یک اکسپلویت پیچیده منجر به ضرر بیش از 25 میلیون دلاری برای گروهی از رباتهای بلاک چینی شد که از طریق فرآیندی به نام حداکثر ارزش قابل استخراج (MEV) درآمدزایی میکنند.
ربات های MEV مانند معامله گران با فرکانس بالا مبتنی بر بلاک چین عمل می کنند. آنها بر روی استفاده از سرعت و نکات فنی نحوه عملکرد بلاک چین برای جذب فرصت های آربیتراژ تمرکز می کنند. اما برای انجام این کار، آنها اغلب مجبورند مقادیر زیادی پول را در معرض خطر قرار دهند (به منظور دستکاری قیمت ها تا سطوح کافی).
یک مهاجم در تاریخ 3 آوریل برخی از این رباتهای MEV را با جایگزین کردن تراکنشهای معمولی آنها با تراکنشهای مخرب به خطر انداخت که منجر به سرقت وجوه آنها شد. با انجام این کار، مهاجم خسارات قابل توجهی به این ربات های MEV وارد کرد.
جوزف پلازا، تریدر دیفای در Wintermute، توضیح داد که بهرهبردار احتمالاً معاملات «طعمهای» را برای فریب رباتهای MEV تنظیم کرده است. مهاجم سپس تراکنشهای طعمهگذاری اولیه را با تراکنشهای جدید و مخرب جایگزین کرد که به آنها اجازه داد وجوه را بدزدند. برای آماده شدن برای حمله، مجرم 18 روز قبل از حادثه، 32 ETH را واریز کرد تا اعتبارسنج شود.
پلازا اضافه کرد که مهاجم احتمالاً منتظر بوده تا نوبت آنها باشد تا یک بلوک را به عنوان تأیید کننده پیشنهاد کنند که همزمان با حمله بود. آنها متعاقباً محتویات بلوک را سازماندهی مجدد کردند و یک مورد جدید حاوی تراکنش های مخرب خود ایجاد کردند تا دارایی ها را تخلیه کنند.
توسعهدهنده قرارداد هوشمند «3155.eth» ابتدا این حادثه را در توییتر فاش کرد و پکشیلد (PeckShield) متعاقباً داراییهای دزدیده شده را در سه آدرس اتریوم که از هشت آدرس دیگر ادغام شده بودند، ردیابی کرد. Flashbots، توسعهدهنده نرمافزار MEV اولیه مورد استفاده در اتریوم، معروف به MEV-Boost، برای جلوگیری از وقوع چنین حوادثی در آینده، با اصلاحاتی پاسخ داده است. این تیم ویژگیای را معرفی کرده است که به رلهها، یک طرف میانجی قابل اعتماد بین سازندگان بلوک و اعتباردهندهها، دستور میدهد تا یک بلوک امضا شده را قبل از انتقال محتوای آن به یک پیشنهاد دهنده منتشر کنند، مرحلهای که قبلا وجود نداشت. هدف این عمل کاهش احتمال پیشنهاد دهنده مخرب در MEV-Boost است که بلوکی را پیشنهاد می کند که از آنچه از یک رله دریافت کرده است منحرف می شود.