Det er mærkeligt at tænke på, at mens en betydelig del af Jordens befolkning stadig mangler adgang til internettet, rent vand, medicin og andre basale fornødenheder, er en anden del engageret i en jagt på
Lad os nedbryde det hele trin for trin og skitsere nogle praktiske strategier til at imødegå disse MEV-bots. Men spørgsmålet er stadig - skal vi overhovedet modstå dem?
MEV-bots – hvad er de?
I bund og grund er MEV-bots noget endnu mere avanceret end AI-agenter. Selvom de kan virke som simple programmer, er de faktisk et komplekst sæt af smarte kontrakter og yderligere scripts (såsom mini-orakler og "dæmoner", der overvåger blockchain) designet til at generere profit fra on-chain-aktiviteter.
Husk
MEV-bots (Maximal Extractable Value) er automatiserede programmer, der analyserer blockchains og udfører transaktioner for at udtrække den højest mulige profit ved at udnytte strukturen af blokke og transaktionsvalideringsprocessen.
De anvender forskellige strategier, såsom:
Frontløbende – placere transaktioner forud for profitable handler fra andre brugere.Sandwich angreb – indsætte handler før og efter en stor transaktion for at manipulere priserne.Arbitrage – drage fordel af prisforskelle mellem decentraliserede børser.Likvidationer – kapitalisere på likvidationer inden for DeFi-platforme.
Hvordan ser botten ud?
Noget som dette:
Mere præcist, sådan ser en del af dens backend ud, placeret i en smart kontrakt:
Typer af MEV-bots
MEV-bots kan kategoriseres i flere typer:
- Arbitrage-bots – disse søger efter prisforskelle mellem DEX-platforme.
- Front-running bots – de indsætter deres transaktioner før brugertransaktioner for at opnå en fortjeneste.
- Sandwich-bots – de manipulerer priserne på DEX ved at placere handler på begge sider af en brugers transaktion.
- Likvidationsbots – de likviderer automatisk undersikrede låntagerpositioner.
Time-Bandit bots - disse kan omskrive blokhistorie på blockchains med justerbare belønninger.
Oftere end ikke støder vi på hybride bots, der udnytter flere mekanikker for at nå deres ultimative mål.
Men det er bare teorien. Lad os tage et kig på statistikken – praktiske tilfælde fra fortiden og eksempler fra den virkelige verden fra i dag.
MEV-statistik
Du kan udforske en hel del nøgleindsigter på dette link:
Du kan også analysere detaljerne i realtid ved at bruge dette link:
Dernæst vil jeg gerne inkludere et skærmbillede - selvom det er forældet med hensyn til tid, er det i bund og grund meget vigtigt:
Og måske det mest sigende højdepunkt:
Eksempler på angreb
For ikke længe siden, en cryptocurrency-handler
Den erhvervsdrivende brugte USDC-USDT likviditetspuljen på Uniswap V3. Ifølge
For at udvinde profit brugte angriberen specialiseret bot-software til at scanne mempoolen for store, afventende byttetransaktioner på decentraliserede platforme. Angriberen indledte derefter to transaktioner - en før og en efter offerets bytte - og dannede en "sandwich". Den første transaktion hævede kunstigt prisen på de tokens, som offeret havde til hensigt at købe. Angriberen profiterede derefter på at sælge aktiverne til en højere pris.
Lad os se på et andet lignende tilfælde: Transaktion
Vi kan se, at $220.762.89 USDC blev byttet i Uniswap V3-puljen for kun $5.271.11 USDT, hvilket selvfølgelig er langt fra ideelt - hvilket resulterer i et samlet tab på $214K. Men hvordan skete dette? Lad os se nærmere:
Her er det vigtigt at bemærke, at dette er den anden transaktion i blokken og den første transaktion for afsenderens adresse.
I den første transaktion af blokken manipulerede MEV-botten Uniswap-puljen og skabte en ubalance (som nævnt):
Og i netop denne transaktion blev der gennemført et smart krydslån (AAVE), efterfulgt af en swap (Curve + Uniswap). Som et resultat blev en massiv $18 millioner pludselig sprøjtet ind i Uniswap-puljen, hvilket forårsagede en alvorlig ubalance:
Og nu - dette er afgørende! Den næste transaktion i blokken blev også udført af MEV-bot, hvor lånet blev tilbagebetalt. Transaktion
Så hvad ser vi på her? Præcis - et klassisk sandwichangreb! (Der er en stærk mistanke om, at et sådant angreb ikke ville være muligt uden samarbejde med
Hvad skal du ellers vide?
Lad os tjekke hændelsesloggene for initialen
Hvad ser vi her?
Kort sagt:
- Input/output beløb
- Likviditet
- Sæt kryds
Hvad er en skovflåt?
Lad os henvise til originalen
- Hvert kryds repræsenterer det mindste segment af prisrum, hvor der kan eksistere likviditet.
- Hvert gebyrniveau har sin egen krydsafstand, som hjælper puljer med at spore likviditet effektivt.
- Afkrydsningsafstanden definerer, hvor tæt prisniveauer kan være for likviditetsplacering.
For eksempel: lavere gebyrniveauer giver mulighed for snævrere afstand mellem aktive kryds, hvilket gør det muligt for likviditetsudbydere at finjustere prisintervaller mere præcist.
Note:
- Basispoint (bps), også kaldet "bips", er en anden måde at udtrykke procentvise prisændringer i en pulje på.
- 1 kryds = 1 bip = 0,01 % (eller 0,0001 i decimalform).
- Afkrydsningsværdier varierer fra -887.272 til 887.272 i Uniswap v3.
Tick-afstand bestemmer gyldige tick-positioner for øvre og nedre likviditetsintervaller. Ticks kan også konverteres til priser – hver Uniswap v3-pulje har to prisværdier, udtrykt som token0 og token1.
Lad os nu anvende dette i praksis: Uniswap bruger prisformlen: Pris = 1,0001^{tick}, Hvis vi tilslutter tick = -38716, får vi: Pris = 1,0001^{-38716} ≈ 0,02083.
Dette betyder, at poolprisen blev sat til 1 USDC = 0,02083 USDT, hvilket fuldstændig afviger fra den reelle valutakurs (~1:1). Denne prisubalance aktiverede direkte MEV-angrebet, hvilket tillod botten at udnytte den forkert prissatte likviditetspulje.
Vigtig bemærkning
Historier om sandwich-angreb og store swap-tab kan nogle gange være skjulte hacker-transaktioner. Disse transaktioner er sårbare over for arbitrage-botangreb, som hackerne selv kontrollerer.
Ved første øjekast ser det ud til, at en uerfaren erhvervsdrivende taber penge. I virkeligheden kompenserer angribere for tabene gennem arbitragefortjeneste, som deres kontrollerede software tjener. Den mest kritiske del? Sortlistede aktiver bliver hvidvasket som bot-handelsoverskud og går uden om mange overvågningssystemer.
Eksperter hævder, at sådanne teknikker allerede bliver brugt af Lazarus-gruppen. Kilde:
Teknikker, metoder og beskyttelsesstrategier
Metode #00: Forskning
At bruge kun 1-3 minutter på at tjekke den kontrakt, du interagerer med, verificere transaktionshistorikken og gennemgå input/output-parametre, kan ofte spare dig mere end noget andet.
For dybere indsigt:
- Hold øje med Rekt og lignende kilder.
- Hold dig opdateret om nye angrebsvektorer og nye MEV-udnyttelsesteknikker.
Metode #01: Manuel tilgang – betal ikke for meget
Selvom
Ja, dette kan virke som en primitiv tilgang, og det kan øge transaktionsgebyrerne, men er det ikke bedre at betale lidt mere i gebyrer end at miste en betydelig del af dine midler på grund af en simpel swap?
Lad os tage eksemplerne ovenfor: selv hvis en bot målrettede en trader, der byttede $220K for $5K, men traderen byttede kun $10K i starten og modtog omkring $1K, ville de øjeblikkeligt stoppe yderligere transaktioner og forhindre massive tab.
Metode #02: Semi-automatisk tilgang – glidekontrol
Du ved sikkert allerede, hvad glidning er (hvis ikke, så slå definitionen op).
Men her er nøglepunktet: Manuel indstilling, test og forståelse af glidning er et af de mest kritiske selvbeskyttelsesværktøjer i DeFi.
For eksempel, hvis du laver en 1:1 swap og efter at have udvekslet 100 tokens, modtager du kun 98, så blev din slippage sat omkring 2%.
Derudover optimerer nogle aggregatorer swaps i realtid. Disse platforme viser det minimumsbeløb, du vil modtage, fordi supernoder (som kan have forskellige navne) optimerer:
- Gebyromkostninger;
- Routing effektivitet;
- MEV beskyttelsesstrategier.
Dette er grunden til, at forståelse af glidning er en nødvendig (men ikke tilstrækkelig) færdighed i DeFi.
Metode #03: Automatiseret tilgang – RPC
Her er to eksempler.
Første eksempel:
Og så er det enkelt:
- Gå til dAPP.
- Tilslut din tegnebog.
- Indstil RPC'en.
Andet eksempel:
Metode #04: Automatiseret tilgang – Aggregatorer
Det er dog ikke kun aggregatorer - mange AMM'er (DEX'er) implementerer også beskyttelsesforanstaltninger for deres brugere:
I skærmbilledet ovenfor aktiverer jeg MEV-beskyttelse på PancakeSwap og aktiverer den med succes:
Derefter kan jeg fortsætte med bytte. I dette specifikke eksempel er det overflødigt, men det er pointen med en demonstration. Blandt aggregatorer vil jeg fremhæve 1inch og Odos. Du kan dog også prøve DeFiLlama (en meta-aggregator) og Paraswap.
Som konklusion
Antag ikke, at MEV kun bruges i negative scenarier – selvfølgelig ikke! Her er et nyligt eksempel:
Flashblocks er en teknologi udviklet i samarbejde med Flashbots, et firma kendt for sine Ethereum-værktøjer og MEV-relaterede løsninger.
Flashblocks øger transaktionsbehandlingshastigheden ved at streame forudbekræftede blokke hvert 200 millisekund, hvilket reducerer risikoen for tilbageførsel af transaktioner markant.
En velkendt DAO, Uniswap, har implementeret en lignende løsning, der reducerer blokeringstiden på Unichain til kun 0,25 sekunder.
Flashblocks-arkitekturen er inspireret af avancerede teknikker inden for blokudbredelse og -udførelse, såsom "shreds" i Solana og "data squares" i Celestia. Nu tager Base også denne innovation i brug.
Selvfølgelig
Links
mev.wiki flashbots.net explore.flashbots.net protect.flashbots.net/explorer dune.com/hildobby/sandwiches github.com/flashbots/mev-explore-public https://bankless.ghost.io/rise-of-the-liquidity-robots-