การโจรกรรมเงินคริปโตโดยพี่น้อง MIT
พี่น้องที่จบการศึกษา MIT สองคนถูกกล่าวหาว่าวางแผนโจรกรรมเป็นเวลาหลายเดือน โดยใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์เพื่อขโมยเงิน 25 ล้านดอลลาร์ จากนักเทรดคริปโตในเวลาเพียง 12 วินาที. พนักงานคนหนึ่งให้การเมื่อวันศุกร์ในศาลรัฐบาลกลางแมนฮัตตัน โดย Travis Chen นักเทรดเชิงปริมาณและอดีตพนักงานของบริษัท 18decimal ของ Anton และ James Peraire-Bueno ให้การว่า ในการประชุมเมื่อเดือนธันวาคม 2022 พี่น้องได้วางแผนที่จะจัดการกับโปรโตคอล MEV-Boost ของ Ethereum ในการดำเนินการที่พวกเขาเรียกว่า “Omakase“
“มันเป็นการดำเนินการที่ทำกำไรจากค่าใช้จ่ายของซอฟต์แวร์บอทแซนด์วิช” Chen ให้การภายใต้ข้อตกลงไม่ฟ้องร้องที่กำหนดให้เขาต้องสละเงิน 2.4 ล้านดอลลาร์ ซึ่งเป็นส่วนแบ่งของเขาจากการโจรกรรมที่ถูกกล่าวหา
ตามรายงานของ Law360 บอทแซนด์วิชคือโปรแกรมการซื้อขายอัตโนมัติที่ใช้ประโยชน์จากการเคลื่อนไหวของราคาโดยการแทรกธุรกรรมของตนเองก่อนและหลังการซื้อขายที่รอดำเนินการ “แซนด์วิช” มันเพื่อทำกำไรจากการเปลี่ยนแปลงราคาที่เกิดขึ้น ในกรณีนี้ การดำเนินการได้มุ่งเป้าไปที่บอทเหล่านั้น โดยใช้กลยุทธ์ปกติของพวกเขาให้เป็นประโยชน์ต่อตนเอง
พี่น้องเผชิญข้อกล่าวหาเรื่องการฉ้อโกงทางสายและการสมรู้ร่วมคิดฟอกเงิน ซึ่งมีโทษสูงสุดถึง 20 ปี สำหรับการโจรกรรมในเวลา 12 วินาที และเริ่มการพิจารณาคดีเมื่อวันอังคารที่ผ่านมา หลังจากปฏิเสธข้อตกลงสารภาพ
อัยการกล่าวหาว่าพี่น้องกลายเป็นผู้ตรวจสอบในบล็อกเชนของ Ethereum และใช้ประโยชน์จากข้อบกพร่องที่ทำให้พวกเขาสามารถดูข้อมูลธุรกรรมได้ก่อน จากนั้นได้ปรับโครงสร้างบล็อกเพื่อให้ได้ประโยชน์จากค่าใช้จ่ายของ “นักเทรดแซนด์วิช”
Chen แสดงให้คณะลูกขุนเห็นบันทึกจากการประชุมเดือนธันวาคม 2022 ที่ระบุขนาดของแผน โดยเขียนว่า “ขนาดของการดำเนินการนั้นใหญ่มาก … 6 ล้านดอลลาร์ในสัญญา ขนาดใหญ่หากคุณจับพวกเขาทั้งหมดในครั้งเดียว และอาจสูงกว่านั้นมาก”
Chen ให้การว่าพี่น้องใช้เวลาหลายเดือนในการวิเคราะห์รูปแบบการซื้อขายเพื่อออกแบบธุรกรรม “เหยื่อ” แปดรายการที่ตั้งใจจะดึงดูดบอทแซนด์วิช เมื่อบอทเข้ามาเกี่ยวข้อง พี่น้องถูกกล่าวหาว่าใช้ประโยชน์จากช่องโหว่เพื่อดึงเงินของพวกเขา แผนดูเหมือนจะประสบความสำเร็จ โดยในวันที่ 2 เมษายน 2023 พวกเขาถูกกล่าวหาว่าได้ดำเนินการตามแผน ทำเงินได้ประมาณ 25 ล้านดอลลาร์.
อัยการยังกล่าวหาว่าพี่น้องค้นหาใน Google ว่า “วิธีฟอกคริปโต” และ “ทนายความคริปโตที่ดีที่สุด” เป็นส่วนหนึ่งของการวางแผน แม้ว่าทนายความฝ่ายจำเลยจะพยายามที่จะไม่ให้รวมประวัติการค้นหานี้ โดยอ้างว่าการค้นหาเกิดขึ้นระหว่างการปรึกษากับทนายความที่มีสิทธิพิเศษ
Chen ยังให้การว่า Flashbots ผู้สร้างซอฟต์แวร์ MEV-Boost แก้ไขช่องโหว่ภายใน 24 ชั่วโมง หลังจากการโจมตี
Robert Miller นักพัฒนาของ Flashbots ให้การเมื่อวันศุกร์ว่าผู้ต้องสงสัยที่ถูกกล่าวหาติดต่อเขาในนามนิรนาม ขอให้เขาไม่เรียกมันว่า “การโจมตี” เพื่อแลกกับการแบ่งปันรายละเอียดของกลยุทธ์ที่คล้ายกัน ซึ่งเขากล่าวว่าเขายอมรับ
แม้ว่าทนายความฝ่ายจำเลยจะคัดค้านก่อนหน้านี้ในจดหมายถึงศาล โดยกล่าวว่าการให้การที่เป็นไปได้ของเขาจะขึ้นอยู่กับความเชี่ยวชาญมากกว่าการสอบสวนโดยตรง ฝ่ายจำเลยยังได้ยื่นจดหมายในวันถัดไปเพื่อขอห้าม Chen จากการให้การเกี่ยวกับมุมมองปัจจุบันของเขาเกี่ยวกับแผน โดยระบุว่าเขา “บอกกับรัฐบาลซ้ำแล้วซ้ำเล่าว่าเขาไม่คิดว่าการโจมตีที่ถูกกล่าวหานั้นผิดกฎหมายหรือแม้แต่ผิดในขณะที่มันเกิดขึ้น” และโต้แย้งว่าความรู้สึกผิดหลังจากการฟ้องร้องนั้นไม่เกี่ยวข้องกับสิ่งที่พี่น้องรู้หรือเชื่อในขณะนั้น