274 aflæsninger

MEV-bots: Hvad ved vi om dem, og hvordan kan vi forsvare os selv?

ved menaskop8m2025/04/07
Read on Terminal Reader

For langt; At læse

MEV-bots er automatiserede programmer, der analyserer blockchains og udfører transaktioner for at udvinde den højest mulige profit. De anvender forskellige strategier, såsom frontløbende og Sandwich-angreb. Spørgsmålet står tilbage – skal vi overhovedet modstå dem?
featured image - MEV-bots: Hvad ved vi om dem, og hvordan kan vi forsvare os selv?
menaskop HackerNoon profile picture

Det er mærkeligt at tænke på, at mens en betydelig del af Jordens befolkning stadig mangler adgang til internettet, rent vand, medicin og andre basale fornødenheder, er en anden del engageret i en jagt på MEV - i det væsentlige en form for tidslig krigsførelse. I dette scenarie handler det for nogle om en nutid, der endnu ikke har udfoldet sig, mens det for andre allerede er en etableret fremtid.


Lad os nedbryde det hele trin for trin og skitsere nogle praktiske strategier til at imødegå disse MEV-bots. Men spørgsmålet er stadig - skal vi overhovedet modstå dem?

MEV-bots – hvad er de?

I bund og grund er MEV-bots noget endnu mere avanceret end AI-agenter. Selvom de kan virke som simple programmer, er de faktisk et komplekst sæt af smarte kontrakter og yderligere scripts (såsom mini-orakler og "dæmoner", der overvåger blockchain) designet til at generere profit fra on-chain-aktiviteter.


Husk a16z tese om, at den første fuldt autonome AI-bot ville være en, der kører en fuld node og bruger sine belønninger til at "forlænge sit eget liv"? Jeg tror virkelig, at de fleste moderne MEV-bots opererer efter et lignende princip.


MEV-bots (Maximal Extractable Value) er automatiserede programmer, der analyserer blockchains og udfører transaktioner for at udtrække den højest mulige profit ved at udnytte strukturen af blokke og transaktionsvalideringsprocessen.


De anvender forskellige strategier, såsom:

  • Frontløbende – placere transaktioner forud for profitable handler fra andre brugere.
  • Sandwich angreb – indsætte handler før og efter en stor transaktion for at manipulere priserne.
  • Arbitrage – drage fordel af prisforskelle mellem decentraliserede børser.
  • Likvidationer – kapitalisere på likvidationer inden for DeFi-platforme.

Hvordan ser botten ud?

Noget som dette:

Eks. 01


Mere præcist, sådan ser en del af dens backend ud, placeret i en smart kontrakt: https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code – bemærk, at denne kontrakt indeholder ReInit-funktionen.

Typer af MEV-bots

MEV-bots kan kategoriseres i flere typer:

  1. Arbitrage-bots – disse søger efter prisforskelle mellem DEX-platforme.
  2. Front-running bots – de indsætter deres transaktioner før brugertransaktioner for at opnå en fortjeneste.
  3. Sandwich-bots – de manipulerer priserne på DEX ved at placere handler på begge sider af en brugers transaktion.
  4. Likvidationsbots – de likviderer automatisk undersikrede låntagerpositioner.
  5. Time-Bandit bots - disse kan omskrive blokhistorie på blockchains med justerbare belønninger.


Oftere end ikke støder vi på hybride bots, der udnytter flere mekanikker for at nå deres ultimative mål.


Men det er bare teorien. Lad os tage et kig på statistikken – praktiske tilfælde fra fortiden og eksempler fra den virkelige verden fra i dag.

MEV-statistik

Du kan udforske en hel del nøgleindsigter på dette link: collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087 . Jeg vil dog fremhæve nogle af de vigtigste punkter. Se for eksempel nærmere på denne MEV-bot-omsætning:


Eks. 02


Du kan også analysere detaljerne i realtid ved at bruge dette link: https://dune.com/defi_wonderland/mev-bots .


Dernæst vil jeg gerne inkludere et skærmbillede - selvom det er forældet med hensyn til tid, er det i bund og grund meget vigtigt:

Eks. 03

Og måske det mest sigende højdepunkt:

Eks. 04 Eksempler på angreb

For ikke længe siden, en cryptocurrency-handler byttet ~$732.583 i USDC for ~$18.636 i USDT på tværs af seks separate transaktioner, der blev offer for et større sandwichangreb.


Den erhvervsdrivende brugte USDC-USDT likviditetspuljen på Uniswap V3. Ifølge Michael Nadeau, grundlægger af The DeFi Report , en MEV-bot førte den handlendes transaktion, hvilket skabte en prisforskel mellem de to aktiver. Botten instruerede også blokbyggeren bobTheBuilder om at behandle sin transaktion først.


For at udvinde profit brugte angriberen specialiseret bot-software til at scanne mempoolen for store, afventende byttetransaktioner på decentraliserede platforme. Angriberen indledte derefter to transaktioner - en før og en efter offerets bytte - og dannede en "sandwich". Den første transaktion hævede kunstigt prisen på de tokens, som offeret havde til hensigt at købe. Angriberen profiterede derefter på at sælge aktiverne til en højere pris.


Lad os se på et andet lignende tilfælde: Transaktionforbindelse og skærmbillede til hurtig reference: (vedhæftet nedenfor):

Eks. 05


Vi kan se, at $220.762.89 USDC blev byttet i Uniswap V3-puljen for kun $5.271.11 USDT, hvilket selvfølgelig er langt fra ideelt - hvilket resulterer i et samlet tab på $214K. Men hvordan skete dette? Lad os se nærmere:

Eks. 06


Her er det vigtigt at bemærke, at dette er den anden transaktion i blokken og den første transaktion for afsenderens adresse.


I den første transaktion af blokken manipulerede MEV-botten Uniswap-puljen og skabte en ubalance (som nævnt):forbindelse . Og sådan ser det ud: (skærmbillede vedhæftet nedenfor).

Eks. 07


Og i netop denne transaktion blev der gennemført et smart krydslån (AAVE), efterfulgt af en swap (Curve + Uniswap). Som et resultat blev en massiv $18 millioner pludselig sprøjtet ind i Uniswap-puljen, hvilket forårsagede en alvorlig ubalance:

Eks. 08


Og nu - dette er afgørende! Den næste transaktion i blokken blev også udført af MEV-bot, hvor lånet blev tilbagebetalt. Transaktion forbindelse . Og sådan ser det ud: (skærmbillede vedhæftet nedenfor):

Eks. 09


Så hvad ser vi på her? Præcis - et klassisk sandwichangreb! (Der er en stærk mistanke om, at et sådant angreb ikke ville være muligt uden samarbejde med blok producent . Hvorfor? Fordi blokken kun indeholder otte transaktioner, hvilket er ret usædvanligt i betragtning af den aktuelle netværksaktivitet.)

Hvad skal du ellers vide?

Lad os tjekke hændelsesloggene for initialen transaktion :

Eks. 10

Hvad ser vi her?

Kort sagt:

  • Input/output beløb
  • Likviditet
  • Sæt kryds

Hvad er en skovflåt?

Lad os henvise til originalen kilde : I forbindelse med tilvejebringelse af likviditet på Uniswap er et flueben den mindste måleenhed, der bruges til at bestemme specifikke prisintervaller, hvor likviditet kan placeres:


  • Hvert kryds repræsenterer det mindste segment af prisrum, hvor der kan eksistere likviditet.
  • Hvert gebyrniveau har sin egen krydsafstand, som hjælper puljer med at spore likviditet effektivt.
  • Afkrydsningsafstanden definerer, hvor tæt prisniveauer kan være for likviditetsplacering.


For eksempel: lavere gebyrniveauer giver mulighed for snævrere afstand mellem aktive kryds, hvilket gør det muligt for likviditetsudbydere at finjustere prisintervaller mere præcist.


Note:

  • Basispoint (bps), også kaldet "bips", er en anden måde at udtrykke procentvise prisændringer i en pulje på.
  • 1 kryds = 1 bip = 0,01 % (eller 0,0001 i decimalform).
  • Afkrydsningsværdier varierer fra -887.272 til 887.272 i Uniswap v3.


Tick-afstand bestemmer gyldige tick-positioner for øvre og nedre likviditetsintervaller. Ticks kan også konverteres til priser – hver Uniswap v3-pulje har to prisværdier, udtrykt som token0 og token1.


Lad os nu anvende dette i praksis: Uniswap bruger prisformlen: Pris = 1,0001^{tick}, Hvis vi tilslutter tick = -38716, får vi: Pris = 1,0001^{-38716} ≈ 0,02083.


Dette betyder, at poolprisen blev sat til 1 USDC = 0,02083 USDT, hvilket fuldstændig afviger fra den reelle valutakurs (~1:1). Denne prisubalance aktiverede direkte MEV-angrebet, hvilket tillod botten at udnytte den forkert prissatte likviditetspulje.

Vigtig bemærkning

Historier om sandwich-angreb og store swap-tab kan nogle gange være skjulte hacker-transaktioner. Disse transaktioner er sårbare over for arbitrage-botangreb, som hackerne selv kontrollerer.


Ved første øjekast ser det ud til, at en uerfaren erhvervsdrivende taber penge. I virkeligheden kompenserer angribere for tabene gennem arbitragefortjeneste, som deres kontrollerede software tjener. Den mest kritiske del? Sortlistede aktiver bliver hvidvasket som bot-handelsoverskud og går uden om mange overvågningssystemer.


Eksperter hævder, at sådanne teknikker allerede bliver brugt af Lazarus-gruppen. Kilde: Lazarus angriber sine egne handler for at hvidvaske krypto .

Teknikker, metoder og beskyttelsesstrategier

Metode #00: Forskning

At bruge kun 1-3 minutter på at tjekke den kontrakt, du interagerer med, verificere transaktionshistorikken og gennemgå input/output-parametre, kan ofte spare dig mere end noget andet.


For dybere indsigt:

  • Hold øje med Rekt og lignende kilder.
  • Hold dig opdateret om nye angrebsvektorer og nye MEV-udnyttelsesteknikker.

Metode #01: Manuel tilgang – betal ikke for meget

Selvom Kurvestrategier rapporteres at håndtere store swaps effektivt , deler jeg altid mine transaktioner op i mindre bidder — også selvom poolen ser perfekt ud. (Om bytte: artikel 01 og artikel 02).


Ja, dette kan virke som en primitiv tilgang, og det kan øge transaktionsgebyrerne, men er det ikke bedre at betale lidt mere i gebyrer end at miste en betydelig del af dine midler på grund af en simpel swap?


Lad os tage eksemplerne ovenfor: selv hvis en bot målrettede en trader, der byttede $220K for $5K, men traderen byttede kun $10K i starten og modtog omkring $1K, ville de øjeblikkeligt stoppe yderligere transaktioner og forhindre massive tab.

Metode #02: Semi-automatisk tilgang – glidekontrol

Du ved sikkert allerede, hvad glidning er (hvis ikke, så slå definitionen op).

Men her er nøglepunktet: Manuel indstilling, test og forståelse af glidning er et af de mest kritiske selvbeskyttelsesværktøjer i DeFi.


For eksempel, hvis du laver en 1:1 swap og efter at have udvekslet 100 tokens, modtager du kun 98, så blev din slippage sat omkring 2%.


Derudover optimerer nogle aggregatorer swaps i realtid. Disse platforme viser det minimumsbeløb, du vil modtage, fordi supernoder (som kan have forskellige navne) optimerer:

  • Gebyromkostninger;
  • Routing effektivitet;
  • MEV beskyttelsesstrategier.


Dette er grunden til, at forståelse af glidning er en nødvendig (men ikke tilstrækkelig) færdighed i DeFi.

Metode #03: Automatiseret tilgang – RPC

Her er to eksempler.


Første eksempel: gashawk.io . Du kan tjekke din tegnebog med det samme - indtast blot din adresse i det tilsvarende felt:

Eks. 11

Og så er det enkelt:

  • Gå til dAPP.
  • Tilslut din tegnebog.
  • Indstil RPC'en.


Andet eksempel: protect.flashbots.net/summary . Processen er den samme - godkend og konfigurer indstillingerne.

Metode #04: Automatiseret tilgang – Aggregatorer

Det er dog ikke kun aggregatorer - mange AMM'er (DEX'er) implementerer også beskyttelsesforanstaltninger for deres brugere:

Eks. 12


I skærmbilledet ovenfor aktiverer jeg MEV-beskyttelse på PancakeSwap og aktiverer den med succes:

Eks. 14


Derefter kan jeg fortsætte med bytte. I dette specifikke eksempel er det overflødigt, men det er pointen med en demonstration. Blandt aggregatorer vil jeg fremhæve 1inch og Odos. Du kan dog også prøve DeFiLlama (en meta-aggregator) og Paraswap.

Som konklusion

Antag ikke, at MEV kun bruges i negative scenarier – selvfølgelig ikke! Her er et nyligt eksempel:


Flashblocks er en teknologi udviklet i samarbejde med Flashbots, et firma kendt for sine Ethereum-værktøjer og MEV-relaterede løsninger.


Flashblocks øger transaktionsbehandlingshastigheden ved at streame forudbekræftede blokke hvert 200 millisekund, hvilket reducerer risikoen for tilbageførsel af transaktioner markant.


En velkendt DAO, Uniswap, har implementeret en lignende løsning, der reducerer blokeringstiden på Unichain til kun 0,25 sekunder.


Flashblocks-arkitekturen er inspireret af avancerede teknikker inden for blokudbredelse og -udførelse, såsom "shreds" i Solana og "data squares" i Celestia. Nu tager Base også denne innovation i brug.


Selvfølgelig mørk skov vil altid være et farligt sted for en uforberedt rejsende, men opdagelsesrejsende, eventyrere og risikotagere vil altid finde noget fascinerende i det!

Links


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks