mempool 中的交易,并查看這些交易的全部詳細信息。
在所有 Front-Running 中,最典型最具危害性的就是針對 AMM 交易的 Sandwich Attacks (三明治攻擊),除此以外還有針對套利、清算交易、閃電貸等利用系統漏洞獲利的搶跑攻擊,攻擊者數量眾多,且由自動化腳本控制,永遠不知疲倦,因此任何有利可圖的交易都會遭受他們的飽和攻擊,幾乎沒有幸免的可能。
SPACE ID與ENS合作實現.bnb.eth和.eth.bnb的相互解析:金色財經報道,Web3域名和身份平臺SPACE ID與以太坊域名服務ENS達成合作,通過ERC-3668(CCIP讀取)將.bnb域名引入以太坊網絡,實現.bnb.eth和.eth.bnb的相互解析。在MetaMask上輸入xxx.bnb.eth,會在以太坊上解析為用戶的BNB Chain地址。[2023/5/5 14:44:15]
接下來,我們重點對三明治攻擊進行分析。
真實攻擊案例
首先我們來看一個真實的三明治攻擊案例。
上圖可見,三筆交易在同一個區塊被打包,兩筆攻擊交易(打上了黑客標記的)中間夾著一筆正常交易。其具體流程如下:
用戶首先發起一筆正常交易,用 237000.705USDC 買入 DG,設置 Gas Price 為 40.5Gwei;
搶跑機器人檢測到這筆有利可圖的交易后,隨即展開攻擊,發起一筆買入交易,設定 GasPrice 為 49.9Gwei,憑借 Gas 競爭機制成功搶跑用戶的正常交易;
與此同時,機器人發出另一筆賣出交易,設置 GasPrice 同樣為 40.5Gwei,因為時間順序的原因,緊貼著用戶正常交易完成。
1inch Network:已向解析器激勵計劃發放超150萬枚INCH:2月12日消息,DEX聚合器1inch Network在社交媒體發布項目數據更新,截止目前已向解析器激勵計劃發放1,507,992 INCH代幣,按照當前價格計算超過80萬美元。1inch Network于1月底啟動解析器激勵計劃代幣發放,總計為1000萬枚INCH。
此外,1inch Network還公布了當前主流鏈上數據,按交易額排名:以太坊(2406億美元)、BNB(326億美元)、Polygon(181億美元)、Avalanche(33億美元)、Arbitrum(32億美元)、Optimism(16億美元)、Fantom(7.291億美元)、Gnosis(1.92億美元)。[2023/2/12 12:02:19]
一次完美的搶跑攻擊完成,算上手續費,機器人共賺取 16448.012-16310.3-15.2-10.61 = $111.9,而這種兩筆攻擊交易夾著一筆正常交易的攻擊,就被形象的稱為三明治攻擊。
原理說明
為了更好的說明攻擊原理,我們補充一些相關背景知識。
我們知道,現如今的主流 DEX 如 Uniswap 等,采用的都是 AMM (自動化做市商)機制,其價格遵循恒定乘積公式。例如,在 Uniswap 中建立一個 A 代幣與 ETH 的流動池,A 數量為 1000,ETH 數量為 100,則兩者數量乘積為 100000,當前 A 價格為 0.1ETH。當 Alice 試圖用 10 個 ETH 來池子里購買 A 時,他所得到的 A 的數量 X,可以用下面的公式推導 (注:為簡化計算,以下均未考慮手續費):
Cobo區塊鏈安全團隊公開0xDAO潛在盜幣漏洞發現過程及技術細節解析:4月2日消息,0xDAO v2原計劃上線前的幾個小時,Cobo區塊鏈安全團隊啟動對該項目的DaaS投前例行安全評估工作,隨后在github開源的項目代碼中發現了一個嚴重的安全漏洞。經評估,如果 0xDAO v2此時繼續上線,該漏洞預計會造成數億美金的資產損失。Cobo區塊鏈安全團隊立即啟動應急預案,快速通過多個渠道聯系到0xDAO項目方,提交該漏洞的完整攻擊流程,緊急叫停了項目上線,隨后協助0xDAO項目方對該漏洞進行了修復。
日前,0xDAO官方發布推文向Cobo區塊鏈安全團隊表示了感謝,并且表示會按照嚴重漏洞級別給予Cobo區塊鏈安全團隊漏洞賞金獎勵。[2022/4/2 14:00:31]
(1000-X)\*(100+10)= 100000,X = 90.9
這筆交易中,A 的價格為 10/90.9 = 0.11,相比于原來 A 的價格,價格滑點為 :
(0.11-0.1)/0.1\*100% = 10%
一筆交易就讓幣價產生了 10% 的滑點,可見越是流動性差的池子,遇到大額交易,越是容易產生滑點。而如果,能在用戶正常的大額交易前(預計該交易會產生較大滑點),搶先買入 A,再在用戶正常交易后,將剛買入的 A 賣出,就可以獲得一筆不菲的收益。沿用剛才的例子,假設在 Alice 的交易前,Bob 搶先花 5 個 ETH 購買 A,然后在 Alice 的交易完成后,Bob 再把之前買入的 A 賣出,我們看看會有什么樣的結果。
浪潮集團王偉兵:標識解析、標識密碼、區塊鏈是構建工業區塊鏈三個技術要素:金色財經現場報道,12月5日,2020世界區塊鏈大會于武漢舉辦,會上浪潮集團區塊鏈技術研究院首席架構師王偉兵演講表示,消費互聯網是實現人和人的連接的,工業互聯網從技術上看更偏重物,工業互聯網數量多,管理難度大,面向物的標識解析和密碼學適合應用。標識解析的本質是提供名稱映射的分布式數據庫,構建工業區塊鏈的三個技術要素是標識解析、標識密碼、區塊鏈。標識解析需要目錄服務、數據共享,標識密碼主要做設備身份認證、設備寫入鏈,區塊鏈則增強安全,完成可信交易。[2020/12/5 14:06:24]
首先是 Bob 的搶跑交易:
(1000-X)\*(100+5) = 100000, X = 47.62
即,Bob 用 5ETH 購得 47.62 個 A
接下來是 Alice 的正常交易,注意此時流動池中 A 的數量變為 952.38,ETH 的數量變為 105:
(952.38-X)\*(105+10) = 100000, X = 82.81
最后 Bob 賣出 47.62 個 A 的交易,此時流動性中 A 的數量為 869.57,ETH 的數量為 115:
(869.57+47.62)\*(115-Y)= 100000,Y = 5.97
動態 | 以太坊域名服務ENS將加入多代幣支持,未來可解析至比特幣地址:go-ethereum和以太坊域名服務(ENS)核心開發者Nick Johnson今天在Twitter 宣布,已經提交了ENS以太坊域名的多代幣支持,該提議通過后ENS以太坊域名將支持解析域名到多個區塊鏈地址,其中甚至可以包括比特幣地址。這也意味著,ENS以太坊域名將可能成為跨鏈的域名系統,用戶可以通過一個域名在多個區塊鏈間互通,未來只需要向其他人展示自己的ENS以太坊域名即可。目前已經有多個數字加密貨幣錢包支持ENS以太坊域名,在使用以太坊錢包進行轉賬時,不需要再輸入冗長的以太坊0x 地址,而只需要輸入短地址即可。[2019/9/9]
通過這一次搶跑攻擊,Bob 凈賺 5.97-5 = 0.97 個 ETH,而 Alice 凈虧 90.9-82.81 = 8.09 個 A,Bob 通過使 Alice 蒙受更大的滑點損失來獲得自己的收益!
當然,實際的搶跑攻擊會更復雜,攻擊者需要進行更精密的計算,以求實現以下兩個目標:
讓用戶的交易結果無限逼近用戶自己設置的最大滑點(max_slippage),以求達到理論上的最大套利空間
在手續費競爭力和收益之間取得平衡,盡可能的在與其他機器人的競爭中獲勝
我們用圖表來更好的描述這一過程:
用戶在 A 點,打算投入 in_amount(user) 個 USDT 購買 ETH,這筆交易正常會把當前狀態推向 B,同時用戶設置了最大滑點為 B(max_slippage);
搶跑機器人監測到這筆交易,先于用戶交易之前,進行了一筆 in_amount(robot) 個 USDT 的買入交易,將當前狀態推到 A';
用戶的交易隨后執行,達到其設置的最大滑點 B(max_slippage);
搶跑機器人把步驟 2 中買入的 ETH 賣出,狀態達到 C 點,得到 out_amount(robot) 個 USDT
搶跑機器人獲得收益 out_amount(robot) - in_amount(robot)-手續費
既然我們已經看到了 Front-Running 的殺傷力,那我們有什么辦法阻止搶跑攻擊呢?
作為一般用戶,應對 Front-Running 可以有以下幾種手段:
設置較低的交易滑點,比如 0.1%,這會讓搶跑機器人缺少可盈利的空間。?缺點:滑點過低導致大額交易十分容易失敗,且失敗的交易仍然需要支付高昂手續費。
提高 gas 費用,這會增加機器人的攻擊成本。缺點:這同樣也增加了自己的交易成本。
可以看出,以上解決方案都是無奈之舉,且有各種不足,幸運的是,有很多團隊認識到了 Front-Running 的危害性,并提出了不少有建設性的解決方案。首先通過對捕獵全過程的分析,我們可以得出結論,要實現 Front-Running,需要幾個要素:
Transaction 公開性:可以在 Mempool 中獲取交易的詳細信息
以太坊交易執行機制:可以通過 gas 競爭的方式搶先完成交易
AMM 交易曲線機制:恒定乘積機制可以造成較大滑點
那么反制手段就是分別在這幾個要素上做文章。
Transaction 公開性
既然機器人是通過分析 Mempool 中的交易來決定是否發起攻擊,那么我們將交易信息直接加密,讓機器人看不到或者看不懂不就好了?
社區中就有人提議使用零知識證明技術 zk-SNARKs 來達成上述目標,即運用 zk-SNARKs 將每筆交易的信息都加密隱藏起來,讓機器人無從下手。
不過,目前該方案還不夠成熟,存在需要消耗更高 Gas 費用和可能被利用來進行阻塞攻擊,導致系統化整體 liveness 的缺陷。
以太坊交易執行機制
當前的以太坊交易執行機制是通過 Gas 競爭來完成的,即誰出的 Gas 費高,礦工就優先打包誰的交易,那么我們如果繞過這種機制,把交易發給礦工讓其直接打包,就杜絕了搶跑機器人在中途攻擊的可能性
所以一種類似于 Layer 0 的方案也得到了一些應用,如星火礦池的 Taichi 服務,用戶可以直接在 MetaMask 中設置 Taichi 的以太坊節點,這樣交易就直接在沒有出現在 Mempool 的情況下被打包了,但劣勢是被打包的時效有一定的不確定性。
另外,如 ArcherSwap 類似理念的解決方案,構建了交易者和礦工之間的橋梁,交易者可以通過打賞的形式讓礦工直接打包自己的交易,這就避免了被 Front-Running 的可能。雖然有那么點交保護費來避免被攻擊的感覺,但也實實在在的降低了交易者的成本,而且有著不收取交易失敗費用的優勢。
AMM 算法優化
在 AMM 機制下,大額交易產生過大的價格滑點(可理解為一個臨時的錯誤價格),是 Front-Running 的利潤空間,如果有一種 AMM 機制可以減少大額交易對后續交易價格的影響,就可以有效防止 Front-Running 攻擊。 早在 2018 年,Vitalik 在以太坊技術社區中提供了一個 方案,當發生兌換交易時,交易池價格不會立刻調整成真實價格,而是在若干分鐘內,緩慢的趨向真實價格,這就好像交易池憑空多出了很多流動性一樣,因此我們將這種技術稱之為 Vitrual Balance (虛擬余額)技術。這種新機制,可大大壓縮套利者的利潤空間,有效防御 Front-Running 攻擊,同時還可以增加流動性做市商的收益,可謂一舉多得,1inch 的 mooniswap 就是這個方案的一個實現版本。
增加流動性
此外,還有種思路,就是盡可能的加大交易池中特定價格區間的流動性,流動性越大,滑點越小,當流動性大到一定程度的時候,搶跑機器人就喪失了盈利空間,Uniswap 的 V3 版本的聚焦流動性特性,就是在這方面做出的努力。
我們有理由相信,在各個團隊堅持不懈的努力之下,隨著各種解決方案的持續演進,以及新一代 AMM、以太坊二層等技術的相繼落地,很快我們就可以為用戶提供一個更公平更安全的鏈上交易環境。
撰文:DeGate
美國將在6月達到75%的疫苗接種目標,美聯儲曾表示達到這個目標時將討論調整貨幣政策。加拿大已經開始調整貨幣政策,比特幣近期下跌似乎已有征兆。但印度疫情爆發與病變種可能成為一個變數.
1900/1/1 0:00:00顯卡到底去了哪里?為何會有用戶會在京東買到二手顯卡?中間經歷了怎樣的流程?“京東購買的顯卡,現階段千萬不要在京東申請售后.
1900/1/1 0:00:00頭條 ▌以太坊市值首次超過鉑金金色財經報道,根據TradingView的數據,以太坊價格在周三達到超過2740美元的高點,創下歷史新高.
1900/1/1 0:00:00TPS達6.5萬的Solana躥紅,資助計劃、多屆黑客松重金扶持開發者,以完善生態基礎設施。DeFi 應用需求的井噴,進一步暴露了“公鏈之王”以太坊的短板:低性能、高延遲、Gas 費用不斷高企.
1900/1/1 0:00:00大家好,這里是先知實驗室的「NFT探索」,本文將帶您深入分析NFT市場。目前的 NFT 項目中,我們可以根據其主要的領域和價值邏輯將其分為 Art-NFT、FI-NFT、IP-NFT 和Game.
1900/1/1 0:00:00所有投資者都依賴于類似的品質,而其中最重要的兩點便是判斷以及堅定。首先,判斷是與你所選擇并堅持的投資有關,也與倉位有關,即根據評估,你在某項特定投資中的確定程度.
1900/1/1 0:00:00