Vào rạng sáng hôm nay, ngày 2/5/2022, Rainbow bridge – cầu nối giữa Near với Ethereum đã bị tấn công bởi một tin tặc chưa rõ lai lịch.
Front-running là việc lợi dụng việc BIẾT TRƯỚC một giao dịch trong tương lai có tác động đến giá cả và đặt lệnh ngay trước giao dịch đó để kiếm lời cho bản thân.
Ví dụ trong tài chính truyền thống, nếu một trader hoặc một quỹ nào đó biết tin rằng cổ phiếu TLSA của Telsa sắp được một ai đó mua với khối lượng lên tới $10 triệu đô, họ có thể đặt một lệnh mua ngay trước đó và khi lệnh mua 10 triệu đô được thực hiện xong khiến giá giãn nở, họ sẽ ngay lập tức đặt lệnh bán và hưởng phần lợi nhuận.
Relayer là một dịch vụ ngoài chuỗi tương tự như chức năng của Oracle. Relayer sẽ có chức năng tìm nạp các bằng chứng (proof) cho một giao dịch được chỉ định.
Ví dụ: giả sử có một lệch đặt Uniswap lớn để mua SNX/ WETH trong Mempool. Một bot MEV sẽ thực hiện một giao dịch ngay sau lệnh này để phân biệt mức trượt giá trong pool Uniswap so với giá SNX/ WETH trong một pool AMM khác như SushiSwap. Đây được coi là MEV lành tính hoặc tích cực, vì nó có lợi cho hệ sinh thái.
Nhiều chiến lược để thu MEV yêu cầu đặt lệch giao dịch chính xác. Ví dụ: bằng cách đặt một giao dịch trước hoặc sau các lệch lớn trên các sàn giao dịch phi tập trung. Các chiến lược thanh lý sử dụng bot back-running (giao dịch chạy sau) để thực hiện giao dịch ngay lập tức sau khi cập nhật về giá. Một chiến lược MEV tương đối mới được mệnh danh là “uncle bandit” được tìm thấy trong đó các giao dịch của các uncle block (khối chú) thường được sử dụng để thu MEV.
Giải thích Khối chú (Uncle Block) thường được liên kết với các chuỗi khối dựa trên Ethereum, khối chú hợp lệ và được khai thác một cách chân thực. Nhưng khối chú bị loại khỏi blockchain do chính cơ chế hoạt động của blockchain.
- Front-running (giao dịch chạy trước): Một giao dịch mục tiêu trong mempool được xác định và bot tìm cách đào lập tức trước khi giao dịch bằng cách đưa giá gas cao hơn một chút. Ví dụ: một bot phát hiện được các list mới trên Uniswap và sẽ gửi một lệnh mua lớn ngay sau khi list này được niêm yết để đẩy giá lên cao hơn.
- Back-running (giao dịch chạy sau): Một bot tìm cách đào ngay sau giao dịch mục tiêu bằng cách gửi giá gas thấp hơn một chút so với giao dịch. Ví dụ: một lệnh thanh lý được gửi ngay lập tức sau khi cập nhật về giá.
- Sandwiching: Sự kết hợp giữa chạy trước và chạy sau. Ví dụ: một lệnh mua lớn được xác định trong Mempool và lệnh front-running được đặt trước lệnh mua để mua token với giá thấp hơn. Sau đó lệnh mua lớn đẩy giá cao hơn và bot chạy sau sẽ bán token của lệnh chạy trước để thu lợi nhuận.
- Uncle bandit: Theo như Alchemy và Robert Miller từ Flashbots, một bot đã có thể chạy lại một sandwich mà nó phát hiện trong một khối chú, sử dụng khối chú hiệu quả như mempool.
Vậy chắc hẳn các bạn cũng đã hiểu được phần nào thuật ngữ có trong bài rồi đúng không. Để không mất thêm thời gian nữa, Fiahub xin gửi bạn đọc diễn biến cuộc tấn công này như sau:
1. Địa chỉ ví của hacker: https://etherscan.io/address/0xa4b2aa64b348e4186539e3c3c3f2e80355a5ebc2
Nhận ETH từ máy trộn Tornado (nhằm ẩn danh xóa dấu vết người thực hiện tấn công) để thực hiện tấn công lúc 12 giờ sáng: https://etherscan.io/tx/0x31978ff63987f452bbec505613d09d83943beaf11d9053f089310dc32fb8da59
2. Hacker thực hiện triển khai 1 smart contract để deposit tiền vào để trở thành 1 valid Rainbow Bridge Replayer: https://etherscan.io/address/0xd1533149879fcf443c2183802e871b8e0edcac54
3. Hacker thực hiện tấn công front running nhưng thất bại: https://etherscan.io/tx/0xb5b489bad56352742ab3a2b5c4659d2f6487ac79f222c87079e0330af36df91e
4. Hacker tiếp tục gửi những transactions tương tự lúc 5 giờ sáng: https://etherscan.io/tx/0x342ad0d9acfeed484f61f75971e30a38affdede61d12d17bf413f9aa0d24cc1c
5. Watchdogs của Rainbow bridge phát hiện block được gửi không phải trên NEAR blockchain nên tự động thực hiện challenge transaction và gửi tới đầu bên Ethereum: https://etherscan.io/tx/0x5edcf538538819c91ed2ffa115f380ccaa2fe71ca264b7b1e199cb5d913b21fc
6. MEV bots ngay lập tức phát hiện transaction này và tìm ra vấn đề: https://etherscan.io/tx/0xd775968438da661ca8b19aa651a646d86b0476961196b214846b52d9c4c9eb66
7. Transaction thất bại và roll back được thực thi: https://etherscan.io/tx/0x020dd82b92738320488a5d76534917a5429b3008dcf8058f113f932a70771637
Một điểm cộng vô cùng uy tín dành cho đội ngũ Aurora. Sau cuộc tấn công trên, ông Shevchenko cho biết cấu trúc của Rainbow Bridge được thiết kế để chống lại các vụ hack và đặc biệt sẽ đo lường các yếu tố để tăng chi phí tấn công nhằm giảm thiểu rủi ro.