من الغريب أن نعتقد أنه في حين أن جزءاً كبيراً من سكان الأرض لا يستطيعون الوصول إلى الإنترنت، والماء النقي، والطب، وغيرها من الضروريات الأساسية، فإن جزءاً آخر يشارك في البحث عن شكل من أشكال الحرب الزمنية. على الرغم من أنهم قد يبدوون برامج بسيطة ، إلا أنهم في الواقع مجموعة معقدة من العقود الذكية و الملفات الإضافية (مثل الصوتيات الصغيرة و "الآلهة" التي تتبع blockchain) تم تصميمها لإنتاج الفائدة من الأنشطة على سلسلة. MEVs (ما يصل إلى القيمة التي يمكن استخدامه) هي برامج تلقائية تحليل البلوكشين وإجراء المعاملات لإخراج أعلى أرباح ممكنة عن طريق استغلال هيكل البلوكشين والعملية التحقق من المعاملات. MEV--في الأساس MEV—في الأساس MEV—في الأساس بعد خطوة من الخطوة، دعونا نلقي نظرة على بعض الاستراتيجيات العملية لمكافحة هذه الروبوتات MEV. ولكن السؤال لا يزال - هل يجب علينا أيضًا مقاومة لهم؟ MEV Bots – What Are They? MEV Bots – ما هي؟ ذكّر التقدير أن أول بوتين الذكاء الاصطناعي الذكي الذكي الذكي سيكون واحد يعمل كحد أقصى ويستخدم مكافآته لتمديد حياته الخاصة؟ أنا حقا أعتقد أن معظم بوتين MEV الحديثة تعمل على أساس مماثل. a16z a16z a16z يستخدمون استراتيجيات مختلفة، مثل: – inserting trades before and after a large transaction to manipulate prices. Sandwich attacks Front-running Front-running Front-running - إدخال التداول قبل وبعد التداول الكبير من أجل التلاعب في الأسعار. تفجير القهوة تدخلات التبغ تدخلات البندقية - الاستفادة من الاختلافات في الأسعار بين البورصة. التحكيم السياسة التحكيم - الاستثمار في الإصلاحات داخل منصات DeFi. الإصلاحات العدالة الإصلاحات كيف تبدو الطائرة؟ شيء ما مثل هذا: على سبيل المثال، هذا هو ما يبدو من جزء من نطاقها، وضعت في اتفاقية ذكية: - تذكر أن هذه الاتفاقية تشمل وظيفة ReInit. https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code مختلف أنواع البوتوكس أنواع بوتين MEV يمكن تقسيم الروبوتات MEV إلى عدة أنواع: دعونا نلقي نظرة على الإحصاءات - أمثلة عمليّة من الماضي والواقعية من اليوم. يمكنك أيضا تحليل التفاصيل في الوقت الحقيقي باستخدام هذا الرابط: . وهذا يعني أن سعر القاعة تم وضعها على 1 USDC = 0.02083 USDT، والذي يختلف تماماً عن سعر الصرف الحقيقي (~1:1). هذا عدم توازن الأسعار تمكن مباشرة من الهجوم MEV، مما يسمح للبروتين باستغلال القاعة النقدية المزعجة. هجمات هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار هكتار إن استغلال 1-3 دقائق فقط للتحقق من العقد الذي تتفاعل معه، والتحقق من تاريخ المعاملات، والتحقق من مكونات الدخول/الانتقال يمكن أن تخزينك أكثر من أي شيء آخر. دعونا نناقش الأمثلة أعلاه: حتى لو كان البوك يهدف إلى متداول يشتري 220 ألف دولار مقابل 5 ألف دولار، ولكن المتداول يشتري فقط 10 ألف دولار في البداية، ويحصل على حوالي 1 ألف دولار، فإنها ستوقف على الفور التداول التالي، مما يمنع خسائر كبيرة. Flashblocks هو تقنية تم تطويرها بالتعاون مع Flashbots ، وهي الشركة المعروفة باسم أدوات Ethereum و الحلول ذات الصلة بـ MEV. Flashblocks يزيد سرعة معالجة المعاملات عن طريق إرسال البلاطات المقبولة كل 200 ميلي ثانية ، مما يقلل بشكل كبير من خطر إعادة التداول. البرمجيات - هذه البحث عن الاختلافات في الأسعار بين منصات DEX. البرمجيات التي تعمل على الجانب الأيسر - أنها تدخل معاملاتها قبل معاملات المستخدمين للحصول على الفائدة. البرمجيات الخبزية - أنها تتعامل مع الأسعار على DEX عن طريق وضع التداول على كلا الجانبين من معاملات المستخدم. البرمجيات الخبزية - أنها تفتيش تلقائيًا موقفات المشتري المنخفضة. - البرمجيات Time-Bandit برمجيات التحكيم – هذه البحث عن الفرق في الأسعار بين منصات DEX. البرمجيات التي تعمل في الجانب الأيسر - يضيفون معاملاتهم قبل معاملات المستخدمين للحصول على الفائدة. البرمجيات - تسيطر على الأسعار على DEX عن طريق وضع التداول على كلا الجانبين من معاملات المستخدم. البرمجيات التفتيشية - أنها تفتيش تلقائيًا مواقف المشتري المنخفضة. – هذه يمكن أن تكتب تاريخ البلوك على Blockchains مع المكافآت المعدلة. البرمجيات Time-Bandit البرمجيات Time-Bandit برنامج Time-Bandit أكثر من ذلك بكثير، نلجأ إلى الروبوتات المهيمنة التي تستخدم ميكانيكا متعددة لتحقيق هدفها النهائي. تقييمات MEV تقييمات MEV يمكنك استكشاف بعض المعلومات الرئيسية في هذا الرابط: . collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087 collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087 collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087 https://dune.com/defi_wonderland/mev-bots https://dune.com/defi_wonderland/mev-bots https://dune.com/defi_wonderland/mev-bots بالتالي ، أود أن أضيف صورة على الشاشة - على الرغم من أنها قديمة في الوقت ، إلا أنه لا يزال مهمًا بشكل كبير: وربما الأكثر إثارة للجدل: مثل الهجوم لقد لم يكن منذ فترة طويلة، كان متداول العملات الائتمانية ~$732,583 في USDC ل ~$18,636 في USDT على ست تجارة منفصلة، فجأة ضحية هجوم كيميائي كبير. تبادل تبادل تبادل الشركة استخدمت قاعدة الائتمان USDC-USDT على Uniswap V3. وفقا ل ، قام بوتفليقة MEV بإنشاء عملية تجارية للشركة، مما خلق اختلاف أسعار بين الأصولتين. Michael Nadeau، مؤسس The DeFi Report ماتريك نودو، مؤسس The DeFi Report مايكروسوفت، مؤسس The DeFi Report لتحقيق الفائدة، استخدم المهاجم برامج بوتين متخصصة لتنقيب الكمبيوتر للاتفاقيات الصرفية الكبيرة المتوقعة على منصات التفتيش التابعة لها، ثم بدأ المهاجم اثنين من الاتفاقيات، واحدة قبل وواحدة بعد تفتيش الضحايا، مما يشكل "سندريج". أرجو أن نلقي نظرة على قضية مشابهة أخرى: التداول و شاشة لقراءة سريعة: link link تويتر نحن نرى أن 220،762.89 دولار أمريكي تم تبادلها في قاعدة Uniswap V3 بسعر فقط 5،271.11 دولار أمريكي، مما يعني، بالطبع، بعيدًا عن الأفضل، مما يؤدي إلى خسارة تصل إلى 214،000 دولار أمريكي. هنا، من المهم أن نلاحظ أن هذا هو الاتفاق الثاني في الحجم والاتفاق الأول على عنوان المورد. في الاتفاق الأول من بلوك، قام بوت بوت MEV بتغيير قاعدة Uniswap، مما يخلق عدم التوازن (على سبيل المثال): . link link صلة وفي هذه العملية نفسها، تم إدخال القرض المزدوج الذكي (AAVE)، ثم إجراء تبادل (Curve + Uniswap). ؛ نتيجة لذلك، تم إلقاء 18 مليون دولار هائل فجأة في قاعدة Uniswap، مما يسبب عدم توازن خطير: وأنا الآن- هذا أمر مهم! التداول التالي في القناة تم تنفيذها أيضًا من قبل MEV بوت، حيث تم دفع القرض. . وهذه هي الطريقة التي تبدو: link تويتر تويتر نعم، ماذا ننتظر هنا؟ بالضبط - هجوم حبوب منع الحلوى الكلاسيكي! (هناك شكوك قوية بأن هذا الهجوم لن يكون ممكنًا دون التفاوض مع . المنتج مصنع البلوك مصنع البلوك ماذا يجب أن تعرفه؟ أرجو التحقق من أرقام الأحداث الرئيسية : تداول تداول التداول ماذا نرى هنا؟ ماذا نرى هنا؟ على سبيل المثال: معدل الدخول/الخروج معدل الدخول/الخروج معدل الدخول معدل الدخول/الخروج الإيرادات Tick ماذا يحدث؟ ما هو القلب؟ دعونا ننظر إلى الأصل : في سياق توفير الائتمان على Uniswap ، هو واحد أقل قياس يستخدم لتحديد أنواع السعر محددة حيث يمكن وضع الائتمان: صاحب مصدر المصدر كل نقطة تعريفة يمثل أقصى قطعة من مساحة السعر حيث يمكن أن تكون السلعة موجودة. كل نقطة تعريفة لديها مساحة تعريفة الخاصة بها، والتي تساعد المجموعات في تقييم السلعة بشكل فعال. تقييم مساحة تعريفة يحدد مدى قوة مستويات السلعة يمكن أن تكون للمساهمة في تقييم السلعة. كل نقطة تعكس أقصى قطعة من مساحة السعر حيث يمكن أن تكون السلعة موجودة. كل مستوى من التكاليف لديه مساحة التكلفة الخاصة به ، مما يساعد الكنائس على مراقبة السيولة بشكل فعال. تحديد التراخيص يحدد مدى قوة مستويات السعر التي يمكن أن تكون قريبة للتوجيه السلبي. على سبيل المثال: تسمح أساليب التكاليف المنخفضة بتعديلات أكثر صرامة في التكاليف النشطة، مما يسمح للمساهمين في توزيع الأسعار بتعديل أساليب الأسعار بشكل أكثر دقة. ملاحظة: الشروط الأساسية (bps) ، والتي تسمى أيضاً "الشروط" ، هي طريقة أخرى للتعبير عن التغيرات النسبةية في الأسعار في مجموعة. 1 tick = 1 bip = 0.01% (أو 0.0001 في شكل دقيقة). الشروط الأساسية تتراوح من -887.272 إلى 887.272 في Uniswap v3. الشروط الأساسية (bps) ، والتي تسمى أيضا "بيتا" ، هي وسيلة أخرى للتعبير عن تغيرات الأسعار في المائة في مجموعة. 1 نقطة = 1 bip = 0.01% (أو 0.0001 في شكل دقيقة). تتراوح قيمة التداول من -887.272 إلى 887.272 في Uniswap v3. تحديد مساحات الألواح تحديد موقفات الألواح القابلة للتعديلات العالية والمتوسطة، ويمكن أيضا تحويل الألواح إلى أسعار - كل قطعة Uniswap v3 لديها قيمة سعرية، وتشير إلى token0 و token1. نحن نستخدم هذا في الممارسة: Uniswap يستخدم صيغة السعر: السعر = 10001^{tick}، إذا قمت بتحميل = -38716, ونحن نكتشف: السعر = 10001^{-38716} ≈ 0.02083. ملاحظة مهمة في بعض الأحيان يمكن أن تكون القصص عن هجمات السجائر والخسائر الكبيرة في تبادل الخسائر عبارة عن عمليات هكتار. في النظرة الأولى، يبدو أن تجار غير مهتمين يفقدون المال.في الواقع، المهاجمون يعادلون الخسائر من خلال أرباح التحكيم التي تم اكتسابها من قبل برامجهم المختصة. الخبراء يعتقدون أن هذه التقنيات يتم استخدامها بالفعل من قبل مجموعة Lazarus. الصورة: . Lazarus يضرب الصندوق من خلال الهجمات الخاصة به لتنظيف الكمبيوتر Lazarus هو شمعة الهجوم على التجار الخيارات الثنائية Lazarus هو شمعة الهجوم على الأعمال الخاصة بك لتنظيف الائتمان التقنيات والتطبيقات والتطبيقات التقنيات والطرق والسياسات الدفاعية طريقة #00: البحث للمزيد من المعلومات: الحفاظ على نظرة على Rekt ومصادر مماثلة. الحفاظ على التحديثات حول القنوات الهجومية الجديدة والتقنيات الناشئة لاستغلال MEV. انظر إلى Rekt و مصادر مماثلة. بعد التحديث عن محركات الهجوم الجديدة والتقنيات الناشئة لاستغلال MEV. الطريقة #01: نهج دستوري – لا تزيد عن الدفع بعد أن من المتوقع أن تتعامل مع الحد الأدنى بكفاءة ، أنا دائمًا تقسيم أعمالي إلى أجزاء صغيرة - حتى لو كان البوينج يبدو مثاليًا. (بالإضافة إلى الحد الأدنى: استراتيجيات الحد الأدنى 02). القواعد الأساسية تطبيقات التداول المادة المادة المقال المادة نعم، قد يبدو هذا على سبيل المثال، ويمكن أن يزيد تكاليف المعاملات، ولكن أليس من الأفضل دفع قليلا أكثر في المكاسب من فقدان جزء كبير من أموالك بسبب تبادل بسيط؟ أسلوب #02: نهج نصف تلقائي - التحكم في التهاب أنت قد تعرف بالفعل ما هو التردد (إذا لم تكن، انظر إلى المفهوم). ولكن هذا هو النقطة الأساسية: إنشاء تدريجي، والتجربة، والتفكير في التفكير هو واحد من أدوات الحماية الذاتية الأكثر أهمية في DeFi. على سبيل المثال، إذا كنت تفعل تبادل 1: 1 و بعد تبادل 100 تيمون، يمكنك الحصول على 98 فقط، ثم يتم تعيين التهابك على نحو 2٪. إضافة إلى ذلك ، فإن بعض المجموعات تحسين التبادل في الوقت الحقيقي.هذه المنصات تظهر الكمية الأقل التي ستحصل عليها لأن المجموعات العظمى (من الممكن أن يكون لها أسماء مختلفة) تحسين: مكافآت التكاليف؛ أداء الترقيم؛ السياسات لحماية MEV. مكافأة الضرائب؛ تصنيف التحويل؛ استراتيجيات حماية MEV. هذا هو السبب في أن الفهم عن التردد هو مهارة ضرورية (لكن ليس كافية) في DeFi. أسلوب #03: نهجًا تلقائيًا – RPC انظر اثنين من أمثلة. على سبيل المثال: . يمكنك التحقق من محفظتك على الفور – فقط أدخل عنوانك في المجال المناسب: gashawk.io gashawk.io gashawk.io وهو أمر بسيط: نقل إلى dAPP. اتصال محفظتك. إعداد RPC. نقل إلى dAPP. اتصال محفظتك. إعداد RPC. على سبيل المثال: . ؛ العملية هي نفسها – تسمح وتحديد الإعدادات. protect.flashbots.net/summary protect.flashbots.net/summary protect.flashbots.net/summary أسلوب #04: نهجًا تلقائيًا – المجموعات انها ليست مجرد المجموعات - العديد من AMMs (DEXs) أيضا تطبق تدابير حماية لمستخدميها: في الصورة أعلاه، أضيف حماية MEV على PancakeSwap وتشغيلها بنجاح: بعد ذلك ، يمكنني التوقف عن التبادل. في هذه الحالة المحددة ، فإنه مفرط ، ولكن هذا هو نقطة التعبير. من بين المجموعات ، سأضيف 1inch و Odos. ومع ذلك ، يمكنك أيضًا محاولة DeFiLlama (مجموعة المجموعات المذكورة) و Paraswap. في النهاية في النهاية لا تعتقد أن MEV يستخدم فقط في السيناريوهات السلبية - بالطبع لا! تطبيق DAO معروف ، Uniswap ، حل مماثل ، يقلل من وقت البلوك على Unichain إلى فقط 0.25 ثانية. أكاديمية Flashblocks تأثرت بتقنيات متقدمة في التوسع والتنفيذ من البلاط، مثل "القذائف" في Solana و "القذائف البيانات" في Celestia. بالطبع، ستكون دائماً مكاناً خطيراً للمسافرين غير المستعدين، ولكن الباحثين والمتحفين والخاطفين سوف تجد دائما شيء مثير للاهتمام في ذلك! الغابة الشمسية الساحل الغربي السودان الصفحات mev.wiki flashbots.net explore.flashbots.net mev.wiki mev.wiki mev.wiki flashbots.net flashbots.net flashbots.net explore.flashbots.net explore.flashbots.net explore.flashbots.net protect.flashbots.net/explorer protect.flashbots.net/explorer protect.flashbots.net/explorer dune.com/hildobby/sandwiches dune.com/hildobby/sandwiches dune.com/hildobby/sandwiches github.com/flashbots/mev-explore-public github.com/flashbots/mev-explore-public github.com/flashbots/mev-explore-public https://bankless.ghost.io/rise-of-the-liquidity-robots- https://bankless.ghost.io/rise-of-the-liquidity-robots- https://bankless.ghost.io/rise-of-the-liquidity-robots-