セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

本文は約2778字で,全文を読むには約4分かかります
分散型トランザクションの選別プロセスを維持し、スマートコントラクトがトランザクションを公平に処理できるようにするために、さまざまな保護方法も使用されていますが、最も根本的な解決策は、マイナーと検証者の観点から調整を行うことです。

この記事のハッシュ (SHA 1): b366289db9b21c3e9b6668c274e4a179be57a463

番号: チェーンソースセキュリティナレッジ No.008

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

ブロックチェーン経済は過去数年間で急激な成長を遂げており、特にDeFiエコシステムのロック価値は2022年に3,000億ドルに達し、ピークに達しています。 Web3 の開発以来、さまざまな攻撃手法と論理的セキュリティの脆弱性が出現しています。2017 年以降、最大抽出可能価値 (MEV) は、年間を通じて ETH チェーンに損失をもたらす攻撃手法の最前線にあります。 Chainsource セキュリティ チームは、読者が自分の資産を保護する能力を向上させるのに役立つことを期待して、MEV の基本原則と保護方法を分析して整理しました。

MEVの基本

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

MEV、正式名は Maximum Extractable Value です。イーサリアムの POW 時代には、多くのブロックチェーンが POS に変換された後、ブロックプロデューサーがなくなったため、Minimum Extractable Value と呼ばれるようになりました。トランザクションの順序を決定する唯一のロール (これら 2 つの権限を持つ現在のロールは、マイナーのみの前はマイナーとバリデータです)。

MEV は、バリデーターやシーケンサーなどの参加者が、生成するブロック内のトランザクション (トランザクション、トランザクションの並べ替え、トランザクションの並べ替えを含む) に対して選択的な操作を実行することによって得られる利益の尺度を指します。

·検証者: トランザクションの検証とブロックの生成を担当する参加者。

·シーケンサー: トランザクションの順序を決定する責任のある参加者。

·トランザクションを含める: ブロックに含めるトランザクションを選択します。

·トランザクションを除外: ブロックに含めないトランザクションを選択します。

·トランザクションの並べ替え: ブロック内のトランザクションの順序を決定します。

現在 MEV を使用しているハッカーは、主に、エアドロップ スナップショットの資格を取得し、約束されたトークンのロックが解除されようとしているウォレット アドレスをターゲットにしています。ハッカーがそのような攻撃を開始するための前提条件は、ウォレットの秘密キーを取得し、動的ガス監視をオンにして、セキュリティが解除されるのを待つことです。ユーザーの応答後、出金トランザクションは同じブロックまたは隣接するブロックに送信されます。これはフロントランニング トランザクションです。このタイプの監視ロボットをスイーパー ロボットと呼びます。

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

保護方法(ETHを例に挙げます)

まず、このタイプの保護には 2 つのアイデアがあり、速度でハッカーと競争するため、1 つ目はガス価格とトランザクション注文のナンスを増やすことです。

イーサリアムの取引手数料 = ガス(量) * ガス価格(単価) であるため、各イーサリアムブロックのガス制限容量は固定されているため、誰のガス価格が高いか、誰のトランザクションが最初にブロックにパッケージ化されるかがブロック確認で確認されます。さらに、イーサリアムのノンスはトランザクションの数を表します。この概念は、イーサリアム自体がアカウントに基づいているという事実と組み合わせる必要があるため、異なるアカウントはそれぞれ独自のノンスを維持し、イーサリアム内の各アカウントの各トランザクションは一意になります。 nonce は、リプレイ攻撃 (同じトランザクションが複数回処理される) を防ぐだけでなく、EVM 仮想マシンがトランザクションの順序を明確にすることもできます (たとえば、特定のトランザクションの nonce が 5 である場合、このトランザクションでは Beforeトランザクションは処理されます。アカウント内のノンスが 4 のトランザクションは処理されている必要があります)

2 番目のアイデアは、より高速な確認速度とより高いトランザクションの混乱を伴うノードを接続することです。

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

接続ノードを変更する場合、最初に推奨されるのは TAICHI ネットワーク ノードです。このネットワークは、ETH や Solana などのブロックチェーンに基づくプライバシー セキュリティ ソリューションであり、一連の中継ノードを導入することでトランザクションの混乱とプライバシー保護を実現します。ユーザーのトランザクション要求を受け取り、それを他のトランザクションと混合してトランザクションのソースと目的を隠す責任があります。

·リレーノード: これらのノードはTAICHIネットワークの中核であり、トランザクションの受信、混合、転送を担当します。

トランザクションの混合: 複数のトランザクションを混合することで、中継ノードは単一のトランザクションのソースと目的を効果的に隠すことができます。

·プライバシー保護: この方法は、オンチェーンのデータ分析と追跡を効果的に防止し、ユーザーのプライバシーを保護します。

Sweeter の仕組みは、パブリック メモリ プール内のトランザクション レコードを監視してプリエンプティブ トランザクションを実現することですが、TAICHI ノードを使用すると、署名済みトランザクションをパブリック メモリ プール経由でブロードキャストせずにマイナーに直接送信できるため、Sweeter が監視できる可能性が高くなります。そうでない場合は、フロントランニング Sweeter が使用される可能性があります (パブリック メモリ プールとは、ブロードキャストされたがまだブロックにパッケージ化されていないトランザクションのコレクションを指します)。

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

2 番目に推奨されるノードは FlashProtect です。FlashProtect は、FlashBots 組織が提供する Ethereum システムの MEV 問題の解決策であり、ユーザーのトランザクションをパッケージ化し、パブリック メモリ プールではなく Flashbot を通じてマイナーに直接送信します。悪意のあるマイナーやボットがパブリック メモリプール内のこれらのトランザクションを発見して悪用し、MEV を使用して資金を引き出すのを防ぐために、パブリック メモリプールよりもバリデータがはるかに少ない Flashbot メモリプールが使用されるため、トランザクションが非常に遅くなるという欠点があります。

セキュリティの最大化: DeFi における MEV 攻撃に対処する方法

結論

一般に、さまざまな保護方法は、分散型トランザクションのソートプロセスを維持し、スマートコントラクトがトランザクションを公平な方法で処理することを保証することも目的としていますが、最も根本的な解決策は、マイナーと検証者の観点から調整を行うことです。

Chainyuan Technology は、ブロックチェーンのセキュリティに重点を置いている会社です。私たちの主な業務には、ブロックチェーンのセキュリティ研究、オンチェーンのデータ分析、資産と契約の脆弱性救済が含まれており、個人や組織のために盗まれた多くのデジタル資産の回収に成功してきました。同時に、当社はプロジェクトの安全性分析レポート、オンチェーントレーサビリティ、および技術コンサルティング/サポートサービスを業界団体に提供することに尽力しています。

読んでいただきありがとうございます。私たちは今後もブロックチェーンのセキュリティコンテンツに焦点を当て、共有していきます。

オリジナル記事、著者:PandaLY 链源科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択