由于微信限制了第三方应用的跳转,请使用以下方法。

1. 点击右上角的

2. 选择在浏览器中打开

美国司法部:12秒盗走2500万美元,MIT两位高材生MEV攻击过程全披露

转载
197 天前
9268

文章转载来源: 金色财经

撰文:金色财经 xiaozou

2024 年 5 月 15 日,美国司法部官网公布一起和以太坊 MEV 相关的网络攻击案件。

根据诉讼文件,毕业于美国麻省理工学院的两兄弟被逮捕,两人被指控涉嫌在以太坊上利用 MEV 攻击在大约 12 秒内(一个区块验证时间)窃取价值约 2500 万美元(约合人民币 1.8 亿)的加密货币。据悉,这是首个 MEV 类案件被提起诉讼。

一、案件简述

1. 被告 Anton Peraire-Bueno(24 岁)和 James Peraire-Bueno(28 岁)为俩兄弟,他们曾在美国最负盛名的大学之一 MIT 学习数学和计算机科学。Anton Peraire-Bueno 和 James Peraire-Bueno 利用他们在学习期间习得的专业技能以及他们在加密货币交易方面的专业知识,利用以太坊区块链的完整性,以欺诈方式从受害加密货币交易员那里获得了价值约 2500 万美元的加密货币(漏洞攻击)。Anton Peraire-Bueno 和 James Peraire-Bueno 通过该漏洞攻击操纵和篡改了交易被验证并添加到以太坊区块链的过程和协议。通过这种方式,他们欺诈性地获得了待处理私人交易的访问权限,并利用该访问权限更改某些交易并获取受害者的加密货币。一旦被告窃取了受害者的加密货币,他们便拒绝了归还被盗加密货币的请求,并采取了许多措施来隐藏他们的不义之财。

2. 被告 Anton Peraire-Bueno 和 James Peraire-Bueno 为此漏洞攻击精心策划了数月之久。除此之外,他们还研究了解受害交易员的交易行为,他们最终窃取了这些交易员的加密货币。在策划漏洞攻击时,他们还采取了许多措施来隐藏自己的身份,并为隐藏被盗收益奠定了基础,包括建立皮包公司,使用多个私人加密货币地址和境外加密货币交易所。在漏洞攻击之后,被告通过一系列交易转移了被盗加密货币,这些交易旨在隐藏被盗资金的来源和所有权。

3. 在整个漏洞攻击的计划、执行和后续过程中,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 还在网上搜索了如何实施漏洞攻击、如何隐藏他们参与漏洞利用的方法、有哪些 KYC 程序要求宽松的加密货币交易所供他们利用进行洗钱、擅长加密货币案件的专业律师、引渡程序,以及本起诉书所指控罪行的相关信息。

二、加密货币、以太坊网络及 MEV 介绍

加密货币

4. 加密货币是一种数字货币,使用密码学的去中心化系统验证交易并维护交易记录。与传统的法定货币一样,加密货币也有多种类型。加密货币所有者通常将其加密货币存储在数字「钱包」中,这些钱包通过唯一的电子地址识别。

5. 每笔加密货币交易都记录在一个通常被称为「区块链」的公共账本上,该账本充当公共会计记录。除其他事项外,区块链还记录每笔加密货币交易的日期和时间,与交易相关的唯一加密货币地址以及所转移的加密货币数量。与加密货币一样,区块链也有多种类型。

6.「区块」是区块链数据库中的数据结构,交易信息被永久记录在其中。它们是区块链的基本构建块。

以太坊网络

7. 此处描述的行为与以太坊网络有关。以太坊是一个去中心化区块链,被全球数百万人使用。至少从 2023 年开始,以太坊区块链上平均每天的交易量超过 100 万笔。以太坊网络没有中央参与者运行,而是通过一个去中心化的全球参与者网络运行的,该网络基于一套规则和协议运行。这些规则和协议通常通过「智能合约」(带有 if/then 条件的自动执行计算机协议)执行,使交易能够在不需要可信中介的情况下在以太坊区块链上进行。Ether 或「ETH」是以太坊网络上的原生加密货币。

8. 「验证者」是以太坊网络的关键参与者。验证者负责检查新区块在添加到以太坊区块链之前是否有效。因此,验证过程对于确保以太坊区块链的完整性和安全性至关重要。要成为验证者,验证者必须在智能合约中「质押」或存入 32 枚 ETH。以太坊随机选择一个验证者来验证一个区块;一旦选定,验证者大约有 12 秒的时间来完成验证过程。为激励验证以太坊区块链上的新区块,验证者将获得商定数量的加密货币(即构成新区块的交易的最大可提取价值的特定部分),以及其他费用(包括验证者消费)。此外,验证者以新铸造的 ETH 形式获得加密货币。如果验证者试图欺诈以太坊区块链或验证职责履行不当,那么,智能合约中的质押 ETH 将面临「罚没」或损失风险。

9. 当用户在以太坊区块链上进行交易时,例如买入或卖出交易,该交易不会立即添加到区块链中。而是,该笔待处理交易与其他待处理交易一起在「内存池」中等待,这是公开可见的。只有在将待处理交易结构化到提议区块中,然后由验证者完成验证之后,才会将待处理交易添加到区块链。在一个区块被发布到区块链之后,该区块关闭,不可被更改或删除。

MEV,搜索者,构建者(Builder)和中继

10. 内存池中的待处理交易不是按时间顺序处理的,而是按照它们潜在的「最大可提取值」(MEV)处理的。MEV 是在向区块链发布新区块时,通过包含、重新排序或排除交易可获得的最大价值。如果没有相互协调的区块构建协议,验证者之间的 MEV 机会的竞争通常会导致网络拥塞和不稳定。

11.「MEV-Boost」是一个开源软件,旨在通过建立将交易组织成块的协议来优化以太坊验证者的区块构建过程。大约 90% 的以太坊验证者使用 MEV-Boost。

12. 使用 MEV-Boost,以太坊验证者将区块构建过程外包给一个由「搜索者」、「构建者」和「中继」组成的网络。这些参与者根据隐私和承诺协议进行操作,旨在确保每个网络参与者——搜索者、构建者、验证者——以有序的方式交互,使价值和网络效率最大化。

13. 搜索者实际上是使用自动机器人(「MEV Bot」)扫描公共内存池以寻找有利可图的套利机会的交易者。在确定了一个有利可图的机会(例如,这将提高给定加密货币的价格)之后,搜索者向构建者发送一个提议交易「包」。该交易包通常由以下交易以精确的顺序组成:(a) 搜索者的「抢跑」交易,搜索者购买自己预测价值会上涨的一定数量的加密货币;(b) MEV Bot 识别的内存池中将促进该加密货币价格上涨的待处理交易;以及 (c) 搜索者的出售交易,搜索者以高于其最初支付的价格出售加密货币,获取交易利润。构建者接收来自各搜索者的交易包,并将它们编译成一个提议区块,以最大化验证者的 MEV。然后,构建者将提议区块发送给「中继」,中继从构建者那里接收提议区块,并且最初只向验证者提交「区块头」,其中包含验证者将收到的因验证构建者构建的提议区块而获得的奖励支付信息。只有在验证者通过数字签名做出验证承诺之后,中继才会将提议区块的全部内容(即完整的有序交易列表)发送给验证者。

14. 在这个过程中,中继以类似于托管账户的方式运作,它临时维护提议区块原本私有的交易数据,直到验证者承诺将该区块完全按顺序发布到区块链。在验证者通过数字签名确认其将按照构建者的创建结构将提议区块发布到区块链之后,中继才会将提议区块内的交易发布给验证者。在提议区块内的交易被发布给验证者之前,它们保持非公开可见的私有状态。

15. 篡改这些被绝大多数以太坊用户所依赖的 MEV-Boost 协议,对所有网络参与者来说,会威胁到以太坊区块链的稳定性和完整性。

三、攻击过程解密

16. 在几个月的时间里,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 通过使用至少一台计算机精心策划和执行了该漏洞攻击,并为洗钱奠定了基础。事实上,正如下文内容所解释的,早在 2022 年 12 月左右,Anton Peraire-Bueno 和 James Peraire-Bueno 就创建并在网上分享一份该漏洞攻击的计划文件。

17. Anton Peraire-Bueno 和 James Peraire-Bueno 采取了以下步骤来计划和执行漏洞攻击:(a) 建立一系列以太坊验证者节点,通过使用皮包公司、中介加密货币地址、外汇和隐私层网络来隐藏其身份;(b) 部署一系列测试交易或「诱饵交易」,旨在识别最有可能吸引 MEV Bot 的特定变量,这些机器人将成为漏洞攻击的受害者(统称为「受害交易员」);(c) 识别和利用 Boost 终极代码中的漏洞,该漏洞导致中继过早发布提议区块的全部内容;(d) 将提议区块重新排序以使被告受益;(e) 向以太坊区块链发布重新排序的区块,从受害交易员那里盗取大约 2500 万美元加密货币。

建立以太坊验证节点

18. 2022 年 12 月下旬,为了推进他们的漏洞攻击计划,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 成立了一家公司 Pine Needle Inc(「Pine Needle」)。在公司注册文件中,Anton Peraire-Bueno 显示为 Pine Needle 的总裁,James Peraire-Bueno 是财务主管。在 2023 年 1 月 4 日左右,Anton Peraire-Bueno 和 James Peraire-Bueno 在一家银行(「bank-1」)开设了一个银行账户(「Pine Needle Bank-1 账户」)。Pine Needle Bank1 账户的部分资金来自被告于 2023 年 1 月在另一家银行(「bank-2」)开设的个人银行账户里的存款。2023 年 2 月,Anton Peraire-Bueno 在一个中心化加密货币交易所开设了一个账户(Pine Needle 交易所账户),被告用 Pine Needle Bank-1 账户里的存款为该账户提供资金。

19. 大约在被告 Anton Peraire-Bueno 和 James Peraire-Bueno 为 Pine Needle 开设银行账户和加密货币账户的同时,被告 Anton Peraire-Bueno 在网上搜索了协议 KYC 要求宽松的加密货币交易所和洗钱方式相关信息,包括具体搜索了「如何进行加密货币洗钱」和「没有 KYC 的 cefi 交易所」。然后,在大约 2023 年 2 月 28 日和 2023 年 3 月 20 日之间,Pine Needle 交易所账户通过境外加密货币交易所直接或间接地向大约 14 个中介地址发送了大约 529.5 ETH。在同一时期,这些中介地址向以太坊区块链上的隐私层网络发送了相同数量的加密货币,使用户能够在区块链上隐藏有关其身份和资金来源的信息。这些约 529.5 ETH(时值约 880,000 美元)随后被用于创建 16 个以太坊验证节点(「验证者」),用于执行漏洞攻击,如下所述。

诱骗受害交易员,识别中继中的漏洞

20. 在 2022 年 12 月 12 日左右,被告 Anton Peraire-Bueno 访问了一个托管 MEV-Boost 中继开源代码的特定网站(起诉书备注「网站 -1」,未披露网址),如下所述,该网站在漏洞攻击期间受损,破坏了中继代码的完整性。同月晚些时候,Anton Peraire-Bueno 在网上进行了与以太坊验证者不当行为处罚的相关搜索,这是执行漏洞攻击的可预见后果。

21. 在 2022 年 12 月 27 日左右,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 创建并共享了一份文件(「漏洞攻击计划」),其中概述了成功执行漏洞攻击的四阶段计划。被告具体确定了四个阶段:(1)诱饵,(2)监控区块(unblinding the block),(3)搜索,(4)传播。在接下来的几个月里,被告按照他们的文件所列的每一个阶段执行漏洞攻击计划。

22. 关于「诱饵」,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 针对三名受害交易员(「受害交易员 1」、「受害交易员 2」和「受害交易员 3」),他们是操作专门从事加密货币套利交易的 MEV Bot 的搜索者。在「诱饵」阶段,被告测试了一系列诱饵交易,受害交易员操作的 MEV Bot 认为这些交易提供了有利可图的套利机会,导致受害交易员向构建者提议包含诱饵交易的交易包。在此过程中,被告熟知受害交易员的 MEV Bot 的交易行为。

执行漏洞攻击

23. 在 2023 年 4 月 2 日左右,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 实施了漏洞攻击,通过该漏洞,他们从受害交易员那里窃取了价值约 2500 万美元的加密货币。

24. 首先,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 在收到 16 个验证者之一被选中验证新区块的通知后,通过提出至少 8 个特定交易(「诱饵交易」)来诱骗受害交易员的 MEV Bot,基于上述诱饵交易,被告了解到这些交易将导致受害交易员的 MEV Bot 提议包含诱饵交易的交易包。事实上,诱饵交易确实导致受害交易员提议了大约 8 个交易包,其中包含了诱饵交易,这些交易包被提交给了构建者。在这 8 个交易包中,受害交易员实际购买了大量流动性极低的加密货币(抢先交易),受害交易员预期这些加密货币的价格将因诱饵交易而上涨,这些诱饵交易是价值约为 2500 万美元的各种价值与美元挂钩的稳定币,或其他流动性更强的加密货币。受害交易员还在每个交易包中包含了一个出售交易,即受害交易员将在诱饵交易后立即以高于购买价的价格出售他们新获得的加密货币。重要的是,受害交易员的交易包包含编码条件,即除非:(a) 诱饵交易紧随抢先交易发生,或 (b) 出售交易紧随诱饵交易发生,否则不会执行抢先交易。构建者依次将包含有序交易包的提议区块提交给中继。

25. 其次,Anton Peraire-Bueno 和 James Peraire-Bueno 将诱饵交易的时间与 16 个验证者中的一个被选中验证提议区块的时间设为一致,他们使用一个验证者(「恶意验证者」)来验证和篡改包含受害交易员交易的提议区块,是区块构建者私下提交给中继的。

26. 再次,在中继发布了包含受害交易员交易的提议区块的区块头后,被告 Anton Peraire-Bueno 和 James Peraire-Bueno 利用中继计算机代码中的漏洞,向中继发送了一个虚假签名来代替有效的数字签名。根据他们在漏洞攻击之前的研究和计划,Anton Peraire-Bueno 和 James Peraire-Bueno 知道,虚假签名中包含的信息无法被验证,无法最终发布到区块链上。这个虚假签名被设计用于欺骗中继,使其提前向被告发布提议区块的全部内容,包括私人交易信息。被告在获取「受害交易员」的交易后,对提议区块进行了如下篡改:

a. 被告允许受害交易员完成他们的买入交易(即他们的抢先交易)。实际上,受害交易员出售了大约 2500 万美元的各种稳定币或其他流动性更强的加密货币,用来购买特别紧急的资产。

b. 被告违反中继协议和 MEV-Boost 系统,随后用篡改交易替换了诱饵交易。在被篡改的交易中,被告出售了受害交易员刚刚因诱骗交易而购买的非流动性加密货币,被告通过诱骗交易收集到的信息已持有这些加密货币。作为交换,被告收到了受害交易员的稳定币或流动性更高的加密货币,这些加密货币是被用来购买非流动性加密货币的。实际上,被篡改的交易耗尽了受害交易员基于其抢跑交易存入的所有加密货币的流动性池。

c. 由于这些行为,受害交易员的最终出售交易无法进行。受害交易员在前期交易中购买的非流动性加密货币实际上已经变得毫无价值,受害交易员用于购买这些交易的 2500 万美元的各种稳定币或其他流动性更强的加密货币已被被告通过篡改交易窃取。

27. 最后。被告 Anton Peraire-Bueno 和 James Peraire-Bueno 使用恶意验证者将包含篡改交易的重新排序的区块发布到区块链上。

28. 在漏洞攻击后的第二天,即 2023 年 4 月 3 日左右,被告 James Peraire-Bueno 给 Bank-2 的一名代表发了一封电子邮件,要求提供一个足够大的可以放入一台笔记本电脑的保险箱。在攻击发生两天后,也就是 2023 年 4 月 5 日左右,James Peraire-Bueno 给网站 -1 发了一封电子邮件,询问网站 -1 是否为访问在网站 -1 上托管的公共存储库的个人提供访问日志的经审查 IP 地址。如第 20 段所述,中继的源代码托管在网站 -1 上,被告 Anton Peraire-Bueno 在 2022 年 12 月 12 日左右访问了网站 -1。

29. 与此同时,在漏洞攻击发生后的几周内,被告 Anton Peraire-Bueno 在网上搜索了「顶级加密律师」、「美国的诉讼时效」、「电信欺诈诉讼时效」、「欺诈性以太坊地址数据库」和「洗钱诉讼时效」等信息。

随后,两位被告通过在 DAI、USDC 之间借贷、交换等步骤混淆加密货币,最后将 USDC 在多个交易所账户、银行账户、证券经纪商账户之间进行清洗。

64x64

SolanaETF获批前景:从“几乎无望”到“2025年底前可期”,当前有哪些挑战?

App打开
64x64

专访Polkadot缔造者GavinWood:因过于超前经历了哪些误解和挫折?

App打开
64x64

交易机器人存在的跑路风险,UTONIC的AVS+MPC方案可以解吗?

App打开
更 火 的 区 块 链 资 讯
分享自火讯财经-长按识别快讯真伪
长按图片转发给朋友