BTC
$96,000
5.73%
ETH
$3,521.91
3.97%
HTX
$0.{5}2273
5.23%
SOL
$198.17
3.05%
BNB
$710
3.05%
lang
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
Trang chủ
Cộng đồng
OPRR
Tin nhanh
Bài viết
Sự kiện
Thêm
Thông tin tài chính
Chuyên đề
Hệ sinh thái chuỗi khối
Mục nhập
Podcast
Data

Một nút đã tạo ra 1.000 SOL từ một giao dịch độc hại. Tại sao Solana lại trở thành khu vực bị MEV tấn công nặng nề nhất?

2025-03-17 13:34
Đọc bài viết này mất 18 phút
总结 AI tổng kết
Xem tổng kết 收起

Thị trường tiền điện tử đã bị ảnh hưởng bởi một loạt các "cuộc tắm máu" gần đây. Không chỉ giá Solana không tăng sau khi cơn sốt meme coin lắng xuống, mà người dùng còn lên mạng xã hội để phàn nàn rằng họ đã bị "ép".


Người dùng X @btc_798 cho biết sau khi mua token $GANG trên chuỗi Solana, giá của token đã tăng vọt gấp 100 lần, sau đó bán số token mình nắm giữ. Tuy nhiên, do dịch vụ định tuyến đã chọn nhóm giao dịch Raydium có tính thanh khoản cực thấp (chỉ 100 SOL) thay vì nhóm Orca tối ưu hơn (4000 SOL) nên giá bán thấp hơn nhiều so với giá thị trường hiện tại, khiến nhà giao dịch mất khoảng 1000 SOL. "Bản thân các nút chống chèn ép của SOL đã bắt đầu gây ra tác hại." @PinkPunkBotCN cũng đề cập rằng anh ấy nghi ngờ hiện tượng kẹp gần đây là kết quả của việc các nút cố tình “cắt kết nối của người dùng”.



Người đồng sáng lập GMGN @haze0x cũng đã đăng một thông điệp đặc biệt để nhắc nhở mọi người: "Có một vấn đề với tiện ích MEV trên chuỗi SOL và các kẹp đang bắt đầu hoạt động tràn lan."



Để ứng phó với những hiện tượng này, nhà phân tích tiền điện tử @PepeBoost888chỉ ra rằng một số trình xác thực Jito gần đây đã rò rỉ dữ liệu vào các kẹp, dẫn đến việc các kẹp có được dữ liệu giao dịch chống kẹp trước. Theo @solstatz, chỉ riêng ngày 15 tháng 3, Raydium đã báo cáo 10.633 cuộc tấn công, với tổng thiệt hại là 916,63 SOL; Pump Fun đã báo cáo 1.770 cuộc tấn công, với tổng thiệt hại là 314,85 SOL.



Vấn đề ở đâu?


Thực tế, đây không phải là lần đầu tiên hiện tượng “bị mắc kẹt” xuất hiện ở Solana. “Bị kẹp” là một cuộc tấn công kiểu bánh sandwich, đây là chiến lược MEV (giá trị khai thác tối đa) phổ biến và là vấn đề thường gặp trên thị trường AMM. Trong cuộc tấn công này, robot phát hiện giao dịch trước khi nó được đưa vào khối, sau đó thực hiện lệnh mua trước giao dịch, đẩy giá lên; sau đó, sau khi giao dịch hoàn tất, robot sẽ ngay lập tức đặt lệnh bán để kiếm chênh lệch. Điều này buộc người dùng phải mua token với giá cao hơn, trong khi các bot lại dễ dàng kiếm được lợi nhuận. Mặc dù về bản chất MEV không phải là vô giá trị, nhưng nó có thể ngăn chặn các cuộc tấn công thư rác thông qua các cơ chế như phí ưu tiên, giúp duy trì tính ổn định của mạng blockchain. Tuy nhiên, Solana dường như đã để lại một lỗ hổng cho các cuộc tấn công kiểu sandwich do các vấn đề về cơ học.


MEV trên Solana ban đầu không được chú ý cho đến khi Jito đưa ra giao thức phần thưởng MEV. Ngày nay, hơn 66% trình xác thực đã áp dụng máy khách Jito-Solana, cho phép người dùng trả "tiền boa" để cho phép trình xác thực đóng gói trước. Đồng thời, Jito cũng chạy một nhóm bộ nhớ (Mempool), nhưng điều này cũng cho phép kẻ tấn công sandwich nghe lén các giao dịch của người dùng. Mặc dù Jito đã đóng cửa Mempool vào tháng 3 năm 2024 nhằm mục đích giảm thiểu các cuộc tấn công như vậy, nhưng robot MEV vẫn có thể tiếp tục theo dõi các giao dịch bằng cách chạy các nút RPC và cuộc tấn công vẫn chưa dừng lại.


Vào tháng 6 năm 2024, Tim Garcia, người đứng đầu bộ phận quan hệ xác thực tại Solana Foundation, đã thông báo trên Discord rằng ông đã quyết định thực hiện các biện pháp cứng rắn để xóa hơn 30 nút xác thực liên quan đến các cuộc tấn công xen kẽ nhằm cố gắng hạn chế vấn đề, nhưng hành động này không giải quyết được hoàn toàn các cuộc tấn công thường xuyên. Lấy robot "arsc" khét tiếng làm ví dụ. Nó từng kiếm được hơn 30 triệu đô la Mỹ trong 2 tháng. Robot MEV này tiếp tục kiếm được lợi nhuận đáng kể thông qua các cuộc tấn công sandwich sau hành động của Tổ chức. Kẻ tấn công đã nhanh chóng thích nghi với những thay đổi trong mạng và có thể đã vượt qua các hạn chế bằng cách chạy nút RPC của riêng mình để tiếp tục lắng nghe và chạy trước các giao dịch của người dùng.


Bài đọc liên quan: "Kiếm được 30 triệu đô la trong 2 tháng, tại sao "cuộc tấn công kiểu bánh sandwich" vào Solana lại dai dẳng đến vậy?"


Ngày nay, các cuộc tấn công kiểu bánh sandwich vẫn là vấn đề nan giải đối với Solana. Người dùng thường báo cáo rằng ngay cả khi họ trả tiền boa, họ vẫn không thể tránh hoàn toàn việc bị "kẹp" bởi một cuộc tấn công kiểu "kẹp bánh mì". Điều này rất giống với các sự cố trước đây khi kẻ tấn công lợi dụng tốc độ xử lý giao dịch cao và thứ tự giao dịch tương đối dễ dự đoán của Solana để liên tục nhắm mục tiêu vào các giao dịch.


Sự khác biệt giữa điều này và việc bị “ép” trên Ethereum là gì?


Trên thực tế, việc bị “kẹp” không phải là điều hiếm gặp trong thế giới blockchain. Ethereum cũng đã từng bị tấn công kiểu “kẹp”. Lý do khiến các cuộc tấn công sandwich vào Solana trở thành vấn đề nan giải có liên quan chặt chẽ đến thiết kế mạng lưới và cơ chế hoạt động của nó, rất khác so với Ethereum.


Trên Ethereum, nguồn gốc của MEV chủ yếu liên quan đến khả năng hiển thị các giao dịch chưa được xử lý. Vì có một Mempool chung nên bất kỳ ai cũng có thể xem qua các giao dịch đang chờ được đưa vào chuỗi. Giống như việc biết trước loại hàng hóa nào sắp được mua hết trên thị trường mở. Do đó, các nhà giao dịch thông minh có thể sử dụng "tầm nhìn xa" này để kiếm lợi thông qua hoạt động chênh lệch giá hoặc sắp xếp lại giao dịch, trong khi kẻ tấn công có thể chi nhiều phí gas hơn để chiếm giữ lệnh giao dịch và sử dụng cạnh tranh về phí để thực hiện các cuộc tấn công.


Ngược lại, Solana không có Mempool, nghĩa là thông tin về các giao dịch chưa xử lý không được công khai như Ethereum, khiến việc lấy thông tin này trở nên khó khăn hơn nhiều. Nhưng vẫn còn cơ hội cho những người xác thực. Người xác thực chịu trách nhiệm xử lý một vòng giao dịch nhất định. Trong quá trình này, người xác thực có thể thấy rõ giao dịch nào chưa được đóng gói và đưa vào chuỗi. Lúc này, trình xác thực có một lá bài chủ bí mật: nó có thể âm thầm thực hiện "cuộc tấn công sandwich" giống như người chơi trên Ethereum và kiếm lợi từ nó. Nhưng lợi thế này là riêng tư và chỉ có trình xác thực "xấu" mới biết được, còn những trình xác thực khác không có cách nào biết được.


Khi nói đến việc ứng phó với các cuộc tấn công kiểu sandwich, hiệu quả của các biện pháp mà Ethereum và Solana áp dụng có sự khác biệt đáng kể. Ethereum thuê ngoài việc sắp xếp giao dịch cho các nhà xây dựng chuyên nghiệp thông qua hệ thống MEV-Boost, hạn chế khả năng các trình xác thực thao túng thứ tự giao dịch và giảm hiệu quả các vụ tấn công. Ngược lại, mặc dù hệ thống Jito của Solana sử dụng cơ chế tương tự, kẻ tấn công vẫn có thể khai thác lỗ hổng và sử dụng các nút riêng để vượt qua các hạn chế. Có thể nói rằng MEV-Boost của Ethereum đã hạn chế thành công hành vi của trình xác thực, trong khi hệ thống Jito của Solana có vẻ hơi bất lực trong việc hạn chế các cuộc tấn công.


Ngoài ra, cấu trúc mạng lưới của Solana và Ethereum cũng quyết định độ khó của việc phòng ngừa. Solana chỉ có khoảng 2.000 trình xác thực và sức mạnh tương đối tập trung. Một số lượng nhỏ các nút độc hại có thể ảnh hưởng đến lệnh giao dịch, tạo cơ hội cho kẻ tấn công. Ethereum có hơn 500.000 trình xác thực và mạng lưới có tính phi tập trung cao, khiến kẻ tấn công khó có thể kiểm soát đủ số lượng nút để thực hiện các cuộc tấn công, do đó tạo thành một hàng rào bảo vệ tự nhiên.


Bài đọc liên quan: "Đối thoại với Solana Node: Ai đang kiếm được khối tài sản trong im lặng với memecoin?


Tóm lại, Solana nhanh nhưng tập trung, kẻ tấn công sử dụng các nút riêng để khai thác lỗ hổng và hệ thống Jito không thể ngăn chặn chúng. Ethereum dựa vào tính cạnh tranh về phí và MEV-Boost, kết hợp với cấu trúc phi tập trung để cung cấp khả năng bảo vệ tốt hơn. Nếu Solana muốn giải quyết vấn đề thì cần phải tối ưu hóa cơ chế và phân cấp quyền lực.


Làm sao để tránh bị “chèn ép”?


Trước khi cơ chế Solana được thay đổi, điều quan trọng là người dùng phải hiểu cách ngăn chặn hiệu quả các cuộc tấn công xen kẽ trong giao dịch.


Nhà phân tích tiền điện tử @PepeBoost888 gợi ý rằng để xác định xem giao dịch của bạn có được đóng gói bởi trình xác thực độc hại và gây ra cuộc tấn công sandwich hay không, bạn có thể kiểm tra theo cách sau: trước tiên, hãy nhấp vào số khối của giao dịch tương ứng trong trình duyệt blockchain Solscan, nhập trang chi tiết khối, tìm trường "Trưởng nhóm" và kiểm tra thông tin nút xác thực chịu trách nhiệm đóng gói khối. Hiện tại, một số trình xác thực độc hại đã được cộng đồng báo cáo và được đánh dấu bằng cảnh báo rủi ro trên nền tảng Solscan. Người dùng cũng có thể kiểm tra chéo địa chỉ trình xác thực với danh sách nút độc hại công khai do @0xsucxub duy trì để xác nhận rủi ro.



Đối với “P youth”, nguyên tắc đầu tiên khi tính phí chó địa phương trên dây xích là tránh đặt độ trượt quá cao. Nên đặt hợp lý phạm vi trượt hợp lý từ 0,5%-1% theo biến động của thị trường. Nếu AMM được sử dụng cho các giao dịch, chức năng bảo vệ chống MEV phải được kích hoạt chủ động. Cơ chế này có thể làm giảm đáng kể khả năng các giao dịch bị theo dõi và tấn công bởi các nút độc hại thông qua các biện pháp kỹ thuật như làm tối nghĩa các đường dẫn giao dịch và trì hoãn phát sóng.


Bài đọc liên quan: "GMGN Lianchuang dạy bạn cách trở thành một P-general đủ tiêu chuẩn"


Hiện tượng "bánh sandwich" một lần nữa gióng lên hồi chuông cảnh báo cho hệ sinh thái Solana. Đây không phải là vấn đề riêng của Solana, mà là nỗi đau mà tất cả các chuỗi công khai có thể sẽ gặp phải trong quá trình phát triển của họ. Nhưng nếu việc "bị chèn ép" trở thành chuyện bình thường, danh tiếng của Solana có thể bị ảnh hưởng. Xét cho cùng, nó được ca ngợi là "kẻ giết chết Ethereum" vì hiệu suất tốc độ cao và trải nghiệm người dùng. Nếu người sử dụng cảm thấy phí cầu đường, phí đóng gói và phí bảo vệ trên xa lộ này quá cao thì ai sẽ muốn sử dụng tuyến đường này? Đặc biệt trong các lĩnh vực quan trọng như DeFi, niềm tin là thứ có chi phí cao nhất.



Chào mừng bạn tham gia cộng đồng chính thức của BlockBeats:

Nhóm Telegram đăng ký: https://t.me/theblockbeats

Nhóm Telegram thảo luận: https://t.me/BlockBeats_App

Tài khoản Twitter chính thức: https://twitter.com/BlockBeatsAsia

举报 Báo lỗi/Báo cáo
Nền tảng này hiện đã tích hợp hoàn toàn giao thức Farcaster. Nếu bạn đã có tài khoản Farcaster, bạn có thểĐăng nhập Gửi bình luận sau
Chọn thư viện
Thêm mới thư viện
Hủy
Hoàn thành
Thêm mới thư viện
Chỉ mình tôi có thể nhìn thấy
Công khai
Lưu
Báo lỗi/Báo cáo
Gửi