Ethereum und Frontrunner: Forscher schlägt Alarm

0
24



Laut Dan Robinson, einem Forschungspartner der Krypto-Vermögenswertfirma Paradigm, könnte Ethereum aufgrund von Frontrunnern verwundbar sein.

Robinson sagte in einem Blog-Post, die Schwachstelle liege in der Gestaltung des Mempools von Ethereum. Ein Mempool ist eine Reihe unbestätigter Transaktionen. Er sagte, dass Arbitrage-Bots schwebende Transaktionen im Mempool von Ethereum überwachen und versuchen würden, profitable Möglichkeiten auszunutzen.

Arbitrage-Bots suchen typischerweise nach bestimmten Arten von Transaktionen im Mempool (wie etwa einem DEX-Handel oder einem Orakel-Update) und versuchen, diese nach einem vorgegebenen Algorithmus im Voraus auszuführen. Die Frontrunner suchen nach Transaktionen, bei denen sie Trades gewinnbringend voraussehen, diese kopieren und die Adressen durch ihre eigenen ersetzen können. Sie können die Transaktion sogar ausführen und gewinnbringende interne Transaktionen kopieren, die durch deren Ausführungsspur erzeugt werden.

Der Rettungsplan

Robinson erklärte, dass er in Zusammenarbeit mit einem Team von Smart-Contract-Entwicklern und einem weiteren Team von Ethereum-Sicherheitsentwicklern einen Plan ausgearbeitet habe, um dieses Geld zu retten. Der Plan sah vor, die Transaktion zu verwirren, so dass die Bots nicht erkennen können, dass es eine Verbindung zum Uniswap-Partner gab.

Doch trotz dieser Anstrengungen hatte der Plan keinen Erfolg und das Geld wurde von den Frontrunnern geholt.

In seinem Post legte anschließend die Lehren dar, die er aus diesen Erfahrungen gezogen hat. Er warnte auch die Miner vor einem ähnlichen Schicksal, wenn sie nicht genau aufpassen würden.


Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender Quelle (Website) .

News4Today ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here