Skip to main content

ソース: Сointеlеgrаph

Exchange アグリゲーターの 1inch は、11 月 25 日に「Rabbithole」と呼ばれる新しいツールをリリースしました。これは、悪意のある「サンドイッチ攻撃」からトレーダーを保護すると同社は述べています。 チームは、コインテレグラフが入手できるプレスリリースでツールの立ち上げを発表しました。

Rabbithole は、mempool をバイパスして、ユーザーがトランザクションを Ethereum ノードに直接送信できるようにすることで機能します。 これを使用するには、暗号ウォレットのリモート プロシージャ コール (RPC) エンドポイントを変更する必要があります。 その後、1inch 経由で開始された各スワップは、1inch チームによって開発されたプライベート tx ルーティング アルゴリズムによって分析され、サンドイッチ攻撃の可能性がある場合はバリデーターに直接送信されます。

プレス リリースによると、「サンドイッチ攻撃」は、次の 3 つのステップで構成される暗号フォント実行の一種です。

攻撃者は、高価値のトランザクションが見つかるまでブロックチェーンの mempool をスキャンします。被害者の購入を先取りするためにトランザクションが送信され、攻撃者のトランザクションが被害者のトランザクションよりも前に処理されるようにするために、より高いガスが支払われます。 この初期のトランザクションは、購入しようとしているコインの価格を押し上げ、被害者がより多く支払うようにします。被害者のトランザクションが処理された後、攻撃者はコインを販売する 2 番目のトランザクションを送信し、価格の差額をポケットに入れます。

このタイプの攻撃は、攻撃者が送信した 2 つのトランザクションの間に被害者のトランザクションを「挟む」ことから、そのように名付けられました。

「Ethereum ブロックチェーン暗号攻撃者の追跡: サンドイッチ攻撃の測定」というタイトルの TarLogic のレポートによると、2020 年 5 月から 2022 年 4 月までのサンドイッチ攻撃で 60,000 を超えるイーサ (ETH) が失われました。

仮想通貨の研究開発チームである Flashbots は、ユーザーがトランザクションをノードに直接送信できる Python ライブラリを以前にリリースしていました。 ただし、このライブラリは開発環境でしか使用できませんでした。 1inch によると、Rabbithole は Flashbots と同様に機能するライブラリですが、ユーザーにとって使いやすいフロントエンドも含まれています。

Rabbithole は、1 インチの分散型取引所 (DEX) アグリゲーターに対する一連のアップグレードの最新版です。 2021 年 8 月、チームは Optimism で Ethereum レイヤー 2 バージョンをリリースし、2021 年 11 月には、ガス コストを最適化する新しいメインネット ルーターが実装されました。

ソース: Сointеlеgrаph

Leave a Reply