En MEV-bot (Maximal Extractable Value) med det provokerende navn JaredFromSubway.eth gennemførte en såkaldt "sandwich-angreb" på en handel foretaget af Ethereum-stifter Vitalik Buterin. Handlen resulterede i, at bots ejere stjal omkring 0,00197 ETH – svarende til mindre end fem amerikanske dollar på det tidspunkt.
Hvad er et sandwich-angreb?
Et sandwich-angreb er en manipuleret handelsstrategi, hvor en ondsindet aktør placerer sig foran og bagved en stor ordre på en decentraliseret børs (DEX) for at udnytte prisudsving. I Buterins tilfælde blev handlen udført via Uniswap V2, hvor han forsøgte at sælge 26.544 DigitalBits (XDB)-tokens.
Buterin havde indstillet sin handel til at acceptere ethvert output ved at sætte amountOutMin-parameteren til nul. Dette gjorde handlen ekstremt sårbar over for prismanipulation. JaredFromSubway.eth udnyttede dette ved at:
- Placere en stor XDB-salg ordre lige før Buterins handel, hvilket fik prisen på XDB til at falde.
- Købe XDB tilbage til den lavere pris lige efter Buterins handel.
- Roterede de købte tokens gennem en tredje likviditetspulje for at lukke handlen.
Efter gasomkostninger endte bots ejere med en minimal gevinst – primært som en joke på Buterins bekostning.
Navnet bag bots: En kontroversiel reference
Navnet JaredFromSubway.eth refererer til Jared Fogle, den tidligere Subway-reklameansigt, der i 2015 blev dømt for seksuelle overgreb mod mindreårige. Fogle, der stadig afsoner en fængselsstraf med forventet løsladelse i 2029, har ingen forbindelse til bots drift. Alligevel valgte kryptobranchens meme-kultur at bruge hans navn til en bot, der udvinder værdi fra Ethereum-handler.
"Hvis Vitalik kan blive snydt af en sandwich-bot, kan du også."
— zeugh.eth (@theZeugh)
Hvorfor ramte angrebet Buterin?
Buterin er kendt for at donere overskydende kryptovalutaer, herunder airdroppede tokens. Da størstedelen af hans formue stammer fra hans præ-minede ETH, har han ingen økonomisk motivation til at holde fast i ekstra tokens. I dette tilfælde endte hans donation imidlertid hos den forkerte modpart.
Eksperter peger på, at Buterins fejl lå i hans overdrevne tillid til Uniswap’s standardindstillinger. Ved at sætte amountOutMin til nul accepterede han enhver prisændring – en indstilling, som MEV-bots aktivt scanner efter i Ethereums mempool.
Lær af Buterins fejl: Sådan undgår du sandwich-angreb
Sandwich-angreb er en almindelig trussel på Ethereum, og de fleste brugere kan beskytte sig ved at:
- Indstille en realistisk amountOutMin for at begrænse prisudsving.
- Bruge DEX’er med beskyttelse mod MEV, såsom CowSwap eller 1inch Fusion Mode.
- Overveje private RPC’er eller relayer-tjenester, der skjuler handler fra offentlige mempools.
- Holde sig opdateret om MEV-strategier og nye sikkerhedsforanstaltninger.
Buterins tilfælde illustrerer, at selv erfarne brugere kan blive ofre for sofistikerede angreb. Med den stigende aktivitet på Ethereum bliver MEV-bots stadig mere aggressive – og brugerne må tage forholdsregler.