熱點丨以太坊黑暗森林中的“捕食者”

火幣網(huobi.com)最新可用網址(點擊下圖直達註冊!)


火必交易所,曾经的火币交易所!

欧易OKX三大交易所,稳定好用!

币安全球第一大交易所!安全!


作者|
Alex MenUskin

以太坊的黑暗森林怪物不是開玩笑的。這些Frontrunning的機器人可以分析它們從未在智能合約中使用過的智能合約調用和功能,以獲取潛在利潤。

鑒於人們對這些機器人普遍缺乏瞭解,我們開始瞭一場狩獵之旅,來進一步瞭解這種情況,看看它們有多普遍。我們設法“捕獲”瞭一些通用的前端機器人,並分析瞭它們的行為。我們研究瞭它們的效率和交易被“追捕”的可能性。我們也測試瞭不同的方法來躲避它們。

什麼是Frontrunning(搶跑)

通常,Frontrunning是在一個已知的未來事務發生之前,在執行隊列中第一個獲取事務的行為

Frontrunning的一個簡單例子是交換競價。假設有人打算在Uniswap上購買大量ETH,這足以推高ETH的價格。從這種情況中獲益的一種方法是在購買大量ETH之前進行交易,同時價格保持較低。然後,在價格飆升之後,出售ETH獲利。

除瞭這個套利例子,Frontrunning 進行許多其他交易也可能是有價值的,包括清算,購買罕見的NFT,或簡單的用戶錯誤。(從一個事務或事務順序中提取的值稱為MEV)。

在以太坊上Frontrunning是通過在交易中出價稍高的交易費來實現的,激勵礦工在構建區塊時更早地排序,較高的支付交易首先執行。因此,如果兩個從同一個合約調用中獲利的交易被放在同一個區塊中,隻有第一個交易獲得利潤

行為學

Dan Robinson和Georgios Konstantopoulos在《ETH是黑暗森林》的一篇博客文章中描述瞭一次試圖Frontrunning的行為,其中有1.2萬美元落入瞭一個復雜的“捕食者”的魔爪中。一個捕食者如此領先,它可以追蹤以太坊交易池中的任何有價值的交易,並通過Frontrunning的方式獲取收益。

《黑暗森林》的故事太“恐怖”瞭,一開始很難讓人相信。的確,我們有理由懷疑這種“食肉動物”的存在。資金如何從Uniswap這個被大量機器人嚴密監控的套利平臺中撤出?它可能是一個“常規的”套利者嗎?

今年早些時候,我們的深入分析證明事實並非如此。這可不是普通的機器人。它成功地調用瞭一個合約函數,據我們所知,這個函數以前從未調用過。盡管通過代理智能合約對交易進行瞭混淆,但這筆資金還是被抽走瞭

至少可以說,這相當令人擔憂。監視交易池中的任何事務的能力是一種超級強大的武器。令人擔憂的是,一些服務開始公開提供“暗池”交易層

“暗池”交易層不使用Infura這樣的服務,甚至也不使用私有節點,而是直接將交易發送給礦工,並承諾不會將交易傳播到網絡的其他部分,從而保證交易安全不受掠奪者的窺探。

samczun和co.在試圖從一份易受攻擊的合約中榨取960萬美元時,也使用瞭類似的方法。不難想象,礦工們開始自己使用Frontrunning的機器人,而隻向那些支付額外費用的人提供安全通道

與以太坊的其他元素(比如可以在開發環境或測試網上測試的智能合約)不同,這些機器人隻存在於以太坊主網上。除瞭一些最初的試驗,他們嘗試並Frontrunning測試網交易在財務上沒有意義。此外,他們不必遵循與所有人相同的規則,因為他們的邏輯是隱藏的。

我們不知道這些Frontrunning的掠食者何時決定攻擊。所以,在某種程度上,追蹤這些捕食者就像追捕稀有動物一樣。我們不想隻針對任何一個Frontrunning者,而隻是特定的,一般化的那種。

為瞭確保我們抓到的Frontrunning者是“真正的”一般的Frontrunning者,我們需要一個獨特的陷阱。該陷阱是一個新創建的合約,由一個SHA256哈希秘密字符串發起,其中有一些資金可供獲取。隻有提供瞭這個秘密,才能取出鎖定的資金,資金將直接被發送到提取交易的發送方。

他們的想法是發送一個提供正確秘密的“誘餌”交易,看看是否有人試圖復制它,然後自己提供秘密,從而獲得可用的資金。如果有人在誘餌交易之前拿到瞭資金,這就意味著有人能夠在交易還在交易池l的時候分析它,復制它的相關內容,並自己提供秘密。

有趣的是,他們將提供一個他們之前不知道的秘密,一份從未見過的合約,來獲得資金。

一般的Frontrunning者是如何工作的?

這個實驗的一個重要部分是瞭解Frontrunning者的工作原理。然而,如果有人建立瞭一個賺錢的機器,它可能不會在Github上分享。因此,我們隻能觀察和按工程犯罪者的行為分析

構建一個通用的Frontrunning者通常需要兩個部分。第一個組件是一個以太坊賬戶,無論是否有智能錢包代理,修改後的交易都可以發送到該賬戶。第二個是“後端”,也就是操作的大腦,它大多發生在鏈下。操作符使用一些技術來檢查池中的每個事務,解析它,替換它的參數(例如,tx調用者),並確定它是否有任何利潤。

熱點丨以太坊黑暗森林中的“捕食者”

一個理性的機器人不會嘗試去做一筆費用超過潛在收益的交易。交易費用加起來可能會相當多,尤其是在交易費的時候。因此,要吸引機器人上鉤,就需要一個最小的利潤。

此外,由於需要對交易池中的每個事務(其中有許多事務)進行分析,所以時間也是至關重要的。挖掘一個以太坊區塊平均需要12秒。如果這筆交易的交易費足夠高,那麼必須在下一個區塊到來之前足夠快地對其進行分析和替換。

這是一個概率過程,有可能在一個事務被廣播後立即挖掘一個塊,讓機器人沒有時間成功地分析它並廣播一個正在運行的事務

有瞭這些考慮和一些想法,我們測試瞭機器人抓住誘餌需要多少時間。

設置陷阱

我們的合約(授予者)的初始餘額為0.035 ETH,當時價值約20美元。任何向合約中存儲的Hash提供正確原像的人都可以獲得這些資金。為瞭獲得資金並作為掠奪者的觸發器,一個單獨的賬戶(獲得者)將試圖通過提供適當的“逆象”像來提取資金

第一輪直接調用合約

為瞭確保我們的基線陷阱能夠正常工作,我們首先使用獲得者帳戶來調用合約。第一次嘗試時,交易費相對較高(由ETH框架設定),我們成功收回瞭資金。

這可能是由於利潤過低,無法吸引捕食者,或者因為交易挖掘得太快,它們無法做出反應。顯然,這並不是我們想要的結果,因為捕獲捕食者是我們的目標。

第二輪給他們時間思考

在這一輪中,我們解決瞭之前遇到的問題。我們增加瞭潛在利潤並降低瞭交易費,這樣交易就不會被挖得太快,給機器人時間去發現它。該合約還追加瞭0.04 ETH(比之前增加瞭0.005)。

這一次,我們成功瞭。該交易在被挖掘前等待瞭大約3分鐘,沒有從合約中獲得價值。根據合約的內部交易,我們可以發現資金流向瞭別人。

當前事務使用25.000001111 Gwei(.000001111Gwei高於我們所使用的值),並且與嘗試的“提取”在同一個塊中被挖掘。

培養追蹤者

既然我們已經成功地找到瞭一個機器人(付出瞭一些代價),我們可以得出一些有趣的見解。首先,事務表明對合約的調用沒有直接執行。機器人並不隻是復制交易並盲目地從一個擁有的帳戶發送它,而是通過代理智能合約傳遞它,該代理智能合約充當一個智能錢包來執行這些交易。

現在,我們可以跟蹤以前和將來的事務地址,以查看機器人的成功程度及其操作方式。

熱點丨以太坊黑暗森林中的“捕食者”

反編譯合約有兩個主要功能:

“提款”,基本上就是把合約中的所有資金都交給合約的運營商。另一個函數接收一些參數:一個要調用的合約、一個參數列表和一個傳遞的值參數。

通過該功能,代理合約為運營商充當瞭智能錢包的角色。除瞭執行調用外部函數的能力,它還可以保證交易開始時的餘額至少和交易結束時的餘額一樣多,否則還可以恢復,從而避免在調用未知合約時可能出現的資金損失(當然,交易費用除外)。

使用Dune Analytics,我們可以看到自2018年5月開始機器人取得瞭多大的成功!

假設這個特定的機器人總是使用相同的代理和發送地址來發行交易,我們可以估計它的收益總計約17 ETH(在本文撰寫時約為1萬美元)。

熱點丨以太坊黑暗森林中的“捕食者”

第三輪他們到底有多聰明?

現在我們已經確信機器人要攻擊我們瞭,我們想測試是否可以通過第二個合約(一個代理,它將調用一個函數來從給予者那裡提取誘餌)來混淆我們的調用,從而從我們的合約中提取誘餌。(合約中也有“收款”功能,可以將款項返還給我們)。

我們部署瞭ProxyTaker合約,並調用瞭適當的函數,試圖提取我們的資金。由於通過代理收取資金的成本略高,授予者合約的金額略高,為0.055 ETH。你瞧,我們的交易立刻被另一個機器人搶跑

這一次更令人印象深刻。機器人不僅能夠檢測我們的提取事務,而且它從一個內部調用中,從一個完全不同的合約中識別它!以破紀錄的速度完成瞭這一壯舉。我們的提取交易在幾秒鐘內就被挖掘出來瞭(機器人也一樣)。

機器人的身份也很有趣。bot的合約主要是由這個賬戶來操作的。該賬戶在Etherescan上發表瞭評論,將其與黑客試圖從一份脆弱的Bancor智能合約中提取用戶資金的案件聯系起來。

考慮到機器人的相同行為模式(從賬戶A調用代理並將資金傳遞到賬戶B)和事件的臨近性,有理由認為機器人在該事件中也在對白人黑客進行普遍的Frontrunning操作。

這個機器人比前一個復雜得多。它不僅關註ETH,還進行各種套利交易。

從收集資金的賬戶餘額來看,它也要成功得多。目前,餘額約為300 ETH(撰寫本文時約為18萬美元)。我們也可以從合約地址中減去所有的資金流入和流出來估算其收益,總計為~900 ETH。這隻是一個粗略的估計,因為該賬戶可能進行瞭與其前端運行活動無關的交易。(以下是所有有正值的機器人交易列表)。

最後一輪成功提取

為瞭讓這個挑戰更有趣一點,我們又做瞭一次混淆的嘗試,這次使用瞭一個隻有我們可以使用的代理合約,一個OwnedTaker。

設置類似於第三輪。授予合約追加瞭0.05 ETH。這筆資金也在同一筆交易中轉回給我們,而不是保留在合約中。

在第一次嘗試中,對OwnedTaker合約的交易花瞭大約1分鐘時間挖掘,我們成功地提取瞭資金。

實驗重復進行,這次用0.06 ETH重新填充瞭給予者合約,這是我們迄今為止使用的最高的支付,以確保較低的支付不是缺少Frontrunning嘗試的原因。

交易費也被故意設定在一個相對較低的水平。交易等待瞭大約7分鐘,但仍然成功提取瞭資金。

一個隻允許所有者轉發交易的自有代理的組合,阻止瞭兩傢Frontrunning者成功解析數據並為自己賺取利潤。

熱點丨以太坊黑暗森林中的“捕食者”

可能隻允許合約所有者執行調用的要求,或者資金被發送到與調用合約不同的目標的事實,有助於避免搶先嘗試。

機器人很可能會首先考慮自我保護;畢竟,它們調用的是一個未知的合約,它可能執行任意代碼。有理由認為,如果利潤得不到保證,他們將避免不必要的風險或損失交易費用。

那麼,我們贏瞭嗎?

那要看你怎麼看瞭。我們簽瞭一份新合約,還有一個隻有我們知道的秘密。很明顯,我們發現的兩傢Frontrunning者都在交易池中操作所有的交易,從他們的利潤來看,他們做得很好。

上次我們為什麼能抵禦(Frontrunning)?

很難說。可能是機器人沒有冒著與經過身份驗證的合約通信的風險,或者資金被轉移到另一個地址的事實是意外的。當然,這並不意味著這是一種完全避免Frontrunning者的方法。最有可能的是,交易池l中潛伏著更復雜的機器人,它們根本不願意為瞭這麼小的利潤而冒險。

結論

在這個簡短的實驗中,我們能夠證明通用的前端運行機器人是存在的,而且它們是高度復雜的。

當然,我們知道我們的實驗還遠遠不夠完整或確定。還有許多其他機器人有著截然不同的觸發器和操作方式。諸如潛在的上行空間、溝通模式和最小復雜性(例如,交易費限制)等因素,可能會影響它們的運作方式。

然而,我們相信我們的工作提供瞭一個概念驗證,並進一步揭示瞭這些通用的前端機器人的操作方式

現在可怕的現實是,如果有一份合約能夠產生利潤,任何人都可以調用它,即使它是非常模糊的,它很有可能會被某個Frontrunning的機器人搶先嘗試。

因此,瞭解這些機器人及其運作方式至關重要,這樣我們才能在現在和未來建立更安全的系統。像Flashbots這樣的項目試圖通過民主化MEV開采並使其成為一種公共資源來實現這一點。我們希望這項研究有助於實現這一目標。

如果您遇到過這些機器人,或者正在研究更復雜的迷惑技術,請隨時聯系我們。通過分享您的經驗,我們將更好地瞭解這些機器人,並為我們所有人建立一個更安全的加密社區。

感謝Tal Be ‘ery, Omer Shlomovitz, Oded Leiba, Dan Robinson和其他人對這篇文章的幫助

附錄

Giver合約

熱點丨以太坊黑暗森林中的“捕食者”

ProxyTaker合約

熱點丨以太坊黑暗森林中的“捕食者”

OwnedTaker合約

熱點丨以太坊黑暗森林中的“捕食者”

Alex MenUskin

作者
Sherrie
翻譯

Sherrie 編輯


內容僅供參考 不作為投資建議 風險自擔

版權所有 未經允許 嚴禁轉載

作者:關註,來源:加密谷Live



返回列表页>>> 比特幣最新新聞