Ny historia

MEV-bots: Vad vet vi om dem och hur kan vi försvara oss?

förbi menaskop8m2025/04/07
Read on Terminal Reader

För länge; Att läsa

MEV-bots är automatiserade program som analyserar blockkedjor och utför transaktioner för att extrahera högsta möjliga vinst. De använder olika strategier, såsom front-running och Sandwich-attacker. Frågan kvarstår – ska vi överhuvudtaget motstå dem?
featured image - MEV-bots: Vad vet vi om dem och hur kan vi försvara oss?
menaskop HackerNoon profile picture

Det är konstigt att tro att medan en betydande del av jordens befolkning fortfarande saknar tillgång till internet, rent vatten, medicin och andra grundläggande nödvändigheter, är en annan del engagerad i en jakt på MEV - väsentligen en form av temporär krigföring.MEV—i huvudsakMEV—i huvudsak


Låt oss bryta ner allt steg för steg och skissera några praktiska strategier för att motverka dessa MEV-bots.

MEV Bots – Vad är de?

MEV Bots – Vad är de?Medan de kan tyckas som enkla program, är de faktiskt en komplex uppsättning smarta kontrakt och ytterligare skript (som mini-oracles och "daemons" som övervakar blockchain) som är utformade för att generera vinst från kedjeverksamhet.


Kom ihåg a16z avhandling att den första helt autonoma AI bot skulle vara en som kör en hel nod och använder sina belöningar för att "förlänga sitt eget liv"?a16za16z


MEV-bots (Maximal Extractable Value) är automatiserade program som analyserar blockkedjor och utför transaktioner för att extrahera högsta möjliga vinst genom att utnyttja blockstrukturen och transaktionsvalideringsprocessen.


De använder olika strategier, till exempel:

  • Front-running – placera transaktioner före lönsamma transaktioner av andra användare.
  • Front-running – placera transaktioner före lönsamma affärer av andra användare.
  • Front-runningFront-running
  • Sandwichattacker - infoga affärer före och efter en stor transaktion för att manipulera priser.
  • SandwichattackerSandwichattacker
  • Arbitrage – dra nytta av prisskillnader mellan decentraliserade utbyten.
  • ArbitrageArbitrage
  • Liquidations – kapitalisera på likvidationer inom DeFi-plattformar.
  • FörsäkringarFörsäkringar

    Hur ser boten ut?

    Något sådant här:

    Ex. 01

    Ex. 01


    Mer exakt, detta är vad en del av dess backend ser ut, placerad i ett smart kontrakt: https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code – observera att detta kontrakt innehåller funktionen ReInit.

    https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#codehttps://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#kod

    Typer av MEV-bots

    Typer av MEV-bots

    MEV-robotar kan kategoriseras i flera typer:

    1. Arbitrage bots – dessa söker efter prisskillnader mellan DEX-plattformar.
    2. Front-running bots – de infogar sina transaktioner innan användartransaktioner för att få en vinst.
    3. Sandwich bots – de manipulerar priser på DEX genom att placera affärer på båda sidor av en användares transaktion.
    4. Liquidation bots – de automatiskt likvidera undercollateralized långivare positioner.
    5. Time-Bandit bots – dessa kan skriva om historia på blockkedjor med justerbara belöningar
    6. Arbitrage bots – dessa söker efter prisskillnader mellan DEX-plattformar.
    7. Front-running bots – de infogar sina transaktioner innan användartransaktioner för att få en vinst.
    8. Sandwichbots – de manipulerar priser på DEX genom att placera affärer på båda sidor av en användares transaktion.
    9. Liquidation bots – de likviderar automatiskt underkollateraliserade låntagarpositioner.
    10. Time-Bandit bots – dessa kan skriva om blockhistorik på blockkedjor med justerbara belöningar.
    11. Time-Bandit botsTime-Bandit bots


      Fler gånger än inte möter vi hybridrobotar som utnyttjar flera mekanismer för att uppnå sitt ultimata mål.


      Men det är bara teorin.Låt oss ta en titt på statistiken – praktiska fall från det förflutna och verkliga exempel från idag.

      MEV Statistik

      MEV Statistik

      Du kan utforska en hel del viktiga insikter på denna länk: collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087. Jag kommer dock att lyfta fram några av de viktigaste punkterna.  Ta en närmare titt, till exempel, på denna MEV bot intäkter:

      collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087


      Ex. 02

      Ex. 02


      Du kan också analysera detaljerna i realtid med hjälp av denna länk: https://dune.com/defi_wonderland/mev-bots.

      https://dune.com/defi_wonderland/mev-botshttps://dune.com/defi_wonderland/mev-bots


      Nästa, jag skulle vilja inkludera en skärmdump - även om det är föråldrat när det gäller tid, är det fortfarande mycket viktigt i huvudsak:

      Ex. 03

      Ex. 03

      Och kanske den mest berättande höjdpunkten:

      Ex.<img src=Attack Exempel

      Inte länge sedan, en kryptovaluta handlare swapped ~$732,583 i USDC för ~$18,636 i USDT över sex separata transaktioner, faller offer för en stor smörgåsattack.

      swappedswapped


      Handlaren använde USDC-USDT likviditetspoolen på Uniswap V3. Enligt Michael Nadeau, grundare av The DeFi Report, en MEV-bot front-ran handlarens transaktion, vilket skapar en prisskillnad mellan de två tillgångarna.Michael Nadeau, grundare av The DeFi ReportMichael Nadeau, grundare av The DeFi Report


      För att extrahera vinst använde angriparen specialiserad robotprogramvara för att skanna mempoolen för stora, väntande swap-transaktioner på decentraliserade plattformar.Angriparen initierade sedan två transaktioner – en före och en efter offrets swap – vilket bildade en "sandwich".Den första transaktionen uppblåste artificiellt priset på de tokens offret avsåg att köpa.


      Låt oss titta på ett annat liknande fall: Transaktion länk och skärmdump för snabb referens: (bunden nedan):

      länklänk

      Ex. 05

      Ex. 05


      Vi kan se att $220,762.89 USDC byttes i Uniswap V3-poolen för bara $5,271.11 USDT, vilket är naturligtvis långt ifrån ideal - vilket resulterar i en total förlust på $214K.  Men hur hände detta?

      Ex. 06

      Ex. 06


      Här är det viktigt att notera att detta är den andra transaktionen i blocket och den första transaktionen för avsändarens adress.


      I den första transaktionen av blocket manipulerade MEV-botten Uniswap-poolen, vilket skapade en obalans (som nämnts): link. Och här är hur det ser ut: (skärmdump bifogad nedan).

      länklänk

      Ex. 07

      Ex. 07


      Och i denna transaktion, en smart cross-lån (AAVE) utfördes, följt av en swap (Curve + Uniswap).  Som ett resultat, en massiv $ 18 miljoner injiceras plötsligt i Uniswap pool, vilket orsakar en allvarlig obalans:

      Ex. 08

      Ex. 08


      Och nu – det här är avgörande!  Den mycket nästa transaktion i blocket utfördes också av MEV-botten, där lånet återbetalas. Transaktion link.  Och här är hur det ser ut:

      länklänk

      Ex. 09

      Ex. 09


      Så vad tittar vi på här? Exakt – en klassisk smörgåsattack!  (Det finns en stark misstanke om att en sådan attack inte skulle vara möjlig utan samverkan med block producer.block producerblock producer

      Vad mer bör du veta?

      Låt oss kolla evenemangsloggarna för den ursprungliga transaktion:

      transaktiontransaktion

      Ex. 10

      Ex. 10

      Vad ser vi här?

      Vad ser vi här?

      I korthet:

      • Input/output mängd
      • Liquidity
      • Tick
    12. Input/output mängd
    13. Likviditet
    14. Tick på
    15. Vad är en tick?

      Vad är en tick?

      Låt oss hänvisa till den ursprungliga källa: I samband med att tillhandahålla likviditet på Uniswap är en tick den minsta enheten av mätning som används för att bestämma specifika prisintervall där likviditet kan placeras:

      källakälla


      • Varje tick representerar det minsta segmentet av prisytan där likviditet kan existera.
      • Varje avgiftsnivå har sin egen tick spacing, vilket hjälper pooler att spåra likviditet effektivt.
      • Tick spacing definierar hur nära prisnivåerna kan vara för likviditetsplacering.
    16. Varje tick representerar det minsta segmentet av prisytan där likviditet kan existera.
    17. Varje avgiftsnivå har sin egen tick spacing, vilket hjälper pooler att spåra likviditet effektivt.
    18. Tick spacing definierar hur nära prisnivåer kan vara för likviditetsplacering.

    19. Till exempel: lägre avgiftsnivåer möjliggör tätare avstånd mellan aktiva tickar, vilket gör det möjligt för likviditetsleverantörer att finjustera prisintervall mer exakt.


      Anmärkning:

      • Basispoäng (bps), även kallade "bips", är ett annat sätt att uttrycka procentuella prisförändringar i en pool.
      • 1 tick = 1 bip = 0,01% (eller 0.0001 i decimal form).
      • Tick värden varierar från -887,272 till 887,272 i Uniswap v3.
    20. Basispoäng (bps), även kallade "bips", är ett annat sätt att uttrycka procentuella prisförändringar i en pool.
    21. 1 tick = 1 bip = 0,01% (eller 0.0001 i decimal form).
    22. Tick värden varierar från -887,272 till 887,272 i Uniswap v3.

    23. Tick spacing bestämmer giltiga tickpositioner för övre och nedre likviditetsintervall.Ticks kan också omvandlas till priser – varje Uniswap v3-pool har två prisvärden, uttryckta som token0 och token1.


      Nu, låt oss tillämpa detta i praktiken:  Uniswap använder prisformeln:  Pris = 1.0001^{tick}, Om vi pluggar in tick = -38716, får vi: Pris = 1.0001^{-38716} ≈ 0.02083.


      Detta innebär att poolpriset sattes till 1 USDC = 0.02083 USDT, vilket helt avviker från den faktiska växelkursen (~1:1).  Denna prisobalans möjliggjorde direkt MEV-attacken, vilket gjorde det möjligt för botten att utnyttja den felprissatta likviditetspoolen.

      Viktiga anmärkningar

      Historier om smörgåsattacker och stora swapförluster kan ibland förklädas som hackertransaktioner.Dessa transaktioner är sårbara för arbitrage bot-attacker, som hackarna själva kontrollerar.


      På första anblicken verkar det som om en oerfaren näringsidkare förlorar pengar.I verkligheten kompenserar angriparna för förlusterna genom arbitragevinster som erhållits av deras kontrollerade programvara.Den mest kritiska delen? svartlistade tillgångar tvättas som bothandelsvinster, kringgå många övervakningssystem.


      Experter hävdar att sådana tekniker redan används av Lazarus Group. Källa: Lazarus är sandwich-attackerar sina egna affärer för att tvätta krypto.

      Lazarus är sandwich-attackerar sina egna affärer att tvätta kryptoLazarus är sandwich-attackerar sina egna affärer att tvätta krypto

      Tekniker, metoder och skyddsstrategier

      Tekniker, metoder och skyddsstrategier

      Metod #00: Forskning

      Att bara spendera 1-3 minuter på att kontrollera kontraktet du interagerar med, verifiera transaktionshistorik och granska input/output-parametrar kan ofta spara dig mer än något annat.



      För djupare insikter:

      • Håll ett öga på Rekt och liknande källor.
      • Håll dig uppdaterad om nya attackvektorer och nya tekniker för MEV-utnyttjande.
    24. Håll ett öga på Rekt och liknande källor.
    25. Håll dig uppdaterad om nya attackvektorer och nya tekniker för MEV-utnyttjande.
    26. Metod #01: Manuell tillvägagångssätt – inte överbetala

      Även om Curve strategies rapporteras hantera stora swaps effektivt, bryter jag alltid mina transaktioner i mindre bitar - även om poolen ser perfekt ut. (Om swaps: artikel 01 och 02).

      Curve strategiesCurve strategiesartikelartikelartikelartikel


      Ja, detta kan verka som ett primitivt tillvägagångssätt, och det kan öka transaktionsavgifter, men är det inte bättre att betala lite mer i avgifter än att förlora en betydande del av dina medel på grund av en enkel swap?



      Låt oss ta exemplen ovan: även om en bot riktar sig till en näringsidkare som byter $ 220K för $ 5K, men näringsidkaren bara byter $ 10K i början och får runt $ 1K, skulle de omedelbart stoppa ytterligare transaktioner, vilket förhindrar massiva förluster.

      Metod #02: Halvautomatiska tillvägagångssätt – Slippage Control

      Du vet förmodligen redan vad slippage är (om inte, titta upp definitionen).

      Men här är nyckelpunkten: manuellt ställa in, testa och förstå slippage är ett av de mest kritiska självskyddsverktygen i DeFi.


      Till exempel, om du gör en 1:1 swap och efter att ha bytt 100 tokens, får du bara 98, då din slippage var inställd runt 2%.


      Dessutom optimerar vissa aggregatorer swaps i realtid.Dessa plattformar visar det minsta belopp du får eftersom supernoder (som kan ha olika namn) optimerar:

      • Avgiftskostnader;
      • Rutningseffektivitet;
      • MEV-skyddsstrategier.
    27. Försäkringskostnader;
    28. Rutningseffektivitet;
    29. MEV skyddsstrategier.

    30. Det är därför att förstå slippage är en nödvändig (men inte tillräcklig) färdighet i DeFi.

      Metod #03: Automatiskt tillvägagångssätt – RPC

      Här är två exempel.


      Första exemplet: gashawk.io. Du kan kontrollera din plånbok omedelbart – ange bara din adress i motsvarande fält:

      gashawk.iogashawk.io

      Ex. 11

      Ex. 11

      Och då är det enkelt:

      • Gå till dAPP.
      • Anslut din plånbok.
      • Ställ in RPC.
    31. Gå till dAPP.
    32. Anslut din plånbok.
    33. Ställ in RPC.

    34. Andra exempel:protect.flashbots.net/summary.  Processen är densamma – godkänna och konfigurera inställningarna.

      protect.flashbots.net/summaryprotect.flashbots.net/summary

      Metod #04: Automatiskt tillvägagångssätt – Aggregatorer

      Det är dock inte bara aggregatorer – många AMMs (DEXs) implementerar också skyddsåtgärder för sina användare:

      Ex. 12

      Ex. 12


      I skärmdumpen ovan aktiverar jag MEV-skyddet på PancakeSwap och aktiverar det framgångsrikt:

      Ex. 14

      Ex. 14


      Efter det kan jag fortsätta med swaps. I det här specifika exemplet är det överflödigt, men det är poängen med en demonstration. Bland aggregatorer skulle jag lyfta fram 1inch och Odos.

      I slutändan

      I slutändan

      Anta inte att MEV endast används i negativa scenarier – naturligtvis inte!


      Flashblocks är en teknik som utvecklats i samarbete med Flashbots, ett företag som är känt för sina Ethereum-verktyg och MEV-relaterade lösningar.


      Flashblocks förbättrar transaktionsbearbetningshastigheten genom att strömma förbekräftade block var 200 millisekunder, vilket avsevärt minskar risken för omvänd transaktion.


      En välkänd DAO, Uniswap, har implementerat en liknande lösning, vilket minskar blocktiden på Unichain till bara 0,25 sekunder.


      Flashblocks-arkitekturen är inspirerad av avancerade tekniker inom blockförökning och utförande, såsom "skrapor" i Solana och "data kvadrater" i Celestia.


      Naturligtvis kommer dark forest alltid vara en farlig plats för en oförberedd resenär, men utforskare, äventyrare och risktagare kommer alltid att hitta något fascinerande i det!

      dark forestdark forest

      Länkar

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks