Solana 基金会宣布,由于一组验证器操作员参与了对 Solana 用户的三明治式攻击,基金会将其从授权计划中除名。
"有关此事的决定是最终决定。当我们发现操作员参与允许三明治攻击的 mempool 时,执法行动仍在进行中," Solana 验证器关系负责人蒂姆-加西亚(Tim Garcia)在 Solana 基金会的 Discord 服务器上写道。
Solana RPC 提供商 Helius 的联合创始人默特-蒙塔兹(Mert Mumtaz)解释说,此举将确保基金会不会委托验证者对零售用户实施恶意三明治攻击。
三明治攻击违反了 Solana 基金会在 5 月 7 日加西亚发布的 Discord 帖子中规定的规则。
三明治攻击是一种前置漏洞,攻击者在受害者的交易周围放置两笔交易,以操纵价格并从中获利。
"授权计划不会容忍运营商参与私人备忘录池夹层攻击交易或以其他方式伤害 Solana 用户等恶意活动。任何被发现从事此类活动的人都将被拒绝参与该计划,基金会的任何股份都将被立即永久移除。"
加西亚在宣布删除操作员时特别提到了这一点。
Solana 基金会委托计划的实施是为了帮助验证者通过将 SOL 代币委托给他们的方式进行操作,从而无需持有大量代币。验证者是根据表现来选择的。
不过,参与该计划也有一些注意事项和对良好实践的期望。由于 Solana 是一个无许可网络,运营商仍可为区块链做出贡献,但他们将不再获得基金会向其发放的 SOL 补贴。
在 Solana 上,当验证者操纵交易排序以获取最大利润时,就会出现 MEV(最大可提取价值)问题。这包括 "前置运行 "和 "三明治 "攻击,即验证者利用交易从价格变化中获利,从而导致用户的成本上升和损失。