Ein großer Ethereum MEV-Bot wurde am Sonntag Opfer eines Sandwich-Angriffs, bei dem einem angreifenden Validierer rund 25 Millionen US-Dollar erbeutet wurden.

  • Bei einem Sandwich-Angriff tätigt ein Angreifer auf beiden Seiten der Transaktion eines Ziels einen großen Handelsvorgang, manipuliert den Preis und profitiert von der Preisänderung.

  • In diesem Fall wurde das Geld von Bots mit maximal extrahierbarem Wert (MEV) genommen – Bots, die sich darauf konzentrierten, Transaktionen innerhalb eines Blocks neu anzuordnen, um die für die Prüfer generierten Gewinne zu maximieren.

  • Am Sonntag führten 8 verschiedene Blockchain-Adressen im Ethereum-Block 16964664 8 Sandwich-Angriffe mit jeweils 3 Transaktionen aus, was insgesamt 24 Transaktionen ergab. Bei dieser Transaktionsreihe ging es offenbar darum, absichtlich Geld von einem MEV-Bot zu stehlen, der versuchte, den Block zu überholen und mehr Wert zu erlangen.

  • Der angreifende Validierer konnte die ursprüngliche Back-Run-Transaktion des MEV-Bots mit einer neuen Back-Run-Transaktion rückgängig machen und so die ursprüngliche Back-Run-Transaktion des MEV-Bots stornieren.

  • Daten der Blockchain-Sicherheitsgruppe PeckShield zeigen, dass der Angreifer seine Gewinne an eine separate Blockchain-Adresse überwiesen hat, die nun etwa 20 Millionen US-Dollar an Geldern enthält. Dazu gehören 13,4 Millionen US-Dollar in WETH, 3 Millionen US-Dollar in USDT, 1,8 Millionen US-Dollar in WBTC und 1,7 Millionen US-Dollar in DAI.

  • Der Angreifer hatte diesen Angriff einen halben Monat lang geplant. Laut der DeFi-Analyseplattform EigenPhi „hatte der Angreifer ab dem 17. März acht Käufe abgeschlossen und dabei STG, AAVE, CRV, BIT, MKR, UNI und andere Token mit jeweils 0,07 ETH gekauft.“

  • Der Validator des Zielblocks ging nach Epoche 191813 offline. Er kann sein eingesetztes ETH abheben, wenn das Ethereum Shapella-Upgrade nächsten Monat live geht.

Der Beitrag „Wie MEV-Bots bei einem Sandwich-Angriff satte 20 Millionen Dollar verloren“ erschien zuerst auf CryptoPotato.