根据Etherscan链上数据,2024年4月30日,以太坊联合创始人Vitalik Buterin在一笔涉及26,544枚数字比特(XDB)兑换0.00197 ETH的交易中,其订单被标记为“夹击攻击”(sandwich attack)目标。
该攻击由一个名为jaredfromsubway.eth的自动化程序执行,其在Buterin交易前通过在SushiSwap和Uniswap V2两个去中心化交易所注入约114万美元的WETH,人为抬高XDB代币价格,从而影响了后续交易的执行效率。
分析显示,本次交易最终导致Buterin的滑点损失在数美分范围内,而攻击方在扣除约5.14美元手续费后,实际并未获利。尽管如此,该事件再次揭示了当前以太坊公共内存池(mempool)中存在的可被程序利用的交易排序风险。

图片来源:CoinDesk
此类攻击属于最大可提取价值(MEV)范畴,其核心机制是通过提前观察待处理交易并插入自身订单,以获取价差收益。据公开统计,2024年至今,以太坊网络累计提取的MEV已超过12亿美元,其中夹击类攻击占总量的约51%。
jaredfromsubway.eth自2023年起活跃于以太坊生态,曾针对多个热门模因币(如PEPE、WOJAK)实施类似策略,并在当年4月短暂贡献了全网约7%的Gas费用。该程序具备快速适应协议升级的能力,已多次规避反制措施。
作为对这一现象的回应,Vitalik Buterin近期持续推动加密内存池(encrypted mempool)作为2026年以太坊路线图的重要组成部分,旨在减少公开信息暴露带来的套利机会。
风险提示:本文仅陈述客观事实,不构成任何投资建议。区块链技术存在固有风险,用户应自行承担决策责任。
本文译自CoinDesk,查看原文