وفقًا لأخبار منصة Beosin-Eagle Eye للتوعية بالأوضاع ، تعرض الروبوت MEV لهجوم شطيرة خبيث ، وبلغت الخسائر حوالي 25 مليون دولار أمريكي. أجرى فريق أمن Beosin تحليلًا موجزًا للحادث لأول مرة. ابدأ بالاستهداف تجمعات غير سائلة ومعرفة ما إذا كانت روبوتات MEV هي صفقات رائدة. على سبيل المثال ، في الشكل أدناه ، يمكننا أن نرى أن المهاجم استخدم 0.04 WETH لاختبار روبوت MEV ، وإغواء روبوت MEV للمراجحة. تم العثور على أن المجمع يتم مراقبته بالفعل بواسطة روبوت MEV ، وسيستخدم الروبوت MEV جميع أمواله للمراجحة. من ناحية أخرى ، يستخدم روبوت MEV عقدة المهاجم لإنشاء كتل. كان المهاجم يحاول ما إذا كان MEV يستخدم التحقق الخاص به لإنشاء كتل ، لذلك يتم التحقق مسبقًا أيضًا مما إذا كان روبوت MEV سينفذ ، وكمحقق ، أنت يمكن عرض الحزمة. 2. بعد أن ينجح المهاجم في الاختبار ، يستخدم عددًا كبيرًا من الرموز التي تم تبادلها في Uniswap V3 مسبقًا لأداء عمليات التبادل في تجمع V2 منخفض السيولة ، ويغوي MEV لاستخدام كل WETH للتسرع في شراء الرموز التي لا قيمة لها. ومع ذلك ، فإن المعاملة التي تم استباقها كانت في الواقع معاملة هجومية تستهدف MEV ، باستخدام كمية كبيرة من الرموز لاستبدال كل WETH التي استبقتها MEV للتو. 3. في هذا الوقت ، نظرًا لأنه تم استبدال WETH الذي استبقته MEV بواسطة معاملة الهجوم ، فإن العملية التي يريد الروبوت MEV استبدالها مرة أخرى بـ WETH ستفشل. 4. قد تكون الشروط الرئيسية لنجاح الهجوم هي أولاً أن MEV لا تزال تستخدم جميع أموالها الخاصة في كل مرة تقوم فيها بالمراجحة في مجمع السيولة المنخفض ، وثانيًا لأنه يمكن الحصول على نفس الرمز باستخدام مبلغ صغير من الأموال في uniswap V3 وقيمته تم التلاعب بعدم التوازن في مجموعة V2. والثالث هو أن المهاجم قد يكون لديه أذونات مدقق ويمكنه تعديل الحزمة.此前消息,Beosin KYT 反洗钱分析平台发现目前资金位于地址:0x3c98d617db017f51c6a73a13e80e1fe14cd1d8eb(19,923,735.49 美元),0x5B04db6Dd290F680Ae15D1107FCC06A4763905b6(2,334,519.51 美元),0x27bf8f099Ad1eBb2307DF1A7973026565f9C8f69(2,971,393.59 美元)。