织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链

一文读懂常见的DeFi攻击策略——三明治攻击

时间:2021-06-02 10:59来源:未知 作者:admin 点击:
本文来自 hackernoon 原文作者:Anton Dzyatkovskii 由 Odaily星球日报译者 Katie 辜编译 最近CipherTrace的研究指出,尽管加密货币用户因犯罪攻击而造成的损失在2020年大幅下降了57%,DeFi诈骗仍层

  本文来自 hackernoon

  原文作者:Anton Dzyatkovskii

  由 Odaily星球日报译者 Katie 辜编译

  最近CipherTrace的研究指出,尽管加密货币用户因犯罪攻击而造成的损失在2020年大幅下降了57%,DeFi诈骗仍层出不穷,用户上当受骗的情况屡见不鲜。

  CipherTrace CEO表示,随着金融机构的成熟和采取更强的安全措施,针对中心化交易所的何可盗窃有所减少。监管和执法正在着力打击欺诈活动,这促使犯罪分子将目标转向去中心化的服务平台。相比于中心化交易所、货币服务企业和银行面临的传统监管执行机制,DeFi平台去中心化的本质使其成为转移财产和洗钱的理想场所。

  DEX用户应该意识到去中心化交易所不会将资产监管交给第三方。由于其去中心化的性质,DeFi不受各国政府的监管,从而使一些交易者在交易上采取掠夺性的行为,例如抢先交易(front-running)、拉高甩货(pump&dump)和洗钱交易。

什么是抢先交易(Front-running)?

  三明治攻击(sandwich attacks)是DeFi里流行的抢先交易技术的一种。为了形成一个“三明治”交易,攻击者(或者我们叫他掠夺性交易员)会找到一个待处理的受害者交易,然后试图通过前后的交易夹击该受害者。这种策略来源于买卖资产从而操作资产价格的方法。

  区块链的透明度、以及执行订单的延迟(往往在网络拥堵情况下),使抢先交易更加容易,并极大降低了交易的安全性。

  所有区块链交易都可在内存池(mempool)中查到。一旦掠夺性交易者注意到潜在受害者的待定资产X交易被用于资产Y,他们就会在受害者之前购买资产Y。掠夺性交易者知道受害者的交易将提高资产的价格,从而计划以较低的价格购买Y资产,让受害者以较高的价格购买,最后再以较高的价格出售资产。

三明治攻击分析

  该想法简单易行。尽管有数据表明,专业的掠夺性交易员每天的掠夺收入大概在4000美元,而实际的操作技术多种多样,跟着我们的分析,看看三明治攻击具体如何实现。在开始之前,我们简单解释6个相关小概念。

  •   自动做市商(AMM)

  这是一种预定义的定价算法,可根据流动池中的资产自动执行价格发现和市场制定。自动做市商运行流动性提供者(LP)关注和跟进市场,然后设置买入价格卖出价,流动性接受者反过来与自动做市商进行交易。 (责任编辑:admin)

织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容