Come i fratelli del MIT avrebbero truffato una pratica nociva ma accettata Ethereum per 25 milioni di dollari

Prima è arrivata "L'esca". In un atto d'accusa, i pubblici ministeri statunitensi hanno dettagliato l'incredibilmente complicato exploit Ethereum , in cui gli aggressori hanno preso di mira la controversa area del "massimo valore estraibile", nota come MEV.

AccessTimeIconMay 16, 2024 at 4:48 p.m. UTC
Updated May 17, 2024 at 4:20 p.m. UTC

Avevano pianificato tutto.

Alla fine del 2022, i fratelli Peraire-Bueno – ventenni laureati al Massachusetts Institute of Tecnologie che avevano rivolto gli occhi alla blockchain – si sono imbarcati in un’iniziativa che alla fine ha fruttato loro 25 milioni di dollari, in ONE degli exploit più sofisticati degli ultimi dieci anni circa. di frequenti exploit Cripto . Inizialmente, secondo la procura americana, è stato delineato un piano in quattro fasi.

  • Crypto Is 'Waking Up' to Real World Assets: Securitize CEO
    14:25
    Crypto Is 'Waking Up' to Real World Assets: Securitize CEO
  • Bringing Real World Assets on Chain Makes Them 'More Productive,' Securitize CEO Says
    00:57
    Bringing Real World Assets on Chain Makes Them 'More Productive,' Securitize CEO Says
  • What Does State Inquiry Mean for Ethereum?
    05:25
    What Does State Inquiry Mean for Ethereum?
  • Solana Passes Ethereum on DEX Volume
    01:15
    Solana Passes Ethereum on DEX Volume
  • Prima c'era "L'esca". Poi c'è stato "L'apertura del blocco", seguito da "La ricerca" e infine "La propagazione".

    "Nei mesi successivi, gli imputati hanno seguito ogni fase come delineato nel loro piano di exploit", secondo l' accusa .

    Mercoledì il Dipartimento di Giustizia degli Stati Uniti ha accusato due fratelli, Anton Peraire-Bueno, 24 anni, e James Peraire-Bueno, 28 anni, per aver sfruttato una vulnerabilità in un popolare programma software utilizzato per scambiare bot sulla blockchain Ethereum , fruttando circa 25 milioni di dollari. guadagni durante un exploit di 12 secondi nell’aprile 2023 .

    Il loro padre è Jaime Peraire, ex capo del dipartimento di aeronautica e astronautica del MIT, ha riferito la CNBC .

    Come ha funzionato tutto?

    L'exploit è avvenuto grazie a una vulnerabilità che i fratelli hanno scoperto in MEV-boost, un software utilizzato da circa il 90% dei validatori che gestiscono la blockchain, consentendo loro di vedere le transazioni in blocchi prima che fossero ufficialmente inviate ai validatori.

    Il MEV, o valore massimo estraibile , è talvolta noto come una "tassa invisibile" che validatori e costruttori possono riscuotere dagli utenti riordinando o inserendo transazioni in un blocco prima che vengano aggiunte alla blockchain.

    A volte la pratica viene paragonata al frontrunning nei Mercati azionari tradizionali, ma a causa della difficoltà di sradicarla completamente, la comunità Ethereum ha più o meno accettato la pratica e ha semplicemente cercato di minimizzare gli effetti deleteri.

    ONE di queste strategie di mitigazione è attraverso l’uso di MEV-Boost, un programma software utilizzato da circa il 90% dei validatori Ethereum . L’idea è che tutti i nuovi arrivati ​​potrebbero guadagnare MEV in modo più equo.

    Questo atteggiamento del tipo “questo è proprio come si fa” è stato esplicitamente riconosciuto dai pubblici ministeri nel loro documento di accusa.

    "La manomissione di queste consolidate proposte MEV-Boost, su cui fa affidamento la stragrande maggioranza degli utenti Ethereum , minaccia la stabilità e l'integrità della blockchain Ethereum per tutti i partecipanti alla rete", secondo l'accusa.

    Bot, ricercatori, relè, pacchetti e costruttori

    Su Ethereum, gli utenti inviano transazioni che vengono aggiunte a un "mempool", un'area in cui le transazioni sono in uno schema di attesa.

    MEV-boost consente ai "costruttori di blocchi" di assemblare quelle transazioni mempool dal mempool e inserirle in blocchi.

    Quindi, i robot MEV, o "ricercatori", esaminano il mempool e valutano quali transazioni potrebbero generare scambi redditizi e, talvolta, corrompono i costruttori di blocchi per riorganizzare o inserire determinate transazioni per ottenere profitti extra. I validatori Ethereum poi prendono quei blocchi da MEV. -potenziarli e inchiostrarli sulla catena, dove diventano irreversibili.

    Tutti questi passaggi vengono generalmente eseguiti automaticamente dal software in frazioni di secondi.

    Ciò che i fratelli Peraire-Bueno hanno fatto in questo caso è stato prendere di mira tre robot MEV che T disponevano di determinati controlli e impostare 16 validatori progettati per attirare i robot.

    Quando i ricercatori raggruppano insieme le transazioni, hanno una transazione di destinazione, una transazione firmata prima e una transazione firmata dopo.

    "Le regole del gioco sono: 'Bene, ti do questo pacchetto, e il pacchetto deve essere eseguito in modo atomico', il che significa che andrà avanti solo se tutte e tre le transazioni sono incluse esattamente in questo ordine, e qualsiasi altra cosa oltre a questa, è non funzionerà", ha dichiarato a CoinDesk Matt Cutler, CEO di Blocknative, una società di infrastrutture blockchain.

    Poiché i fratelli hanno creato validatori dannosi, il loro intento è sempre stato quello di cogliere l’opportunità di sfruttare i bot che non avevano quegli assegni, separando quelle transazioni.

    "Poiché le transazioni honeypot erano molto redditizie e i bot T disponevano di controlli per impedire il verificarsi di determinate condizioni e si fidavano fondamentalmente dell'integrità del validatore e dell'ecosistema MEV-boost, il validatore dannoso ha avuto accesso alle transazioni firmate che sono stati protetti e sono stati quindi in grado di manipolare le transazioni firmate per drenare dai robot 25 milioni di dollari di fondi", ha affermato Cutler.

    "Firme false"

    Nelle sue accuse, il governo ha fatto di tutto per dimostrare che le attività – mirate a un punto cruciale del funzionamento interno della blockchain, a un livello tecnico anche per sviluppatori blockchain esperti – divergevano dalle norme della comunità e rientravano nel regno delle frodi. .

    Nello specifico, i fratelli sono stati accusati di aver inviato una "firma falsa" al posto di una firma digitale valida a un attore cruciale nella catena nota come "relay". È necessaria una firma per rivelare il contenuto di un blocco di transazioni proposto, inclusi tutti i potenziali profitti contenuti nel pacchetto.

    "In questo processo, un relè agisce in modo simile a un conto di deposito a garanzia, che conserva temporaneamente i dati delle transazioni altrimenti private del blocco proposto finché il validatore non si impegna a pubblicare il blocco sulla blockchain esattamente come ordinato", hanno scritto i pubblici ministeri. "Il relè non rilascerà le transazioni all'interno del blocco proposto al validatore finché il validatore non avrà confermato tramite una firma digitale che pubblicherà il blocco proposto, come strutturato dal costruttore, sulla blockchain."

    Sulla base della loro ricerca e pianificazione, hanno affermato i pubblici ministeri, i fratelli "sapevano che le informazioni contenute nella falsa firma erano progettate per ingannare il Relay e farlo rilasciare prematuramente l'intero contenuto del blocco proposto agli imputati, compresi i privati". informazioni sulle transazioni", secondo l'accusa.

    Come dice Cutler, “Rubare è rubare, indipendentemente dai termini che lo consentono”.

    "Solo perché la portiera della tua macchina è aperta, T significa che sia giusto scassinare la tua macchina, giusto?" Egli ha detto.

    Ethereum è spesso suscettibile ad alcune controverse pratiche commerciali MEV, come il front-running e i cosiddetti attacchi sandwich . Ma molte figure di spicco nell’ecosistema MEV vedono l’exploit avvenuto lo scorso anno come un puro furto.

    Taylor Monahan, lead product manager di MetaMask, ha scritto su X che "Sì, se rubi e ricicli 25 milioni di dollari dovresti aspettarti di andare in prigione per molto tempo lmfao."

    "È un BIT' come derubare i ladri, si potrebbe dire, ma a prescindere è stato chiaramente un exploit, una manipolazione delle regole, in un modo che sembra essere in violazione delle leggi stabilite della giurisdizione, giusto", ha detto Cutler.

    Quasi per sottolineare il punto, il governo ha affermato che nelle settimane successive all'exploit, Anton Peraire-Bueno "ha cercato online, tra le altre cose, 'migliori avvocati Cripto ', 'quanto tempo ci dura la prescrizione?' statuto sulle frodi telematiche/prescrizione sulle frodi telematiche [sic]", "database di indirizzi Ethereum fraudolenti" e "statuto delle limitazioni sul riciclaggio di denaro [sic]."

    L’accusa ha anche osservato che il giorno dopo l’exploit, James Peraire-Bueno ha inviato un’e-mail a un rappresentante della banca chiedendo “una cassetta di sicurezza abbastanza grande da contenere un laptop”.

    Editor Bradley Keoun.

    Disclosure

    Si prega di notare che il nostro politica sulla privacy, termini di uso, cookies, e non vendere i miei dati personali è stato aggiornato.

    CoinDesk è un premiato media che copre l'industria delle criptovalute. I suoi giornalisti si attengono a un rigido insieme di politiche editoriali. Nel novembre 2023, CoinDesk è stato acquisito dal gruppo Bullish, proprietario di Bullish, uno scambio di attività digitali regolamentato. Il gruppo Bullish è di proprietà in maggioranza di Block.one; entrambe le società hanno interessi in una varietà di attività di blockchain e di asset digitali e detenzioni significative di asset digitali, inclusi bitcoin. CoinDesk opera come una sussidiaria indipendente con un comitato editoriale per proteggere l'indipendenza giornalistica. I dipendenti di CoinDesk, compresi i giornalisti, possono ricevere opzioni nel gruppo Bullish come parte della loro compensazione.


    Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.