Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

我们发现,上述的女巫检测规则会造成很大的漏洞。在撸空投团体和项目方的多次对抗后,他们经常大规模地使用交易所来存取资金。这将导致他们不被排除在Aribtrum的空投之外。

概述

期待已久的Arbitrum终于发布了空投消息,随后,他们还公布了检查女巫地址的规则。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

根据描述的规则,我们可以推断出项目方:

1.在检测女巫时排除了跨链桥、中心化交易所和智能合约

2.对小规模和相同个人地址采取了相对宽容的检测方式

3.只使用了快照(2023年2月6日)之前的数据进行女巫检测

4.只使用Arbitrum和Ethereum的数据进行女巫检测,而忽略了其他EthereumL2的数据,如Optimism和Polygon。

我们发现,上述的女巫检测规则会造成很大的漏洞。在撸空投团体和项目方的多次对抗后,他们经常大规模地使用交易所来存取资金。这将导致他们不被排除在Aribtrum的空投之外。

通过我们内部的同人/女巫地址识别模型,我们成功识别了超过279,328个同人地址和148,595个女巫地址,这些地址收到了空投。

同人地址

同人地址指的是由同一个实体控制的地址。我们在由所有624,136个空投的EOA地址组成的子图上运行Louvain社区检测算法(顺便说一下,还有1007个收到空投的合同地址,我们将在后面披露)。结果显示,共有279,328个地址形成了60,000多个社区。由于同一社区的个人地址有频繁的资金转移,他们被视为同人地址。他们约占5.57亿个token或Arbitrum空投token总量的47.96%。

下面是同人地址组规模及其对应的地址数的分布。从下图中我们可以看出,在这次Arbitrum空投事件中,有大量的小规模同人社区获得了token。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

以下是同人地址组大小及其相应的可领取token的分布情况(单位:token)。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

女巫地址

我们进一步检查了这些同人地址,并建立了最严格的筛选标准来识别其中的女巫地址。共有148,595个女巫地址收到空投。他们约占2.53亿Arb或空投token总数的21.8%。女巫地址的构成来自两部分:

1.有大量同人地址的社区

2.以太坊上的X-explore和多个以太坊L2(Arbitrum、Optimism等)识别的高可信度的女巫地址

为了对抗女巫检测,撸空投团体使用跨链桥、中心化交易所和智能合约来防止大量地址之间的直接连接,并使每个地址尽可能独立以逃避女巫检测。在Arbitrum的女巫剔除中,项目方还删除了实体地址,如跨链桥、交易所和智能合约。根据我们的分析,一些撸空投团队成功反击了检测规则,大量的地址收到了这次空投。

案例1:CEX女巫

地址超过250个的CEX女巫识别的例子。

1.2022年8月24日至8月28日期间,共有2997个收到空投的地址从Binance交易所(0xb38e8c17e38363af6ebdcb3dae12e0243582891d)提取资金。提款金额非常一致,在0.00114和0.00116ETH之间(约2美元)。这些地址共收到183万个空投token。

2.在2022年6月3日和6月4日之间,共有1001个收到空投的地址从FTX交易所提取资金(0xa60113f7d43130919802b0863abdcdb956664fd5)。提款金额非常一致,在0.0022和0.0023ETH之间(约4美元)。这些地址共收到104万个空投token。

3.2022年11月27日至11月30日期间,共有645个收到空投的地址从Binance(0xb38e8c17e38363af6ebdcb3dae12e0243582891d)提取资金。提款金额非常一致,为0.05ETH(约9美元)。这些地址共收到70万个空投token。

4.在2022年10月29日至11月1日期间,共有1035个收到空投的地址从Binance(0xb38e8c17e38363af6ebdcb3dae12e0243582891d)提取资金。提款金额非常一致,为0.003ETH(约5美元)。这些地址共收到98万个空投token。

5.2023年2月6日,294个收到空投的地址从Binance(0xb38e8c17e38363af6ebdcb3dae12e0243582891d)提取资金。提款金额非常一致,为0.0008ETH(约1.5美元)。这些地址共收到29.1万个空投token。

6.2022年12月12日,273个收到空投的地址从Binance(0xb38e8c17e38363af6ebdcb3dae12e0243582891d)提取资金。提款金额非常一致,为0.0095ETH(约17美元)。这些地址共收到24.2万个空投token。

7.2022年8月19日,261个收到空投的地址从FTX交易所提取了资金(0xa60113f7d43130919802b0863abdcdb956664fd5)。而且提取的资金数额非常一致,为0.003ETH(约5美元)。这些地址共收到18.9万个token。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

我们进一步取出了这些从FTX交易所提币的女巫地址。除了资金数量一致外,它们还有非常一致的智能合约调用。

注:图中的节点表示地址,边表示地址之间的交互。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

案例2:跨链桥女巫

例子如下:

1.在2022年11月02日至11月07日期间,共有1114个接收空投的地址通过HOP桥(0x33ceb27b39d2bb7d2e61f7564d3df29344020417)跨链到Arbitrum。存款金额非常一致,这些地址总共收到了108万个token。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

案例3:智能合约女巫

地址0x922008a118feff7fb017ee67eb3b02371e559999通过Disperse合约将资金存入1,274个空投地址。存款金额非常一致,为0.0005ETH(约8美元)。这些地址共收到105.9万个token。

类似的,通过Disperse合约(一个地址将资金存入50个不同的空投地址)避免直接连接的女巫地址数量为9483个。这些地址总共收到了1098万个token。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

案例4:快照后的女巫资金归集

我们从这种类型的女巫中选择了一个有代表性的例子。示例女巫总共有198个地址,并获得了174,375个token。虽然这些地址具有明显的归集行为,但由于收集行为发生在快照之后,因此没有将它们排除在空投地址之外。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

案例5:其他链上的女巫(Optimism)

我们已经选择了一个代表这种女巫的例子。示例女巫总共包含202个地址,并获得了204,250个token。这些地址在Arb上也有非常相似的交易记录,但交易金额和时间略有不同,所以他们没有被识别为女巫。然而,他们在OP上也有相同的交易记录。值得一提的是,X-explore不仅可以在Arbitrum上识别女巫地址,还支持以太坊、Optimism等以太坊L2。

Arbitrum空投研究:存四大漏洞,女巫地址获利超21%空投代币

我们可以推断,Arbitrum制定的规则并没有有效地防止以下四种类型的女巫:

  • 地址少于20个的女巫
  • 通过交易所、跨链桥接、智能合约存取款的女巫
  • 快照后具有明显的NFT或资金归集行为的女巫
  • 在其他链上具有明显批处理行为的女巫,如OP,以太坊

智能合约接收空投:

当我们调查女巫时,我们还发现了一些有趣的例子。此次ARB空投的获胜者不仅是EOA(即普通地址),而且一些合约地址也收到了空投。共有1007个合约地址收到空投,收到的ARBtoken总数约为100万个。

例子:

  • 0x8c44c0ab9a15bacad7a4b663a89593c406c6b4ea
  • 0x44e4c3668552033419520be229cd9df0c35c4417
  • 0x6e87672e547d40285c8fdce1139de4bc7cbf2127
  • 0x8585a10f59fd4dd6e7d5e19254d5a791dc25f3f4

简介

女巫识别一直是项目方的烫手山芋。项目方一方面需要撸空投大军来支撑项目的热度,另一方面又要承担女巫获利的风险以及女巫套现后市场暴跌的风险。根据X-explore的估计,空投中包含约15万个女巫地址和至少4000个女巫社区,女巫地址的总利润超过2.53亿个token。

此外据@BitcoinEmber统计,撸毛大户(工作室)正从有空投资格的大量地址领取并归集$ARB,0xe1…ab6e从超1200个地址归集了210万$ARB(3.2M);0x77…195c从1375个地址归集了119万$ARB(1.81M);0xbd…9dcb从630个地址归集了93万$ARB(1.41M)。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
Gao的头像Gao
上一篇 2023年3月26日 下午1:19
下一篇 2023年3月26日 下午3:41

相关推荐

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613