المؤلف: دانيال كون، CoinDesk؛ دينغ تونغ، Golden Finance
اتهمت وزارة العدل الأمريكية شقيقين بالتخطيط لهجوم على روبوت تداول إيثريوم، واتهمتهما بالتآمر لارتكاب عمليات احتيال عبر الإنترنت. والتآمر لارتكاب جريمة غسل الأموال. بشكل أساسي، وجد الأخوان طريقة لاستهداف الروبوتات التي تدير المعاملات مسبقًا في عملية تُعرف باسم الحد الأقصى للقيمة القابلة للاستخراج (MEV)، والتي تشير إلى مقدار المال الذي يمكن استخراجه من عملية إنتاج الكتلة عن طريق طلب المعاملات.
إن MEV نفسها مثيرة للجدل، ولكنها يمكن أن تكون مسرحية مربحة تهيمن عليها الروبوتات الآلية، غالبًا على حساب مستخدمي blockchain، ولهذا السبب كان الكثير من الناس في مجتمع العملات المشفرة حريصين على إدانة شكوى وزارة العدل في جزء. ومع ذلك، ليس هذا هو الحال مع Robinhood، حيث يقوم شقيقان، أنطون وجيمس بيرير-بوينو من بيدفورد، ماساتشوستس، بسرقة الأموال من الأغنياء وإعطائها للفقراء.
كما تظهر وثائق وزارة العدل، في ثماني معاملات منفصلة على الأقل، حصل الأخوان على ما يقرب من 25 مليون دولار ما تقوله وزارة العدل كان مؤامرة متقنة ومتعمدة. قاموا بتأسيس شركات وهمية وإيجاد طرق لغسل الأموال بأمان لتجنب اكتشافها. توضح الشكوى ذات التقنية العالية تفاصيل كيفية حدوث الاستغلال، والذي وصفته وزارة العدل بأنه "الأول من نوعه".
وقال هدسون جيمسون، الموظف السابق في مؤسسة Ethereum Foundation وFlashbots، في مؤتمر صحفي: "لقد استغلوا خللًا في تعزيز MEV لدفع التوقيعات غير الصالحة إلى حزمة المعاينة. وهذا يوفر ميزة غير عادلة من خلال الثغرة الأمنية". مقابلة . وأضاف جيمسون أن الأخوين Peraire-Bueno كانا يقومان أيضًا بتشغيل أدوات التحقق الخاصة بهما عند سحب MEV، وهو ما ينتهك اتفاقية السادة في دوائر MEV. وأضاف: "على حد علمنا، لا يوجد أحد آخر في النظام البيئي للمركبات الشرق الأوسط يقوم بالأمرين معًا". "لقد فعلوا أكثر من مجرد اتباع القواعد المكتوبة وغير المكتوبة لسحب مركبات MEV." " "
على مستوى أكثر تقنية، تمكن الأخوان من الاستفادة من برنامج يسمى mev-boost تم إنشاؤه بواسطة برنامج Flashbots الخاص بشركة MEV، وهو برنامج مفتوح المصدر يسمح لهم بفهم كيفية قيام روبوتات MEV بطلب المعاملات بطرق مختلفة. (Mev-boost هو بروتوكول مفتوح المصدر يسمح للمشاركين المختلفين بالتنافس على "إنشاء" الكتل الأكثر قيمة عن طريق طلب المعاملات.)
"من خلال الوصول إلى كتلة المنطقة، يمكن للمقترح الخبيث أن يأخذ المعاملات من الكتل المسروقة ويستخدمها في الكتل الخاصة به، مما يسمح له باستغلال المعاملات، على وجه الخصوص، قام مقدم العرض الخبيث ببناء الكتلة الخاصة به، واختراق Sandwich Bot، وسرقة أموالهم بشكل فعال. عروض ما بعد الوفاة.
في قلب قضية وزارة العدل يكمن أن الأخوين وجدا طريقة لتوقيع معاملات وهمية لتنفيذ مخطط . "كان الغرض من هذا التوقيع الزائف هو خداع المرحلات للإفراج قبل الأوان عن محتويات الكتلة المقترحة، بما في ذلك معلومات المعاملة الخاصة، إلى المدعى عليهم،" كما جاء في التسجيل، "أعتقد أن جزء الرأس غير الصالح سيكون المؤشر الذي يوازن الجميع قال أحد الباحثين في مجال العملات المشفرة الذي طلب عدم الكشف عن هويته: "أعتقد أن لائحة الاتهام توضح ذلك". لذا فإن SDNY تتمتع بذكاء تكنولوجي كبير في هذا المجال وقد حددت بوضوح مكان الخطأ وألمحت إلى حتمية MEV في blockchain، والذي قد يكون في الواقع أمرًا جيدًا."
لاحظ آخرون أيضًا التعقيد الفني لحجة وزارة العدل ، والتي لا يبدو أنها إدانة لـ MEV أو Ethereum في حد ذاتها، بل هي محاولة للحصول على وصول عادل إلى المعلومات.
قال بيل هيوز، المستشار العام لشركة Consensys، في مقابلة: "إذا كنت تريد أن يكون Ethereum دائمًا" غابة مظلمة "حيث يتنافس المفترسون في السلسلة مع بعضهم البعض للحصول على فرص المراجحة ، إذن قد لا يعجبك هذا الادعاء " "لحسن الحظ، أعتقد أن هذا هو الحال بالفعل مع أقلية من الناس كانوا سيشعرون بخلاف ذلك."
"جميع استعدادات المتهمين للهجوم وأضاف أن محاولاتهم الخرقاء لتغطية آثارهم بعد ذلك، بما في ذلك العديد من عمليات البحث على جوجل التي تدينهم، ساعدت الحكومة على إثبات نيتهم للسرقة.
لا يزال البعض الآخر يعتقد أنه من العدل استخدام روبوتات MEV المصممة لإعادة ترتيب المعاملات. قال الباحث المجهول: "من الصعب بعض الشيء التعاطف مع روبوتات MEV ومنشئي الكتل الذين يتعرضون للتخويف من قبل مقترحي الكتل، تمامًا كما قال جيمسون إن مجتمع Ethereum يجب أن يسعى جاهداً لتقليل MEV، لكن هذه مشكلة صعبة". لتحل. في الوقت الحالي، تعتبر هذه العملية "حتمية".
"قبل أن يتم القضاء عليها، دعونا ندرسها. دعونا نسلط الضوء عليها. دعونا نقللها إلى الحد الأدنى. والآن بعد أن كانت موجودة، دعونا نجعلها مفتوحة قدر الإمكان لأي شخص يمكنه المشاركة بموجب نفس القواعد،" هو قال. وقال آري جويلز، الأستاذ في جامعة كورنيل للتكنولوجيا، إنه إذا كان هناك بصيص من الأمل، فقد تمكن فريق Flashbots من إصلاح الخلل الذي أدى إلى الهجوم بسرعة كبيرة. وأضاف: "ليس هناك تأثير دائم". "هناك بالتأكيد مفارقة فيما حدث: فقد سرق اللص المال من Sandwichbot، وفي نظر الكثيرين في المجتمع، "ساندويتش بوت" نفسه يستغل المستخدمين فقط."