概述
一台知名的以太坊 MEV 机器人,地址前缀为 0xbaDc0dE,于 2022 年 9 月 27 日遭遇黑客攻击。攻击者抽走了 1,101 WETH——当时约合 146 万美元——这一切发生在该机器人执行了一笔高额套利并净赚 804 WETH(约 100 万美元)仅 30 分钟之后。
该机器人此前连续 75 天成功执行 MEV 交易,正处于连胜期,却被突然终结。正如 Rekt News 所述,这是“一次链上因果报应的绝美展示”。
事件经过:快速时间线
- 该 MEV 机器人执行了一笔重大套利,收益为 804 WETH(约 100 万美元)。
- 大约 30 分钟内,机器人合约的一个漏洞被利用。
- 攻击者抽走了 1,101 WETH(约 146 万美元),不仅抹去了最近的收益,还造成了更大损失。
你可以在 Etherscan 上查看标记为 “MEV Bot” 的该地址:0xbaDc0dE。
简明解释 MEV
MEV(Maximal Extractable Value)是通过重新排序、插入或审查区块内交易所能获取的利润。它并非全是负面的:
- 积极面:套利可以在去中心化交易所(DEXs)之间校准价格,提高市场效率。
- 黑暗面:像抢跑(front-running)和夹击(sandwich)攻击的手法会损害普通用户——在波动大的迷因币市场中尤为常见。
实际上,一个 MEV 体系由两部分组成:
- 离链软件,监控 mempool 和市场状况。
- 在链上的智能合约,当由外部拥有账户(EOA)触发某笔交易时执行交易逻辑。
为什么这个案例不同寻常
与许多 DeFi 合约不同,该 MEV 机器人的源码并未在 Etherscan 上验证。这意味着可读的源代码(如 Solidity、Vyper 等)并未公开——链上只有编译后的字节码。
因此,分析工作依赖于:
- 跟踪链上交易以理解机器人的行为。
- 反编译并逆向工程编译后的字节码以识别弱点。
- 在本地分叉链上复现漏洞以验证攻击路径。
研究人员最终发布了一个与攻击路径相符的概念验证: Attack PoC。
迷因币交易者为何应当关心
如果你在 DEXs 上交易迷因币,你就在 MEV 的势力范围内。此次黑客事件传递出以下信号:
- MEV 机器人无处不在:它们追逐价格差和流动性——这些在迷因币交易对中很常见,使你的交易容易成为抢跑或夹击攻击的目标。
- 未验证合约增加风险:当合约源码未公开时,社区难以审计,隐藏的漏洞更容易存在。
- 高额利润吸引更强大的捕食者:一笔耀眼的 100 万美元套利会立刻吸引那些在链上观察的成熟攻击者的注意。
关键要点
- 名为 0xbaDc0dE 的机器人完成了 100 万美元套利,随后在 30 分钟内被黑客掏空 146 万美元。
- 该合约的源码未验证,调查人员不得不依赖字节码和交易分析。
- 该案例凸显出 MEV 获利者如何迅速成为目标——以及透明度与安全为何重要。
更广泛的意义
此事件提醒我们链上市场永远不会休眠。对于普通迷因币交易者而言:
- 预期 MEV 存在:在可能的情况下使用防夹击的工具,并谨慎设置滑点(slippage)。
- 优先透明度:尽量与那些已验证源码并经过安全审计的协议与机器人交互。
- 关注 mempool 氛围:围绕迷因代币的高波动和炒作会放大 MEV 活动与风险。
在“区块链的黑暗森林”里,速度与安全同样重要。这一次,推动那笔 100 万美元套利的速度,也为几分钟后的一场昂贵漏洞埋下了伏笔。