Cộng đồng tiền mã hóa ngày 03/04 đã chứng kiến một trong những vụ tấn công crypto phức tạp nhất từ trước đến nay, với sự tham gia của MEV và cả validator xác thực giao dịch.
MEV bot bị validator “lừa” front run giao dịch, cướp mất 20 triệu USD
Thiệt hại của vụ tấn công được ước tính là khoảng 25 triệu USD, gồm 7.460 WETH (13,5 triệu USD), 64,9 WBTC (1,8 triệu USD), 5,2 triệu USDC, 3 triệu USDT và 1,7 triệu DAI, đang được nắm giữ trong 3 địa chỉ ví riêng biệt.
#PeckShieldAlert The stolen funds (~25M) are mainly located in 3 addresses, 0x3c98...8eb (~20M), 0x5b04...5b6 (~2.3M) and 0x27bf...f69 (~3M)
— PeckShieldAlert (@PeckShieldAlert) April 3, 2023
0x84cB...8D1, 0x88Fd...7EE, 0x94e0...87C, 0x0429...46C, 0xEafc...D1B, 0xCaCE...975, 0x5b04...5b6 and 0x27bf...f69 these 8 addresses were… https://t.co/7g60VX8ica pic.twitter.com/7oFwYSVoyn
Một số tài khoản Twitter chuyên về bảo mật blockchain đã tóm tắt vụ tấn công như sau:
- Kẻ tấn công chọn ra một pool tài sản có thanh khoản kém trên Uniswap v2 để xem liệu MEV bot có front run giao dịch nhằm nẫng tay trên mình hay không, ở đây là pool Threshold/WETH (T/WETH).
(**Front run là hành động tiến hành một giao dịch trả phí cao hơn để được thực hiện trước giao dịch của người mình muốn nhắm đến để trục lợi.)
- Kẻ tấn công phát hiện đúng là MEV có theo dõi pool này và trong trường hợp có người gửi tiền vào đó, bot sẽ front run giao dịch ấy để ăn chặn tiền. Ngoài ra, MEV sẽ dùng toàn bộ lượng WETH có sẵn trong tay để tiến hành front run.
Analysis:
— Beosin Alert (@BeosinAlert) April 3, 2023
The hacker first targets a pool with low liquidity to see if the MEV bot will front-run the tx.
For example, the hacker tempts the bot with 0.04 WETH.
It is found that the pool is indeed monitored by the MEV bot, the bot will also use all of its funds for arbitrage. https://t.co/aVsHTh75fI pic.twitter.com/3tITZZIiGM
- Dữ liệu blockchain cho thấy MEV bot đã nhiều lần gửi cả hơn 2.800 WETH vào pool chỉ để ăn chênh lệch từ vài lệnh swap T/WETH.
- Tuy nhiên, mấu chốt của vụ việc nằm ở chỗ MEV bot sử dụng validator của chính kẻ tấn công. Điều đáng nói là kẻ xấu mới chỉ khóa 32 ETH lại để trở thành validator trên Ethereum cách đây 18 ngày, cho thấy tất cả đã được lên kế hoạch từ trước. Sau khi được mạng Ethereum chọn làm validator cho block 16964664 (khai thác lên vào khoảng 06:30 AM ngày 03/04 theo giờ Việt Nam), kẻ tấn công đã giăng chiếc bẫy để dụ bot.
- Kẻ tấn công đã mua một lượng lớn token T trên Uniswap v3, sau đó gửi vào pool T/WETH trên Uniswap v2 để dụ MEV bot nạp WETH vào pool để front-run giao dịch tại đây. Kẻ tấn công vì kiểm soát validator nên đã thay thế giao dịch rút WETH của bot bằng giao dịch của mình, chiếm đoạt toàn bộ lượng tiền này.
At this point, the WETH is swapped out by attack tx, so the MEV bot's attempt to swap back WETH will fail to execute. pic.twitter.com/d7pMQt2C6W
— Beosin Alert (@BeosinAlert) April 3, 2023
Kẻ xấu sau đó lặp lại thủ đoạn trên trong các pool có chứa những token khác có trong ví của MEV bot để lấy cắp thêm tiền.
Vụ tấn công trên đây cho thấy những mưu mô thủ đoạn để chiếm đoạt tiền trong ngành crypto là đầy rẫy và hết sức tinh vi.
Coincuatui tổng hợp
Có thể bạn quan tâm:
Nguồn: Coin68