5000萬美金的交易 換來 3萬美金 核心背景 • 交易內容:受害者試圖將約 5,050 萬美元 的 aEthUSDT 兌換為 AAVE。 • 路徑問題:雖然使用了 Aave 介面和 CoW Swap,但最終交易被導向一個 流動性極差的 SushiSwap 池子。 • 極端滑點:由於訂單遠超池子深度,初始報價的價格衝擊(Price Impact)就已高達 99%。 • 人為疏失:受害者在使用行動裝置時,無視了滑點警告,強行核准了這筆交易。 • 公開內存池(Public Mempool):這筆交易在被打包前,直接暴露在所有 MEV 機器人的視線中。 Sandwich攻擊四部曲 1. 機器人偵測機遇:MEV 搜尋者掃描到這筆巨大的、即將在低流動性池子執行的 AAVE 買單。 2. Front-run: • 機器人從 Morpho 協議 閃電貸借出約 2,900 萬美元 的 ETH(無需抵押)。 • 在受害者成交前,先在該池子買入 AAVE,將價格墊高(當時市場價約 $111–$120)。 3. 受害者成交: • 受害者的買單隨後執行,被迫接受被機器人推高的極端價格。 • 據報,當時池內 AAVE 瞬時價格噴發到 $154,000 之誇張。 • 受害者最終僅拿到 324 枚 AAVE(價值僅約 3.6 萬美元),本應拿到的數萬枚 AAVE 幾乎全數蒸發。 4. 尾隨交易(Back-run): • 機器人緊接著將剛買入的 AAVE 全部倒回池子,利用受害者創造的「高價流動性」出貨獲利。 • 還清閃電貸,吞下鉅額差價利潤。 戰果結算(約略估計) • 機器人淨利:約 990 萬至 1,200 萬美元。 • 受害者損失:約 5,000 萬美元(這不是被「偷」,而是死於極差的成交效率)。 • 手續費與分潤:CoW Swap 獲得約 60 萬美元費用(Aave 事後已退款補償),其餘部分作為賄賂(Tips)分給了區塊構建者(Builders)與提議者。 為什麼會發生? • 缺乏隱私保護:未使用 Flashbots Protect 等私有 RPC,交易完全透明。 • 流動性錯配:巨大的資金撞上了極淺的池子。 • 高滑點容忍度:受害者的設定允許了這場「合法搶劫」。 • 閃電貸放大器:機器人無需本金即可調用數千萬美元資產進行收割。 這是一場教科書等級的以太坊 L1 有毒 MEV 案例。 雖然 CoW Swap 標榜抗 MEV,但因路由與流動性選擇失誤,依舊難逃一劫。這再次提醒大戶:大額交易務必確認隱私提交與滑點保護。 @aave 團隊的回應: https://t.co/VOIujCRtFA @CoWSwap 團隊的回應:https://t.co/fEZO86YWdA 👉🏻👉🏻 什麼是「區塊內重新排序」(Reordering Within Blocks)? - Ethereum的每個區塊(約12秒產生一個)裡面,所有交易的執行順序不是按照提交時間決定,而是由區塊建造者(builder)或驗證者(proposer)自由決定。 - 這就是MEV的核心:建造者可以把記憶池(mempool)裡的交易重新排序(reorder),只要保證整體區塊有效 - 例如:原本用戶的tx在記憶池裡先看到,但bot可以把自己的前跑tx(front-run)插到前面、受害者tx在中間、後跑tx(back-run)放到後面。 - 這就是「within the same block」的重新排序:三筆tx(bot前 + 用戶 + bot後)全部擠在同一個區塊裡,順序被bot操控。 - 為什麼要這樣?因為只有在同一個區塊內,價格扭曲(pump by front-run + victim buy)才會暫時存在,讓bot在back-run時安全賣出賺錢。如果跨區塊,價格很可能已經被其他arb bot修正回來,bot就賠錢或無法還閃電貸。
From X

Disclaimer: The above content reflects only the author's opinion and does not represent any stance of CoinNX, nor does it constitute any investment advice related to CoinNX.

8