Jednak da radę oszukać PoS Ethereum?
W wyniku ataku na blockchain Ethereum atakujący zastąpił zwykłe transakcje MEV botów złośliwymi i ukradł ponad 25 milionów dolarów.
Na podstawie danych z eksploratora blockchain Etherscan, animator rynku Wintermute, Joseph Plaza, zasugerował, że haker stworzył transakcje wabiące, aby zwabić boty MEV. Następnie atakujący zastąpił oryginalne transakcje-wabiki nowymi, złośliwymi transakcjami, umożliwiając kradzież środków.
Aby przygotować się do ataku, sprawca zdeponował 32 ETH w puli stakingowej Ethereum 18 dni przed incydentem i został walidatorem. Plaza dodał, że prawdopodobnie atakujący czekał na swoją kolej, aby zaproponować blok jako walidator, co było początkiem ataku. Następnie zreorganizował zawartość bloku i utworzył nowy blok zawierający złośliwe transakcje w celu kradzieży aktywów.
W rezultacie „haker walidatora” był w stanie ukraść 7461 WETH (13,4 mln USD), 5,3 mln USDC, 3 mln USDT i 65 WBTC (1,8 mln USD) Incydent został po raz pierwszy zgłoszony na Twitterze przez programistę smart kontraktów pod pseudonimem 3155.eth.
Następnie eksperci PeckShield byli w stanie prześledzić skradzione aktywa do trzech adresów Ethereum w połączeniu z ośmioma innymi adresami.
Zespół programistów Ethereum blockchain core MEV-Boost ogłosił awaryjne poprawki, aby zapobiec podobnym incydentom w przyszłości. W szczególności do MEV-Boost dodano funkcję, która instruuje przekaźniki, aby opublikowały podpisany blok przed przesłaniem treści. Zmniejszy to prawdopodobieństwo, że atakujący zaoferuje blok w MEV-Boost inny niż ten, który otrzymał z przekaźnika.
Comments (No)