- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
De nouvelles recherches mettent en lumière les principaux bots de la Dark Forest d'Ethereum.
Le rapport décrit comment les chercheurs ont identifié et isolé les robots de premier plan généralisés tout en évaluant leur efficacité.
De nouvelles recherches du portefeuille de Cryptomonnaie ZenGo ont apporté un éclairage supplémentaire sur les attaques frontales qui se produisent sur la blockchain Ethereum .
Décrit pour la première fois dans «Ethereum est une forêt sombreLes investisseurs DeFi Dan Robinson et Georgios Konstantopoulos ont attiré l'attention sur une variété d'attaques de robots qui parcouraient la blockchain Ethereum à la recherche de proies.
Le nouveau rapport de ZenGodécrit comment les chercheurs ont identifié et isolé les robots de premier plan généralisés tout en évaluant leur efficacité et la probabilité qu'une transaction soit traquée, tout en testant comment les éviter.
Voir aussi :Ethereum, les forêts sombres et les limites de la transparence
« Le front-running en général n'est pas une nouveauté sur Ethereum», a déclaré Alex Manuskin, chercheur blockchain chez ZenGo, qui a mené l'étude. « La nouveauté ici, c'est que nous avons étudié des bots qui recherchent le profit, même dans des contrats qu'ils n'ont jamais vus auparavant, et même si ces contrats sont assez complexes et effectuent plusieurs appels internes à d'autres contrats. »
En tête
Le rapport ZenGo décrit le front-running comme « l’acte d’obtenir une transaction en premier dans la file d’attente d’exécution, juste avant qu’une transaction future connue ne se produise ».
Une offre d'échange est un exemple de « front running ». Si quelqu'un est sur le point d'acheter une grande quantité deETH sur Uniswap, à tel point que cela ferait monter le prix, une façon d'encaisser serait d'acheter de ETH juste avant que le gros achat ne soit effectué, puis de vendre immédiatement après.
Voir aussi :La DeFi a un problème majeur. Sparkpool propose une solution potentielle ce mois-ci.
Le front-running Ethereum se produit parce que les bots peuvent proposer « un prix du GAS légèrement plus élevé sur une transaction, ce qui incite les mineurs à placer leurs ordres plus tôt lors de la construction du bloc. Les transactions les plus rémunératrices sont exécutées en premier. Ainsi, si deux transactions générant un profit sur le même appel de contrat sont placées dans le même bloc, seule la première empoche le profit », ont écrit les chercheurs.
« Derrière chaque transaction qui parvient à la blockchain se cache une guerre acharnée pour le BIT profit », explique Manuskin. « Si vous tombez sur une opportunité d'arbitrage, ou même si vous remarquez une erreur dans un contrat, il est fort probable qu'il soit difficile d'en extraire la valeur sans utiliser vous-même un bot pour repousser les pirates, sans vous connecter à un mineur et le payer pour dissimuler votre transaction, ou sans rendre la transaction suffisamment complexe pour que les pirates ne la remarquent pas. »
Attirer un robot
Les chercheurs ont cherché à attirer un bot généralisé et de premier plan. Pour y parvenir, ils ont dû investir suffisamment de fonds dans leur transaction honeypot pour la rendre attractive pour un tel bot.
« Cette fois, nous avons eu une bonne réponse », ont écrit les chercheurs. « La transaction a été en attente pendant environ trois minutes avant d'être minée, sans que le contrat honeypot ne génère de valeur. En examinant la transaction interne du contrat, nous avons pu constater que les fonds étaient allés à quelqu'un d'autre. »
La transaction du favori avait utilisé un peu plus de gwei, la plus petite unité d’éther (0,000001111 gwei de plus, pour être précis) et avait été minée dans le même bloc que leur tentative d’abstraction.
Les Marchés Crypto sont, par définition, des Marchés éclairés. Les prédateurs peuvent donc voir venir leurs proies. Celles-ci les voient aussi, mais elles ne peuvent s'échapper. Lorsque vous soumettez une transaction Ethereum , celle-ci doit attendre dans ce délai.pool de mémoireJusqu'à ce qu'un mineur le récupère. Il n'a nulle part où aller. Il est donc, pour reprendre l'expression, une cible facile. Tous les prédateurs du pool peuvent le voir. Il est inévitablement répliqué, exploité de manière anticipée ou volé d'une autre manière. Le plus étonnant est que des transactions légitimes soient un jour vérifiées. Frances Coppola
Une fois le bot identifié, ils ont pu suivre ses gains depuis son lancement. Grâce à Dune Analytics, ils ont estimé que le bot avait commencé à fonctionner en mai 2018 et qu'il avait généré environ 10 000 $ en ETH au total. Même si ce montant peut paraître modeste à première vue, n'oubliez pas ONE personne peut créer autant de bots qu'elle le souhaite.

Un autre bot, attiré par les chercheurs grâce à une transaction honeypot légèrement plus importante, était plus sophistiqué. Lorsqu'ils ont tenté d'extraire les fonds de leur transaction appât, ils ont masqué leur appel au moyen d'un contrat proxy. Ce type de fonction contractuelle implique un contrat totalement distinct et n'est pas publié sur la blockchain publique.
Ils ont « déployé leProxyTakercontrat et appelé la fonction appropriée pour tenter d'extraire nos fonds. »
La transaction a été rapidement devancée par un autre robot.
« Cette fois, c'était bien plus impressionnant », ont-ils écrit. « Non seulement le bot a pu détecter notre transaction d'extraction, mais il l'a identifiée à partir d'un appel interne, provenant d'un contrat complètement différent ! Un résultat en un temps record. Notre transaction d'extraction a été minée en quelques secondes (tout comme celle du bot). »
Ce bot était beaucoup plus sophistiqué et ne se concentrait pas uniquement sur les transactions ETH ; il effectuait plutôt une variété de transactions d'arbitrage impliquant plusieurs devises.
En examinant le compte collectant les fonds, les chercheurs ont constaté qu'il était beaucoup plus performant que le bot précédent et qu'il détenait 300 ETH, soit 180 000 $ au moment de la publication.
Résultats du suivi du bot
La recherche a mis en lumière les méthodes de certains robots assez sophistiqués qui parcourent la blockchain à la recherche de transactions rentables, bien que d’autres robots puissent avoir des paramètres de comportement différents.
« Des facteurs tels que le potentiel de hausse, les modèles de communication et la complexité minimale (par exemple, la limite de GAS ), entre autres, ont probablement un impact sur la façon dont ils fonctionnent », ont-ils écrit.
Manuskin a déclaré qu’il restait encore beaucoup de recherches à faire, mais qu’il avait quelques conclusions de haut niveau à tirer.
« Les leaders généralisés sont plus importants qu'on ne le pense » , a-t-il déclaré. « Tout appel de contrat susceptible de générer des bénéfices pour quiconque l'appelle est très susceptible d'être devancé par ces leaders généralisés. »
De plus, il a constaté qu’il est possible d’éviter d’être détecté par les favoris, mais que ce n’est pas facile.
« Chacun fonctionne différemment et peut être déclenché par différents facteurs de la transaction », a-t-il expliqué. « Les bots eux-mêmes sont en compétition pour obtenir la récompense. Ce n'est que la partie émergée de l'iceberg dans le paysage des bots existants, ce qui rend la chose encore plus intéressante. »
Benjamin Powers
Powers est journaliste spécialisé dans les technologies chez Grid. Auparavant, il était journaliste Politique de confidentialité chez CoinDesk , où il se concentrait sur la Politique de confidentialité des données et des finances, la sécurité de l'information et l'identité numérique. Ses travaux ont été publiés dans le Wall Street Journal, le Daily Beast, Rolling Stone et le New Republic, entre autres. Il possède des Bitcoin.
