MEV gain, un bot de trading d’arbitrage Ethereum (ETH) construit par MEVbots, qui prétend fournir un revenu passif sans stress, a activement drainé les fonds de ses utilisateurs via une porte dérobée de vol de fonds.
Les bots d’arbitrage sont des programmes qui automatisent le trading pour les bénéfices en fonction des informations historiques sur le marché. Une enquête sur le contrat de MEVbots a révélé une porte dérobée qui permet aux créateurs de drainer Ether des portefeuilles de ses utilisateurs.
Notre analyse confirme ce que @mevbots promeut pour le soi-disant «gain MEV» a une porte dérobée de vol de fonds. N’en devenez *PAS* la proie https://t.co/z2eDqMF36b. Et merci @monkwithchaos pour la tête haute https://t.co/dhSNGljoH0 pic.twitter.com/HWfCAwbae4
– PeckShield Inc. (@peckshield) 23 septembre 2022
L’escroquerie a d’abord été signalée par @monkwithchaos de Crypto Twitter et confirmée plus tard par l’enquêteur de la blockchain Peckshield.
Suite à la révélation, le principal promoteur du MEV @chemzyeth a disparu d’internet.
Peckshield a en outre confirmé qu’au moins six utilisateurs avaient été victimes de l’attaque par porte dérobée.
Cependant, étant donné que le contrat est toujours actif, au moins 13 000 abonnés imprudents de MEVbots sur Twitter risquent de perdre leurs fonds.
Lié: L’ETHW confirme l’exploitation de la vulnérabilité du contrat et rejette les allégations d’attaque par relecture
Poursuivant le succès des solutions de couche 2 axées sur l’évolutivité, le cofondateur d’Ethereum, Vitalik Buterin, a partagé sa vision des protocoles de couche 3. Il a déclaré:
« Une architecture de mise à l’échelle à trois couches qui consiste à empiler le même schéma de mise à l’échelle sur elle-même ne fonctionne généralement pas bien. Les rollups au-dessus des rollups, où les deux couches de rollups utilisent la même technologie, ne le font certainement pas.
L’un des cas d’utilisation des protocoles de couche 3, selon Buterin, est la « fonctionnalité personnalisée » – destinée aux applications basées sur la confidentialité qui utiliseraient des preuves zk pour soumettre des transactions préservant la confidentialité à la couche 2.