慢雾:MEVロボット攻撃者が悪意を持って無効なブロックを構築し、リレオペレーターに対して迅速な中継のアップグレードを推奨します。
ChainCatcher のメッセージによると、SlowMist の分析は、MEV ボットが攻撃された問題の原因は、信号ブロックが不正確であっても、中継がペイロードを提案者に返すため、提案者が別のブロックが最終確定される前にブロックの内容にアクセスできることにあると示しています。攻撃者はこの問題を利用して、不正なブロックを悪意を持って構築し、そのブロックが検証できないようにし、中継がブロードキャストできない(ステータスコードは 202)ため、取引内容を事前に取得しました。mev-boost-relay はこの問題を緩和するために新しいバージョンを緊急リリースしており、リレーハンドラーには中継を適時アップグレードすることをお勧めします。
ChainCatcher の 以前の報道 によれば、Twitter の 3155.eth という名前のスマートコントラクト開発者は、いくつかのトップ MEV ボットがハッカーに攻撃され、損失は 2000 万ドルに達したと述べています。ハッカーは MEV ボットの取引パッケージを分解し、一部の取引を置き換えることで MEV ボットの資金を盗みました。(出典リンク)
関連タグ
関連タグ









