DEV Community

Eliana Lam
Eliana Lam

Posted on • Originally published at aws-user-group.com

Web3 安全

Recap

  • Hashflow的询价请求(RFQ)模型
  • 三明治攻击
  • 抢跑攻击
  • Flashbots Protect 与 MEV Blocker
  • 滑点与MEV攻击
  • ZK-EVM (零知識虛擬機)
  • ORAM (遺忘隨機存取記憶體)
  • PIR (私有資訊檢索)


Hashflow的询价请求(RFQ)模型

特性 Hashflow(RFQ模型) 传统AMM去中心化交易所
滑点 零滑点,价格有保障 可变,随交易规模增加
定价机制 链下,专业人士实时报价 链上,算法绑定曲线
MEV防护 是,通过加密签名实现 有限或无防护;易受攻击
资本效率 较低

-

Hashflow的询价请求(RFQ)模型是一种独特的去中心化交易方案,它将交易者直接连接至专业做市商,提供经加密签名的确定性报价。该系统将定价机制移至链下,相较于传统自动做市商(AMM)模型,可实现零滑点、MEV保护及更高的资本效率。
核心机制

-

Hashflow 的 RFQ 流程采用链上链下混合架构:

  • 报价请求:用户或聚合器发起跨链交易请求,涉及特定资产对。该请求将转发至 Hashflow 的链下引擎。
  • 做市商报价:管理链上流动性池的专业做市商网络,以具有竞争力的加密签名报价响应。该链下流程使其能够基于市场状况、历史数据及波动性采用复杂的实时定价策略,而非静态AMM公式。
  • 报价接受与链上结算: 交易者选择最佳报价,将附带签名报价作为有效负载提交区块链交易。智能合约验证签名后,即以精确报价价格执行交易。

-

核心优势

  • 零滑点:由于价格由做市商签名锁定,交易将按显示价格执行,不受交易规模或市场波动影响。
  • MEV防护:链下定价机制确保交易细节在执行前不会暴露于公共内存池,有效防范AMM中常见的抢跑和夹击攻击。
  • 资本效率:专业做市商通过动态管理库存及跨场合对冲风险,能提供比AMM更深的流动性与更具竞争力的定价。
  • 无桥跨链互换:Hashflow依托跨链流动性做市商,实现不同区块链原生资产互换,无需依赖第三方桥接或包装资产。


深度解析三明治攻击

三明治攻击是去中心化金融(DeFi)领域的一种掠夺性交易手段,攻击者利用受害者待处理交易操纵资产价格牟利。此类攻击针对采用自动做市商(AMM)机制的去中心化交易所(DEX)交易,并依赖公共内存池(待确认交易的缓冲区)的透明特性。

-

三明治攻击运作机制

  • 攻击者通过自动化机器人监控内存池,寻找可能大幅影响资产价格的大额或高滑点交易。攻击过程分为三步:
  • 抢跑(第一片面包):攻击者在受害者交易前挂出相同资产的买单,并支付更高gas费确保优先确认,从而推高资产价格。
  • 受害者交易(“填充”):受害者原交易按人为抬高的价格执行,导致实际获得代币数量少于预期,造成经济损失。
  • 后跑(第二片面包):受害者交易确认后,攻击者立即以高价抛售抢跑阶段购入的资产,快速获利。

-

影响与防范

  • 三明治攻击不仅会导致个人交易者蒙受财务损失,更可能动摇整个DeFi生态系统安全性和公平性的信任基础。
  • 您可通过以下策略防范三明治攻击:
  • 限制滑点容忍度:将最大滑点容忍度设置得尽可能低(例如0.5%-1%)。此举可缩小攻击者的潜在利润空间,当价格波动超出容忍范围时往往导致攻击失败。
  • 使用私密交易:采用支持私有RPC(远程过程调用)端点的交易路由服务或钱包,或启用Flashbots Protect/MEV Blocker等MEV防护服务。这能使交易细节在确认前隐藏于公共内存池,避免被机器人锁定。
  • 拆分大额交易:将大额交易拆分为多个小额交易。大额交易因可能引发更大价格波动和利润空间,更易吸引攻击者。
  • 选择安全去中心化交易所:优先选用内置反MEV措施及隐私导向交易机制的去中心化交易所或聚合平台。


深度解析抢跑攻击

2026年,抢跑攻击仍是去中心化金融(DeFi)的核心挑战。此类攻击主要由恶意行为者——尤其是MEV(最大可提取价值)机器人或网络验证者——在交易数据正式上链确认前截取并执行未确认交易数据。

-

核心机制:利用内存池

  • 攻击的主要“战场”是内存池——这个公共候诊室存放着未确认交易。
  • 可视性:由于以太坊等公共区块链具有透明性,机器人实时扫描内存池以识别高价值交易,例如大型“鲸鱼”兑换或清算事件。
  • 优先气费竞拍(PGA):锁定盈利目标后,攻击者提交近乎相同的交易但附加更高气费。
  • 执行机制:矿工或验证者优先处理高费交易,导致攻击者订单率先执行,常使价格向受害者不利方向偏移。

-

常见抢跑类型

  • 挤占(“插队”): 最基础的攻击形式,攻击者通过竞价压制受害者确保自身交易优先处理,常见于抢占NFT铸造或特定交易等稀缺机会。
  • 插入(夹击):一种更复杂的操作手法,攻击者在受害者交易前后分别插入两笔交易,通过操纵市场价格从由此产生的价格滑点中牟利。
  • 压制(内存池洪水):攻击者向网络注入高手续费交易,延迟或阻断受害者时效性交易被纳入下个区块。

-

2026年演进趋势

  • 人工智能与机器学习融合:2026年新研究推出机器学习模型,通过实时识别交易行为中的统计异常,实现超过85%准确率的前置交易检测。
  • 以太坊隐私路线图:以太坊联合创始人Vitalik Buterin宣布计划在2026年前系统性解决隐私与数据问题。该计划包含运用零知识扩展EVM(ZK-EVM)、ORAM及PIR技术,在不向RPC提供商暴露具体内容的前提下请求数据。
  • 巨额经济影响:自2020年以来,MEV机器人已在以太坊、BSC、Solana等主流链上攫取逾10亿美元利润,其获利往往建立在散户投资者损失之上。

-

现代缓解策略

  • 私有交易中继:Flashbots Protect、Eden Network和MEV Blocker等服务允许用户绕过公共内存池,直接向验证者发送交易。
  • 承诺-披露机制:开发者采用两步流程,用户先提交操作的哈希版本,随后才披露细节,以此向机器人隐藏真实意图。
  • 滑点管理:用户可通过设置严格的滑点限制(通常为0.5%-2%)并避免采用易被预测的整数化gas价格模式来保护自身利益。

-

深度解析 Flashbots Protect 与 MEV Blocker

功能 Flashbots Protect MEV Blocker
核心目标 最大化安全与回滚保护 最大化用户返利与执行价格
返利结构 90%归用户 / 10%归验证者 90%归用户 / 10%归搜索者
纳入速度 通过构建器多路复用实现极快速度 基于构建器费用机制实现顶级速度
回滚保护 默认启用 可通过 /noreverts 端点启用
执行优势 高可靠性 具有统计学意义的价格优化

-

  • 2026年,Flashbots Protect 与 MEV Blocker 已成为以太坊上领先的远程过程调用(RPC)解决方案,既能消除掠夺性交易行为,又能为用户提供基于自身交易活动的返利。
  • Flashbots Protect
  • Flashbots Protect 是一款专属RPC服务,可绕过公共内存池,将交易直接发送至私有区块构建者。
  • 核心防护:通过在链上确认前隐藏交易信息,实现对抢跑攻击和夹击攻击的绝对防御。
  • 失败交易屏蔽:通过链下模拟确保仅成功交易上链。若交易将失败(回滚),则直接丢弃且用户无需支付gas费。
  • MEV分成返利:默认将用户交易产生的90% MEV收益(如通过后跑套利)返还给用户。
  • 快速模式:用户可选择rpc.flashbots.net/fast接口,该模式将交易数据共享给所有注册构建器(覆盖约80%市场份额)以加速确认,但可能在安全隔离区(TEE)中向搜索者共享更多数据以最大化潜在退款。

-

使用指南(2026版):

  • 网络名称:Flashbots Protect
  • RPC网址:https://rpc.flashbots.net
  • 链ID:1
  • 货币符号:ETH
  • MEV阻断器
  • 由CoW DAO联合开发的MEV阻断器是一种“订单流拍卖”(OFA)机制,管理着一个无许可的搜索者网络,这些搜索者竞相为用户提供最佳执行方案。
  • 九成利润规则:MEV Blocker允许搜索者进行回溯交易(一种无害的MEV形式),但要求其将90%的利润直接返还给用户。
  • 价格优化表现:2025-2026年基准测试显示,MEV阻断器常提供优于其他RPC的执行价格,特定交易中平均比Flashbots Protect低21个基点,得益于其强大的搜索者竞争机制。
  • 专用接口:
  • rpc.mevblocker.io:默认快速模式(侧重速度)。
  • rpc.mevblocker.io/noreverts:添加类似Flashbots的回滚保护功能。
  • rpc.mevblocker.io/fullprivacy:最高隐私设置。
  • 透明度:2026年仍保持完全无许可特性,所有相关数据均延迟30秒公开以确保可审计性。


深入解析滑点与MEV攻击

滑点指交易预期价格与实际成交价格之间的差额,而最大可提取价值(MEV)攻击则是利用公共内存池透明性实施的掠夺性策略,通过操纵受害者的滑点容忍度从待处理交易中牟利。

-

滑点机制解析

  • 在波动性强或流动性不足的市场中,滑点是交易的自然组成部分。基于自动做市商(AMM)的去中心化交易所(DEX)中,每笔交易都会影响流动性池中资产的价格。
  • 成因:市场波动、流动性不足、大额交易及网络拥堵,都会导致订单提交至链上确认期间价格发生偏移。
  • 滑点容差:交易者需设定最大“滑点容差”(如0.5%-2%)以控制可接受的价格偏差。若价格超出该阈值,交易将失败以保护用户免受过度损失。
  • 理解MEV攻击及其与滑点的关联
  • MEV指验证者或机器人通过在区块内任意包含、排除或重新排序交易而获取的价值。恶意MEV攻击(如抢跑攻击和三明治攻击)会主动利用受害者的滑点容忍度来牟利。
  • 抢跑攻击:攻击者在公共内存池中发现受害者的待处理交易后,在其交易前插入更高手续费的买单,推高价格迫使受害者以虚高价格成交。
  • 夹击攻击:最直接的滑点利用手段。攻击者在受害者大额交易前挂出小额买单(将价格推升至受害者滑点上限),紧接着挂出卖单(套取初始买单与受害者交易共同推高的价格差额)。
  • 本质上,受害者交易中较高的滑点容忍度会形成更大的“利润窗口”,使交易成为MEV机器人的更诱人目标。

-

为防范意外滑点与MEV攻击:

  • 设置严格滑点容差:在去中心化交易所交易时,将滑点容差配置为最低可执行交易的阈值(流动性较强的交易对通常为0.1%至1%)。若市场剧烈波动,需做好交易失败的准备。
  • 使用私有RPC端点:通过Flashbots Protect或MEV Blocker等服务路由交易,这些服务可将交易隐藏于公共内存池之外,使其对掠夺性机器人不可见。
  • Flashbots Protect:该RPC服务可屏蔽交易,并为用户提供MEV分成退款机制,将搜索者捕获的MEV部分返还给用户。
  • MEV Blocker:该服务同时防范抢跑攻击与三明治攻击,并将90%的反向交易利润作为返利分配给用户。
  • 运用去中心化交易所聚合器/意图驱动解决方案:CoW Protocol等平台通过批量拍卖和“求解器”在链下寻找最佳执行价格,其设计本身即具备原生MEV防护能力。


ZK-EVM、ORAM 與 PIR

技术 保护对象 交易阶段
ZK-EVM 有效性与内容 执行阶段:证明交易合法性而不泄露细节。
ORAM 访问模式 存储阶段:通过监控数据读取行为,防止机器人“猜测”交易。
PIR 用户意图 请求阶段:阻止RPC提供商知晓用户正在查看的内容。

-

在 2026 年的區塊鏈架構中,ZK-EVM、ORAM 與 PIR 被視為解決以太坊「隱私與可擴展性三難困境」的核心技術組件。這些技術共同作用,旨在實現一個既能保護用戶資料,又能防止 MEV 攻擊的完全去中心化網路。

-

ZK-EVM (零知識以太坊虛擬機)

  • ZK-EVM 是相容以太坊虛擬機(EVM)的 L2 擴展方案,利用零知識證明 (Zero-Knowledge Proofs) 來驗證交易的正確性。
  • 核心功能:它允許節點在不查閱所有原始交易數據的情況下,證明一個區塊的計算結果是正確的。這大幅提升了網路的隱私潛力與吞吐量。
  • 2026 年的進展:目前的 ZK-EVM 已達到「類型 1」(完全等同以太坊)或「類型 2」(完全等同 EVM),這意味著開發者無需修改代碼即可將現有 DApp 遷移,並獲得低延遲的最終性(Finality)。
  • 隱私意義:雖然基礎的 ZK-rollup 主要是為了解決可擴展性,但進階的隱私 ZK-EVM 則能讓交易細節(如發送者、金額)對外部觀察者保持加密,僅對驗證者提交計算正確性的證明。

-

ORAM (遺忘隨機存取記憶體)

  • ORAM 是一種加密技術,旨在隱藏數據存取的模式,防止攻擊者透過觀察「誰在何時讀取了哪些數據」來推斷隱私資訊。
  • 核心功能:即使數據本身已加密,存取模式(Access Patterns)仍會洩露資訊。ORAM 透過重新隨機化存取路徑,使得每次存取看起來都像是在讀取隨機的位置。
  • 應用場景:在 DeFi 交易中,ORAM 可防止 MEV 機器人透過監控智能合約狀態的存取頻率來預測大額訂單的到來。
  • 挑戰與突破:歷史上 ORAM 的計算開銷極大,但到 2026 年,硬體加速與演算法優化已使其在特定的隱私 RPC 節點中得以實用化。

-

PIR (私有資訊檢索)

  • PIR 允許用戶從伺服器(如 RPC 提供者)查詢數據,而伺服器完全不知道用戶查詢的是哪一條數據。
  • 解決的問題:在傳統模式下,當你連接 MetaMask 查詢錢包餘額時,RPC 提供者(如 Infura)會知道你的 IP 地址與對應的錢包地址。PIR 徹底切斷了這種關聯。
  • 工作原理:用戶向節點提交一個加密查詢,節點處理整個數據庫(或其子集)並回傳一個結果,該過程確保節點無法辨識出用戶感興趣的具體條目。
  • 2026 年的應用:Vitalik Buterin 推動的以太坊隱私路線圖中,PIR 是實現「無狀態客戶端」與「隱私餘額查詢」的關鍵,這讓用戶在不洩露身份的情況下與區塊鏈互動。
  • 三者如何協同工作?

-

這三項技術在 2026 年建構了一個多層次的隱私防禦體系:

  • PIR 保護用戶的「請求階段」(RPC 節點不知道你是誰,想查什麼)。
  • ZK-EVM 保護用戶的「執行階段」(證明交易有效,但不一定公開所有細節)。
  • ORAM 保護用戶的「數據存取階段」(防止旁路攻擊者透過讀取模式推斷合約邏輯)。
  • 這種組合是 2026 年應對 MEV(最大可提取價值) 與 監控資本主義 的最終防線。欲瞭解更多技術細節,可參考 Vitalik Buterin 的隱私技術路線圖專欄 或相關的 Flashbots 研究報告。


Vitalik Buterin的隐私路线图

Vitalik Buterin的隐私路线图致力于将以太坊从“默认公开”的账本转变为提供原生、可扩展且合规隐私保护的系统。截至2026年,该路线图主要围绕“三大转型”展开,其中隐私保护是社会影响与技术复杂度最高的支柱。

-

隐私转型

  • Vitalik认为,隐私是以太坊实现全球普适性的不可妥协要求。若缺乏隐私保护,用户每次支付咖啡或领取薪资时,其全部财务活动都将暴露无遗。
  • 隐形地址:Vitalik首推的“一对多”隐私解决方案。该机制允许发送方为收款方生成唯一的一次性地址,仅收款方能识别资金归属,有效切断链上身份的公开关联。
  • 隐私池:作为Tornado Cash的升级方案,该机制运用零知识证明(ZK-SNARKs)使用户能证明其属于诚实存款者集合。由此形成“合规隐私”机制:用户无需暴露具体身份,即可证明资金来源非被黑桥或受制裁实体。

-

加密内存池(反MEV隐私机制)

  • 为解决“黑暗森林”问题——即抢跑机器人利用交易漏洞牟利,Vitalik倡导采用加密内存池方案。
  • 机制原理:交易以加密形式发送至网络。矿工/验证者在解密前达成交易排序共识。
  • 效果:机器人无法察觉交易的“填充”行为(如大额兑换),从而杜绝三明治攻击或抢跑交易的可能性。

-

保护“数据链路”(PIR与轻客户端)

  • Vitalik发现关键隐私泄露点:RPC层。当前多数用户会向Infura或Alchemy等服务商泄露IP地址和钱包信息。
  • 隐私信息检索(PIR):Vitalik的路线图推动支持PIR的RPC服务。这使钱包能向节点查询余额,而节点无法知晓查询对象的具体地址。
  • 无状态化与轻客户端:通过使以太坊实现“无状态”,用户可在手机上运行轻客户端。这使用户能够本地验证数据,而非依赖追踪其行为的第三方服务器。

-

ZK-万物(“挥霍”阶段)

  • 2026年的路线图描绘了一个世界:零知识证明将成为所有资产的“标准配置”。
  • 零知识包装资产:用户不再发送标准ERC-20代币,而是发送“零知识包装”版本。协议在验证数学正确性(确认转账方持有资金且发送给有效接收方)的同时,隐藏金额与参与方信息。
  • 账户抽象(ERC-4337):这是隐私保护的核心载体。智能合约钱包可内置隐私逻辑,使隐形地址和零知识证明对终端用户自动隐形。

-

Vitalik核心理念概要

  • Vitalik的路线图并非追求“为犯罪服务匿名性”,而是倡导主权隐私。他将隐私视为实现以下目标的工具:
  • 安全防护:防止高净值用户遭受实体或数字攻击。
  • 商业保密性:让企业能在不泄露商业机密的前提下使用区块链。
  • 选择性披露:通过零知识证明验证特定国家公民身份或成年资格,无需暴露姓名或护照号。
  • 原始文献请查阅Vitalik论文:《三大转型》与《隐匿地址不完整指南》。

Top comments (0)