12秒盜走2500萬美元MIT兩兄弟MEV攻擊過程全披露

撰文:金色財經xiaozou

2024年5月15日,美國司法部官網公佈一起和以太坊MEV相關的網路攻擊案件。

根據訴訟文件,畢業於美國麻省理工學院的兩兄弟被逮捕,兩人被指控涉嫌在以太坊上利用MEV攻擊在大約12秒內(一個區塊驗證時間)竊取價值約2500萬美元(約合人民幣1.8億)的加密貨幣。據悉,這是首個MEV類案件被提起訴訟。

一、案件簡述

1. 被告Anton Peraire-Bueno(24歲)和James Peraire-Bueno(28歲)為倆兄弟,他們曾在美國最負盛名的大學之一MIT學習數學和電腦科學。 Anton Peraire-Bueno和James Peraire-Bueno利用他們在學習期間習得的專業技能以及他們在加密貨幣交易方面的專業知識,利用以太坊區塊鏈的完整性,以欺詐方式從受害加密貨幣交易員那裡獲得了價值約2500萬美元的加密貨幣(漏洞攻擊)。 Anton Peraire-Bueno和James Peraire-Bueno透過此漏洞攻擊操縱和篡改了交易被驗證並添加到以太坊區塊鏈的流程和協議。透過這種方式,他們欺詐性地獲得了待處理私人交易的訪問權限,並利用該訪問權限更改某些交易並獲取受害者的加密貨幣。一旦被告竊取了受害者的加密貨幣,他們便拒絕了歸還被盜加密貨幣的請求,並採取了許多措施來隱藏他們的不義之財。

2. 被告Anton Peraire-Bueno和James Peraire-Bueno為此漏洞攻擊精心策劃了數月之久。除此之外,他們也研究了解受害交易員的交易行為,他們最終竊取了這些交易員的加密貨幣。在策劃漏洞攻擊時,他們還採取了許多措施來隱藏自己的身份,並為隱藏被盜收益奠定了基礎,包括建立皮包公司,使用多個私人加密貨幣地址和境外加密貨幣交易所。在漏洞攻擊之後,被告透過一系列交易轉移了被盜加密貨幣,這些交易旨在隱藏被盜資金的來源和所有權。

3. 在整個漏洞攻擊的計劃、執行和後續過程中,被告Anton Peraire-Bueno和James Peraire-Bueno還在網上搜索瞭如何實施漏洞攻擊、如何隱藏他們參與漏洞利用的方法、有哪些KYC程序要求寬鬆的加密貨幣交易所供他們利用進行洗錢、擅長加密貨幣案件的專業律師、引渡程序,以及本起訴書所指控罪行的相關資訊。

二、加密貨幣、以太坊網路及MEV介紹

加密貨幣

4. 加密貨幣是一種數位貨幣,使用密碼學的去中心化系統驗證交易並維護交易記錄。與傳統的法定貨幣一樣,加密貨幣也有多種類型。加密貨幣所有者通常將其加密貨幣儲存在數位「錢包」中,這些錢包透過唯一的電子地址識別。

5. 每筆加密貨幣交易都記錄在一個通常被稱為「區塊鏈」的公共帳本上,該帳本充當公共會計記錄。除其他事項外,區塊鏈還記錄每筆加密貨幣交易的日期和時間,與交易相關的唯一加密貨幣地址以及所轉移的加密貨幣數量。與加密貨幣一樣,區塊鏈也有多種類型。

6. 「區塊」是區塊鏈資料庫中的資料結構,交易資訊被永久記錄在其中。它們是區塊鏈的基本構建塊。

以太坊網絡

7. 此處所描述的行為與以太坊網路有關。以太坊是一個去中心化區塊鏈,被全球數百萬人使用。至少從2023年開始,以太坊區塊鏈上平均每天的交易量超過100萬筆。以太坊網路沒有中央參與者運行,而是透過一個去中心化的全球參與者網路運行的,該網路基於一套規則和協議運行。這些規則和協議通常透過「智能合約」(帶有if/then條件的自動執行電腦協議)執行,使交易能夠在不需要可信任中介的情況下在以太坊區塊鏈上進行。 Ether或「ETH」是以太幣網路上的原生加密貨幣。

8. 「驗證者」是以太坊網路的關鍵參與者。驗證者負責檢查新區塊在添加到以太坊區塊鏈之前是否有效。因此,驗證過程對於確保以太坊區塊鏈的完整性和安全性至關重要。要成為驗證者,驗證者必須在智能合約中「質押」或存入32枚ETH。以太坊隨機選擇一個驗證者來驗證一個區塊;一旦選定,驗證者大約有12秒鐘的時間來完成驗證過程。為激勵驗證以太坊區塊鏈上的新區塊,驗證者將獲得商定數量的加密貨幣(即構成新區塊的交易的最大可提取價值的特定部分),以及其他費用(包括驗證者消費)。此外,驗證者以新鑄造的ETH形式獲得加密貨幣。如果驗證者試圖欺詐以太坊區塊鏈或驗證職責履行不當,那麼,智能合約中的質押ETH將面臨「罰沒」或損失風險。

9. 當用戶在以太坊區塊鏈上進行交易時,例如買入或賣出交易,該交易不會立即添加到區塊鏈中。而是,該筆待處理交易與其他待處理交易一起在“內存池”中等待,這是公開可見的。只有在將待處理交易結構化到提議區塊中,然後由驗證者完成驗證之後,才會將待處理交易添加到區塊鏈。在一個區塊發佈到區塊鏈之後,該區塊關閉,不可更改或刪除。

MEV,搜尋者,建構者(Builder)和中繼

10. 記憶體池中的待處理交易不是按時間順序處理的,而是按照它們潛在的「最大可提取值」(MEV)處理的。 MEV是在向區塊鏈發布新區塊時,透過包含、重新排序或排除交易可獲得的最大價值。如果沒有相互協調的區塊建構協議,驗證者之間的MEV機會的競爭通常會導致網路擁塞和不穩定。

11. 「MEV-Boost」是一個開源軟體,旨在透過建立將交易組織成區塊的協議來優化以太坊驗證者的區塊構建過程。大約90%的以太坊驗證者使用MEV-Boost。

12. 使用MEV-Boost,以太坊驗證者將區塊建置過程外包給一個由「搜尋者」、「建構者」和「中繼」組成的網路。這些參與者根據隱私和承諾協議進行操作,旨在確保每個網路參與者——搜尋者、建構者、驗證者——以有序的方式交互,使價值和網路效率最大化。

13. 搜尋者實際上是使用自動機器人(「MEV Bot」)掃描公共記憶體池以尋找有利可圖的套利機會的交易者。在確定了一個有利可圖的機會(例如,這將提高給定加密貨幣的價格)之後,搜尋者向建構者發送提議交易「包」。該交易包通常由以下交易以精確的順序組成:(a)搜尋者的「搶跑」交易,搜尋者購買自己預測價值會上漲的一定數量的加密貨幣;(b) MEV Bot識別的記憶體池中將促進該加密貨幣價格上漲的待處理交易;以及(c)搜尋者的出售交易,搜尋者以高於其最初支付的價格出售加密貨幣,獲取交易利潤。建構者接收來自各搜尋者的交易包,並將它們編譯成一個提議區塊,以最大化驗證者的MEV。然後,構建者將提議區塊發送給“中繼”,中繼從構建者那裡接收提議區塊,並且最初只向驗證者提交“區塊頭”,其中包含驗證者將收到的因驗證構建者建構的提議區塊而獲得的獎勵支付資訊。只有在驗證者透過數位簽章做出驗證承諾之後,中繼才會將提議區塊的全部內容(即完整的有序交易清單)發送給驗證者。

14. 在這個過程中,中繼以類似於託管帳戶的方式運作,它暫時維護提議區塊原本私有的交易數據,直到驗證者承諾將該區塊完全按順序發佈到區塊鏈。在驗證者透過數位簽章確認將按照建構者的創建結構將提議區塊發佈到區塊鏈之後,中繼才會將提議區塊內的交易發布給驗證者。在提議區塊內的交易被發布給驗證者之前,它們保持非公開可見的私有狀態。

15. 篡改這些被絕大多數以太坊用戶所依賴的MEV-Boost協議,對所有網路參與者來說,會威脅到以太坊區塊鏈的穩定性和完整性。

三、攻擊過程解密

16. 在幾個月的時間裡,被告Anton Peraire-Bueno和James Peraire-Bueno透過使用至少一台電腦精心策劃和執行了漏洞攻擊,並為洗錢奠定了基礎。事實上,正如下文內容所解釋的,早在2022年12月左右,Anton Peraire-Bueno和James Peraire-Bueno就創建並在網上分享一份漏洞攻擊的計劃文件。

17. Anton Peraire-Bueno和James Peraire-Bueno採取了以下步驟來規劃和執行漏洞攻擊:(a)建立一系列以太坊驗證者節點,透過使用皮包公司、中介加密貨幣地址、外匯和隱私層網路來隱藏其身分;(b)部署一系列測試交易或“誘餌交易”,旨在識別最有可能吸引MEV Bot的特定變量,這些機器人將成為漏洞攻擊的受害者(統稱為“受害交易員”); (c)識別並利用Boost終極程式碼中的漏洞,該漏洞導致中繼過早發布提議區塊的全部內容;(d)將提議區塊重新排序以使被告受益;(e)向以太坊區塊鏈發布重新排序的區塊,從受害交易員那裡竊取約2500萬美元加密貨幣。

建立以太坊驗證節點

18. 2022年12月下旬,為了推進他們的漏洞攻擊計劃,被告Anton Peraire-Bueno和James Peraire-Bueno成立了一家公司Pine Needle Inc(「Pine Needle」)。在公司註冊文件中,Anton Peraire-Bueno顯示為Pine Needle的總裁,James Peraire-Bueno是財務主管。在2023年1月4日左右,Anton Peraire-Bueno和James Peraire-Bueno在一家銀行(「bank-1」)開設了一個銀行帳戶(「Pine Needle Bank-1帳戶」)。 Pine Needle Bank1帳戶的部分資金來自被告於2023年1月在另一家銀行(「bank-2」)開設的個人銀行帳戶裡的存款。 2023年2月,Anton Peraire-Bueno在一個中心化加密貨幣交易所開設了一個帳戶(Pine Needle交易所帳戶),被告用Pine Needle Bank-1帳戶裡的存款為該帳戶提供資金。

19. 大約在被告Anton Peraire-Bueno和James Peraire-Bueno為Pine Needle開設銀行帳戶和加密貨幣帳戶的同時,被告Anton Peraire-Bueno在網上搜索了協議KYC要求寬鬆的加密貨幣交易所和洗錢方式相關信息,包括具體搜尋了「如何進行加密貨幣洗錢」和「沒有KYC的cefi交易所」。然後,在大約2023年2月28日和2023年3月20日之間,Pine Needle交易所帳戶透過境外加密貨幣交易所直接或間接地向大約14個中介地址發送了大約529.5 ETH。在同一時期,這些中介地址向以太坊區塊鏈上的隱私層網路發送了相同數量的加密貨幣,使用戶能夠在區塊鏈上隱藏有關其身分和資金來源的資訊。這些約529.5 ETH(時值約880,000美元)隨後被用於創建16個以太坊驗證節點(「驗證者」),用於執行漏洞攻擊,如下所述。

誘騙受害交易員,辨識中繼中的漏洞

20. 在2022年12月12日左右,被告Anton Peraire-Bueno訪問了一個託管MEV-Boost中繼開源代碼的特定網站(起訴書備註“網站-1”,未披露網址),如下所述,該網站在漏洞攻擊期間受損,破壞了中繼程式碼的完整性。同月晚些時候,Anton Peraire-Bueno在網路上進行了與以太坊驗證者不當行為處罰的相關搜索,這是執行漏洞攻擊的可預見後果。

21. 在2022年12月27日左右,被告Anton Peraire-Bueno和James Peraire-Bueno創建並共享了一份文件(「漏洞攻擊計劃」),其中概述了成功執行漏洞攻擊的四階段計劃。被告具體確定了四個階段:(1)誘餌,(2)監控區塊(unblinding the block),(3)搜索,(4)傳播。在接下來的幾個月裡,被告按照他們的文件所列的每一個階段執行漏洞攻擊計畫。

22. 關於“誘餌”,被告Anton Peraire-Bueno和James Peraire-Bueno針對三名受害交易員(“受害交易員1”、“受害交易員2”和“受害交易員3”),他們是操作專門從事加密貨幣套利交易的MEV Bot的搜尋者。在「誘餌」階段,被告測試了一系列誘餌交易,受害交易員操作的MEV Bot認為這些交易提供了有利可圖的套利機會,導致受害交易員向建構者提議包含誘餌交易的交易包。在此過程中,被告熟知受害交易員的MEV Bot的交易行為。

執行漏洞攻擊

23. 在2023年4月2日左右,被告Anton Peraire-Bueno和James Peraire-Bueno實施了漏洞攻擊,透過該漏洞,他們從受害交易員那裡竊取了價值約2500萬美元的加密貨幣。

24. 首先,被告Anton Peraire-Bueno和James Peraire-Bueno在收到16個驗證者之一被選中驗證新區塊的通知後,透過提出至少8個特定交易(「誘餌交易」)來誘騙受害交易員的MEV Bot,基於上述誘餌交易,被告了解到這些交易將導致受害交易員的MEV Bot提議包含誘餌交易的交易包。事實上,誘餌交易確實導致受害交易員提議了大約8個交易包,其中包含了誘餌交易,這些交易包被提交給了建造者。在這8個交易包中,受害交易員實際購買了大量流動性極低的加密貨幣(搶先交易),受害交易員預期這些加密貨幣的價格將因誘餌交易而上漲,這些誘餌交易是價值約為2500萬美元的各種價值與美元掛鉤的穩定幣,或其他流動性更強的加密貨幣。受害交易員還在每個交易包中包含了一個出售交易,即受害交易員將在誘餌交易後立即以高於購買價的價格出售他們新獲得的加密貨幣。重要的是,受害交易員的交易包包含編碼條件,即除非:(a)誘餌交易緊接著搶先交易發生,或(b)出售交易緊接著誘餌交易發生,否則不會執行搶先交易。建構者依序將包含有序交易包的提議區塊提交給中繼。

25. 其次,Anton Peraire-Bueno和James Peraire-Bueno將誘餌交易的時間與16個驗證者中的一個被選中驗證提議區塊的時間設為一致,他們使用一個驗證者(「惡意驗證者」)來驗證和篡改包含受害交易員交易的提議區塊,是區塊建構者私下提交給中繼的。

26. 再次,在中繼發布了包含受害交易員交易的提議區塊的區塊頭後,被告Anton Peraire-Bueno和James Peraire-Bueno利用中繼計算機代碼中的漏洞,向中繼發送了一個虛假簽名來代替有效的數位簽章。根據他們在漏洞攻擊之前的研究和計劃,Anton Peraire-Bueno和James Peraire-Bueno知道,虛假簽名中包含的資訊無法被驗證,無法最終發佈到區塊鏈上。這個虛假簽名被設計用於欺騙中繼,使其提前向被告發布提議區塊的全部內容,包括私人交易資訊。被告在取得「受害交易員」的交易後,對提議區塊進行瞭如下篡改:

a. 被告允許受害交易員完成他們的買進交易(即他們的搶先交易)。實際上,受害交易員出售了大約2500萬美元的各種穩定幣或其他流動性更強的加密貨幣,用來購買特別緊急的資產。

b. 被告違反中繼協議和MEV-Boost系統,隨後用篡改交易取代了誘餌交易。在被竄改的交易中,被告出售了受害交易員剛剛因誘騙交易而購買的非流動性加密貨幣,被告透過誘騙交易收集到的資訊已持有這些加密貨幣。作為交換,被告收到了受害交易員的穩定幣或流動性更高的加密貨幣,這些加密貨幣是用來購買非流動性加密貨幣的。實際上,被竄改的交易耗盡了受害交易員基於其搶跑交易存入的所有加密貨幣的流動性池。

c. 由於這些行為,受害交易員的最終出售交易無法進行。受害交易員在前期交易中購買的非流動性加密貨幣實際上已經變得毫無價值,受害交易員用於購買這些交易的2500萬美元的各種穩定幣或其他流動性更強的加密貨幣已被被告透過篡改交易竊取。

27. 最後。被告Anton Peraire-Bueno和James Peraire-Bueno使用惡意驗證者將包含篡改交易的重新排序的區塊發佈到區塊鏈上。

28. 在漏洞攻擊後的第二天,即2023年4月3日左右,被告James Peraire-Bueno給Bank-2的一名代表發了一封電子郵件,要求提供一個足夠大的可以放入一台筆記型電腦的保險箱。在攻擊發生兩天后,也就是2023年4月5日左右,James Peraire-Bueno給網站-1發了一封電子郵件,詢問網站-1是否為訪問在網站-1上託管的公共存儲庫的個人提供訪問日誌的經審查IP位址。如第20段所述,中繼的源代碼託管在網站-1上,被告Anton Peraire-Bueno在2022年12月12日左右訪問了網站-1。

29. 同時,在漏洞攻擊發生後的幾週內,被告Anton Peraire-Bueno在網路上搜尋了「頂級加密律師」、「美國的訴訟時效」、「電信詐欺訴訟時效」、「詐欺以太坊地址資料庫」和「洗錢時效」等資訊。

隨後,兩位被告透過在DAI、USDC之間借貸、交換等步驟混淆加密貨幣,最後將USDC在多個交易所帳戶、銀行帳戶、證券經紀商帳戶之間進行清洗。

Total
0
Shares
Related Posts