Como usuario general, puede manejar transacciones anticipadas al establecer un deslizamiento de transacción más bajo y tarifas de gas más altas. Este artículo tiene como objetivo analizar exhaustivamente el comportamiento de ataque que existe ampliamente en la cadena de bloques de Ethereum: Front-Running (transacciones de escape), a través del estudio de sus principios, encontrar la solución más efectiva y, finalmente, ayudar a los usuarios de DeGate a evitar este ataque grave y dañino. Ataques contra sus intereses. En pocas palabras, Front-Running se refiere a un comportamiento de ataque en el que un robot de vanguardia completa de forma preventiva la transacción de ataque estableciendo una tarifa de gas más alta mientras una transacción normal está esperando a ser empaquetada, para captar los intereses del usuario. Mempool es un grupo de transacciones de Ethereum que se han transmitido a la red y esperan ser empaquetadas en bloques. Es la premisa de que se puede implementar Front-Running. Los robots de Front-Running analizan y encuentran objetivos atacables al escanear continuamente las transacciones en Mempool. La siguiente figura es un navegador Mempool, que puede suscribirse a transacciones en Mempool configurando varios elementos de filtro y ver todos los detalles de estas transacciones. Entre todos los Front-Running, los más típicos y dañinos son los Sandwich Attacks (ataques sándwich) dirigidos a transacciones AMM. Además, también hay ataques front-running dirigidos al arbitraje, transacciones de liquidación y préstamos flash que explotan las vulnerabilidades del sistema para obtener ganancias. Hay una gran cantidad de atacantes, controlados por scripts automatizados, y nunca se cansan, por lo que cualquier transacción rentable sufrirá su ataque de saturación, y casi no hay posibilidad de sobrevivir. Equipo de seguridad: el proyecto Reaper Farm fue atacado análisis de eventos, la parte del proyecto perdió alrededor de 1,7 millones de dólares estadounidenses: según los datos de seguimiento de la opinión pública de seguridad de Chengdu Lianan "Chain Bing - Blockchain Security Situational Awareness Platform", el proyecto Reaper Farm fue pirateado, El equipo de seguridad de Chengdu Lianan descubrió que debido a que la dirección del propietario en _withdraw es controlable y no hay control de acceso, llamar a la función de retiro o canje puede extraer cualquier activo del usuario. 攻击者(0x5636e55e4a72299a0f194c001841e2ce75bb527a)利用攻击合约(0x8162a5e187128565ace634e76fdd083cb04d0145)通过漏洞合约(0xcda5dea176f2df95082f4dadb96255bdb2bc7c7d)提取用户资金,累计获利62ETH,160万DAI,约价值170万美元,目前攻击者(0x2c177d20B1b1d68Cc85D3215904A7BB6629Ca954)已通过跨链将所有获利Cuando los fondos se transfieran a Tornado.Cash, la plataforma Chengdu Lianan Lianbizhui monitoreará y rastreará los fondos robados en tiempo real. [2022/8/2 2:54:19] A continuación, nos centramos en el análisis de los ataques tipo sándwich. Caso de ataque real Primero, veamos un caso de ataque sándwich real. El equipo de seguridad de la cadena de bloques de Cobo reveló el proceso de descubrimiento y los detalles técnicos de las posibles vulnerabilidades de robo de 0xDAO: según las noticias del 2 de abril, unas horas antes de que se planeara originalmente que 0xDAO v2 entrara en línea, el equipo de seguridad de la cadena de bloques de Cobo lanzó la preinversión de DaaS para el proyecto Después de una evaluación de seguridad de rutina, se descubrió una laguna de seguridad grave en el código del proyecto de código abierto en github. Después de la evaluación, si 0xDAO v2 continúa en línea en este momento, se espera que la vulnerabilidad cause cientos de millones de dólares en pérdidas de activos. El equipo de seguridad de la cadena de bloques de Cobo lanzó de inmediato un plan de emergencia, se puso en contacto rápidamente con la parte del proyecto 0xDAO a través de múltiples canales, envió el proceso de ataque completo de la vulnerabilidad y detuvo con urgencia la conexión del proyecto, y luego ayudó a la parte del proyecto 0xDAO a reparar la vulnerabilidad. . Hace unos días, 0xDAO publicó oficialmente un tweet para expresar su gratitud al equipo de seguridad de la cadena de bloques de Cobo y dijo que recompensará al equipo de seguridad de la cadena de bloques de Cobo con recompensas por errores según el nivel de vulnerabilidades graves. [2022/4/2 14:00:31] Como se puede ver en la figura anterior, se empaquetan tres transacciones en el mismo bloque, y una transacción normal se intercala entre dos transacciones de ataque (marcadas por piratas informáticos). El proceso específico es el siguiente: el usuario primero inicia una transacción normal, compra DG con 237000.705USDC y establece el precio del gas en 40.5Gwei; después de que el robot detecta esta transacción rentable, inmediatamente lanza un ataque e inicia una compra para el transacción, establezca GasPrice en 49.9Gwei, anulando con éxito la transacción normal del usuario en virtud del mecanismo de competencia de Gas; La transacción normal del usuario se completa. Noticias | Se publica el marco de resolución de nombres de dominio raíz de cogobernanza basado en la cadena de cogobernanza: según las noticias de Guangming.com, en la Conferencia de Recursos Básicos de Internet de China, dirigida por la Oficina Estatal de Información de Internet y organizada por China Centro de Información de Redes de Internet (CNNIC), Información de Redes de Internet de China Zeng Yu, director del centro, lanzó la arquitectura de resolución de nombres de dominio raíz de cogobernanza basada en la cadena de cogobernanza. El Centro de Información de la Red de Internet de China (CNNIC), como agencia nacional de gestión de registro de nombres de dominio de nivel superior de mi país, es responsable de la operación, gestión y servicio de los recursos básicos de la red nacional.Desde 2016, ha llevado a cabo investigaciones sobre la aplicación de blockchain tecnología en el campo de los nombres de dominio, y verificó el uso de la tecnología blockchain La viabilidad de la tecnología de cadena para la gestión de datos de nombres de dominio. Sobre esta base, se diseñaron conjuntamente varias unidades para diseñar una nueva arquitectura del sistema de resolución de nombres de dominio basada en la cadena de gobernanza común. [3/7/2019] Se completó un ataque de desempate perfecto, incluida la tarifa de manejo, el robot ganó un total de 16448.012-16310.3-15.2-10.61 = $ 111.9, y este tipo de dos transacciones de ataque intercalaron un ataque de transacción normal, Se llama vívidamente un ataque de sándwich. Explicación del principio Para explicar mejor el principio de ataque, agregamos algunos conocimientos previos relevantes. Sabemos que los principales DEX actuales, como Uniswap, utilizan el mecanismo AMM (Creador de mercado automatizado) y sus precios siguen la fórmula de producto constante. Por ejemplo, si se establece un grupo de liquidez del token A y ETH en Uniswap, la cantidad de A es 1000 y la cantidad de ETH es 100, entonces el producto de las dos cantidades es 100000 y el precio actual de A es 0,1 ETH. Cuando Alice intenta usar 10 ETH para comprar A en el grupo, la cantidad X de A que obtiene se puede deducir mediante la siguiente fórmula (nota: para simplificar el cálculo, la tarifa de manejo no se considera a continuación): Análisis | Copa y la forma de manejo ENJ es la más alta Un aumento del 83% análisis de disco: analista dorado: la altcoin de hoy ENJ tiene el aumento más alto del 83% Según las noticias, ENJ ha confirmado convertirse en socio del teléfono móvil Samsung Galaxy S10. Desde la perspectiva del disco, el precio por hora de la moneda ha tenido una tendencia alcista antes de que comenzara. Ha subido en una ola en la etapa inicial, y el volumen se ha ajustado para caer, y luego el volumen ha aumentado. El ataque alcista a gran escala rompe el punto máximo anterior y luego el precio de la moneda entra en una tendencia alcista en línea recta, creando una forma de copa con un asa. [2019/3/8] (1000-X)\*(100+10) = 100000, X = 90,9 En esta transacción, el precio de A es 10/90,9 = 0,11, en comparación con el precio original de A, el precio slipped El punto es: (0.11-0.1)/0.1\*100% = 10% Una transacción causará un deslizamiento del 10% en el precio de la moneda. Se puede ver que el grupo con poca liquidez es más probable que genere un gran valor transacciones deslizamiento. Y si, antes de la transacción normal de gran cantidad del usuario (se espera que la transacción cause un gran deslizamiento), primero compra A y luego vende la A recién comprada después de la transacción normal del usuario, puede obtener una suma de dinero A mucho dinero. Usando el ejemplo de ahora, suponga que antes de la transacción de Alice, Bob primero gasta 5 ETH para comprar A, y luego, después de que se completa la transacción de Alice, Bob vende el A comprado previamente, veamos cuál será el resultado. La primera es la transacción rápida de Bob: (1000-X)\*(100+5) = 100000, X = 47,62 Dynamic | Japan Catabira lanza una plataforma de análisis de datos basada en blockchain: según Prtimes, el proveedor japonés de servicios de información Catabira anunció Catabira Se lanzará Insights For Blockchain, una plataforma de análisis de datos de nivel de servicio comercial basada en blockchain, para garantizar la autenticidad de los datos de la encuesta utilizando las características inviolables de la tecnología blockchain. [2018/11/8] Es decir, Bob compró 47,62 A con 5ETH, seguido de la transacción normal de Alice, tenga en cuenta que el número de A en el grupo de flujo ha cambiado a 952,38, y el número de ETH ha cambiado a 105: (952,38 -X) \*(105+10) = 100000, X = 82,81 Finalmente, Bob vendió 47,62 transacciones A. En este momento, el número de A en la liquidez es 869,57, y el número de ETH es 115: (869,57+47,62 )\*(115- Y) = 100000, Y = 5,97 A través de este ataque rápido, Bob obtuvo una ganancia neta de 5,97-5 = 0,97 ETH, mientras que la pérdida neta de Alice fue de 90,9-82,81 = 8,09 A, y Bob hizo que Alice sufriera un mayor pérdida por deslizamiento ¡Obtenga sus propios beneficios! Por supuesto, el ataque frontal real será más complicado y el atacante debe realizar cálculos más sofisticados para lograr los siguientes dos objetivos: hacer que el resultado de la transacción del usuario se acerque infinitamente al deslizamiento máximo (max_slippage) establecido por el usuario mismo, con el fin de lograr el teórico El máximo espacio de arbitraje en la red equilibra la competitividad de la tarifa y los ingresos, y gana la competencia con otros robots tanto como sea posible. Usamos un gráfico para describir mejor este proceso: el usuario en el punto A tiene la intención para invertir en_cantidad (usuario) USDT para comprar ETH, esta transacción normalmente empujará el estado actual a B, y el usuario establece el deslizamiento máximo en B (max_slippage); una transacción de compra de in_amount (robot) USDT empuja el estado actual a A '; la transacción del usuario luego se ejecuta y alcanza el deslizamiento máximo B (max_slippage) establecido por él; el robot apresurado vende el ETH comprado en el paso 2, cuando el estado alcanza el punto C, obtiene out_amount (robot) USDT. ¿Qué pasa con el ataque? ? Como usuario general, hay varias formas de lidiar con Front-Running: Establecer un deslizamiento de transacción más bajo, como 0.1%, lo que hará que el robot de front-running carezca de espacio rentable. Desventajas: el deslizamiento es demasiado bajo, por lo que las transacciones grandes son muy fáciles de fallar y las transacciones fallidas aún deben pagar tarifas de manejo altas. Aumente la tarifa del gas, lo que aumentará el costo de ataque del robot. Desventajas: Esto también aumenta sus propios costos de transacción. Se puede ver que las soluciones anteriores son inútiles y tienen varias deficiencias. Afortunadamente, muchos equipos se han dado cuenta de los peligros de Front-Running y han propuesto muchas soluciones constructivas. En primer lugar, a través del análisis de todo el proceso de caza, podemos concluir que para lograr el Front-Running se requieren varios elementos: Apertura de transacciones: se puede obtener información detallada de las transacciones en Mempool Ethereum Mecanismo de ejecución de transacciones: puede competir a través del gas El método es completar la transacción primero.Mecanismo de curva de transacción AMM: el mecanismo de producto constante puede causar un gran deslizamiento, por lo que la contramedida es hacer un escándalo por estos elementos. Apertura de transacciones Dado que el robot decide si lanzar un ataque analizando las transacciones en Mempool, ¿podemos cifrar directamente la información de la transacción para que el robot no pueda verla o comprenderla? Alguien en la comunidad propuso usar la tecnología de prueba de conocimiento cero zk-SNARKs para lograr los objetivos anteriores, es decir, usar zk-SNARKs para encriptar y ocultar la información de cada transacción, imposibilitando que los robots comiencen. Sin embargo, la solución actual no está lo suficientemente madura, necesita consumir tarifas de gas más altas y puede usarse para llevar a cabo ataques de bloqueo, lo que resulta en defectos en la actividad general del sistema. Mecanismo de ejecución de transacciones de Ethereum El mecanismo actual de ejecución de transacciones de Ethereum se completa a través de la competencia de gas, es decir, quien paga la tarifa de gas más alta, el minero le dará prioridad al empaquetado cuya transacción, entonces, si evitamos este mecanismo y enviamos la transacción al minero Let puede empaquetarse directamente, lo que elimina la posibilidad de que el robot apresurado ataque en el medio. Por lo tanto, también se ha utilizado una solución similar a la Capa 0 en algunas aplicaciones, como el servicio Taichi de Spark Mining Pool. Los usuarios pueden configurar directamente Taichi's ether en el nodo MetaMask Square, por lo que la transacción se empaqueta directamente sin aparecer en el Mempool, pero la desventaja es que la oportunidad de ser empaquetada tiene cierta incertidumbre. Además, las soluciones con conceptos similares como ArcherSwap construyen un puente entre los comerciantes y los mineros.Los comerciantes pueden pedir a los mineros que empaqueten sus propias transacciones directamente en forma de recompensas, lo que evita la posibilidad de ser Front-Running. Si bien existe la sensación de pagar una tarifa de protección para evitar ser atacado, en realidad reduce el costo del comerciante y tiene la ventaja de no cobrar tarifas por falla de transacción.
Tags:
Resumen de puntos calientes: 1. Ebang International, un minero de Bitcoin, se vio afectado por una demanda colectiva.2. El dólar estadounidense pasó de subir a caer.
El 21 de abril, en el "Segundo Festival Bit Deer 421 Fengshui y Conferencia de Ecología Minera".
Incapaces de recuperar sus inversiones, los usuarios del intercambio de criptomonedas turco Thodex presentaron una demanda alegando prácticas fraudulentas por parte del intercambio que podrían ascender a cientos de mi.
Como usuario general, puede manejar transacciones anticipadas al establecer un deslizamiento de transacción más bajo y tarifas de gas más altas. Este artículo tiene como objetivo analizar exhaustivamente el comportami.
dYdX lanzó recientemente una plataforma de contratos perpetuos basada en el motor de escalabilidad StarkEx bajo el modelo ZK-Rollup (es decir.
Recientemente, la policía de Jianhu descifró el primer caso del país de uso de tecnología de contrato de cadena de bloques para abrir un casino. La policía arrestó a 25 personas y confiscó 1.
Esta mañana, hora de Beijing, Coinbase, una plataforma comercial de cifrado que cotiza en los EE. UU.