一MEV机器人通过闪电贷借用1.8亿美元攻击SashimiSwap,赚约3500美元

None

相关推荐

封面图片

【一MEV机器人通过闪电贷借用1.8亿美元攻击Sashimi Swap,赚约3500美元】

【一MEV机器人通过闪电贷借用1.8亿美元攻击SashimiSwap,赚约3500美元】2023年06月01日08点39分6月1日消息,加密情报平台Arkham监测显示,昨晚,一个MEV机器人(0xb2…2B96为MEVbot调用合约,0xb4…0343为单次使用的MEVbot)通过闪电贷借用了9.5万枚WETH(价值近1.8亿美元)以攻击SashimiSwap,该机器人卷走了Sashimi的投资合约和slETH合约中剩余的最后一笔钱,但仅约3,500美元。据悉,SashimiSwap曾在2021年12月遭到攻击损失了21万美元,随后该项目被放弃。

封面图片

某MEV机器人通过闪电贷攻击获利157.5万美元

封面图片

某套利机器人通过2亿美元的闪电贷仅获得约3美元利润

封面图片

【Beosin:MEV机器人损失2500万美元攻击事件简析】

【Beosin:MEV机器人损失2500万美元攻击事件简析】2023年04月03日06点08分老不正经报道,2023年4月3日,据Beosin-EagleEye态势感知平台消息,MEV机器人遭受恶意三明治攻击,损失金额约2500万美元,Beosin安全团队第一时间对事件进行了简析,结果如下:1.其中一次攻击为例,攻击者首先将目标瞄准到流动性很低的池子,并试探MEV机器人是否会抢跑交易。例如下图中,我们可以看到攻击者通过0.04WETH试探MEV机器人,勾引MEV机器人进行抢跑套利。发现池子确实有MEV机器人进行监控,并且MEV机器人会使用其所有的资金进行套利。另一方面,MEV机器人使用攻击者节点出块,此前攻击者也一直在尝试MEV是否使用他的验证进行出块,所以这里也提前验证了MEV机器人是否会执行,并且作为验证者可以查看bundle。2.攻击者试探成功之后使用预先在UniswapV3中兑换出来的大量代币在低流动性的V2池内进行兑换操作,勾引MEV使用全部的WETH进行抢跑购买不值钱的代币。然而被抢跑的交易其实才是瞄准了MEV的攻击交易,使用了大量的代币换出MEV刚刚进行抢跑的所有WETH。3.这时由于MEV进行抢跑的WETH已经被攻击交易兑换出来,所以MEV机器人想要重新换回WETH的操作会执行失败。4.攻击能够成功的主要条件可能一是因为MEV每次在低流动性池中套利仍然会使用自身所有的资金,二是因为在uniswapV3中可以用少量资金获得同样的代币,而其价值在V2池中已经被操纵失衡。三是因为攻击者可能具有验证节点权限,可以修改bundle。此前消息,BeosinKYT反洗钱分析平台发现目前资金位于地址0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb($19,923,735.49),0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6($2,334,519.51),0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69($2,971,393.59)。

封面图片

MEV机器人通过对稳定币进行套利交易赚取47.6万美元

封面图片

【Grim Finance 被黑简析:攻击者通过闪电贷借出 WFTM 与 BTC 代币】

【GrimFinance被黑简析:攻击者通过闪电贷借出WFTM与BTC代币】据慢雾区情报,2021年12月19日,Fantom链上GrimFinance项目遭受攻击。慢雾安全团队进行分析后以简讯的形式分享给大家。1.攻击者通过闪电贷借出WFTM与BTC代币,并在SpiritSwap中添加流动性获得SPIRIT-LP流动性凭证。2.随后攻击者通过GrimFinance的GrimBoostVault合约中的depositFor函数进行流动性抵押操作,而depositFor允许用户指定转入的token并通过safeTransferFrom将用户指定的代币转入GrimBoostVault中,depositFor会根据用户转账前后本合约与策略池预期接收代币(预期接收want代币,本次攻击中应为SPIRIT-LP)的差值为用户铸造抵押凭证。3.但由于depositFor函数并未检查用户指定转入的token的合法性,攻击者在调用depositFor函数时传入了由攻击者恶意创建的代币合约地址。当GrimBoostVault通过safeTransferFrom函数调用恶意合约的transferFrom函数时,恶意合约再次重入调用了depositFor函数。攻击者进行了多次重入并在最后一次转入真正的SPIRIT-LP流动性凭证进行抵押,此操作确保了在重入前后GrimBoostVault预期接收代币的差值存在。随后depositFor函数根据此差值计算并为攻击者铸造对应的抵押凭证。4.由于攻击者对GrimBoostVault合约重入了多次,因此GrimBoostVault合约为攻击者铸造了远多于预期的抵押凭证。攻击者使用此凭证在GrimBoostVault合约中取出了远多于之前抵押的SPIRIT-LP流动性凭证。随后攻击者使用此SPIRIT-LP流动性凭证移除流动性获得WFTM与BTC代币并归还闪电贷完成获利。此次攻击是由于GrimBoostVault合约的depositFor函数未对用户传入的token的合法性进行检查且无防重入锁,导致恶意用户可以传入恶意代币地址对depositFor进行重入获得远多于预期的抵押凭证。慢雾安全团队建议:对于用户传入的参数应检查其是否符合预期,对于函数中的外部调用应控制好外部调用带来的重入攻击等风险。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人