Il processo per lo sfruttamento dei bot MEV: testando i confini legali delle criptovalute
Il processo penale dei fratelli Anton e James Peraire-Bueno rappresenta un caso storico che esamina lo status legale delle operazioni di valore massimo estraibile (MEV) sulla blockchain di Ethereum. Questo caso si concentra sulle accuse secondo cui i fratelli avrebbero realizzato un complesso sfruttamento da 25 milioni di dollari con bot MEV, sollevando profonde questioni sugli atti illegali negli ambienti blockchain permissionless. Gli avvocati statunitensi hanno descritto le loro azioni come un “inganno ad alta velocità” volto a truffare le vittime, mentre i difensori sostengono che le “vittime qui erano bot sandwich” e che i profitti provenivano da strategie di trading valide. In ogni caso, la difesa sottolinea anche che i fratelli hanno pagato 6 milioni di dollari in tasse sui loro guadagni, implicando che consideravano il loro lavoro come attività finanziarie legali, non crimini.
Comprendere il MEV e il suo impatto sugli ecosistemi blockchain
Il valore massimo estraibile (MEV) rappresenta una sfida importante nei sistemi blockchain, derivante dalla natura trasparente dei registri distribuiti. Si verifica quando i produttori di blocchi e altri attori modificano l’ordine e l’inclusione delle transazioni per ottenere valore aggiuntivo oltre le ricompense e le commissioni normali dei blocchi. I mempool pubblici consentono a giocatori avanzati di effettuare operazioni come il frontrunning – effettuare scambi prima di altri per trarre profitto da previsti movimenti di prezzo. I dati indicano che il MEV è particolarmente problematico su Ethereum, con l’estrazione che raggiunge circa l’11% delle ricompense dei blocchi. Solo a settembre, quasi 300.000 dollari sono stati persi a causa di attacchi sandwich, dove gli aggressori piazzano transazioni attorno a un obiettivo per influenzare i prezzi. A tal proposito, l’estrazione MEV si è evoluta in un ecosistema dettagliato con bot personalizzati e servizi focalizzati sull’individuazione e l’utilizzo di queste opportunità.
La crittografia a soglia come soluzione crittografica al MEV
La crittografia a soglia fornisce un modo intelligente per combattere il MEV affrontando il principale punto debole dei mempool trasparenti. Questo approccio cifra i dettagli delle transazioni prima che entrino nel mempool pubblico, nascondendoli fino a quando le transazioni non vengono confermate nei blocchi. La base è la crittografia distribuita, dove le chiavi di decifrazione vengono suddivise tra molte parti per impedire a qualsiasi singola entità di vedere i dati delle transazioni in anticipo. Nelle configurazioni comuni, un gruppo di detentori di chiavi esegue un processo di Generazione Distribuita di Chiavi (DKG) per creare una chiave di cifratura pubblica e condivisioni di chiavi private. Gli utenti cifrano le transazioni con questa chiave pubblica e inviano i testi cifrati alla rete, in modo che i proponenti di blocchi possano aggiungerli ai blocchi senza sapere cosa contengono. Dopo che i blocchi sono finali, i membri del comitato forniscono le loro condivisioni di decifrazione e una maggioranza necessaria le mette insieme per ricostruire le transazioni originali. La macchina virtuale della rete esegue quindi queste transazioni, con l’ordinamento effettuato senza conoscenza del contenuto. Questo metodo impedisce sostanzialmente l’estrazione MEV dai gap informativi.
L’implementazione di Shutter e la protezione pratica dal MEV
Shutter è il primo protocollo di crittografia a soglia costruito per contrastare il MEV, notevole per il suo uso effettivo sulla mainnet di Gnosis Chain invece di rimanere nella teoria o nelle testnet. La configurazione del protocollo fornisce intuizioni reali sulla gestione dei mempool cifrati. Il design iniziale utilizzava la cifratura per epoca, dove gli utenti cifravano le transazioni sotto chiavi per epoche specifiche della catena. Questo mirava a migliorare l’efficienza distribuendo i pesanti lavori di decifrazione su molte transazioni in un’epoca. Ma questo aveva un grosso difetto: quando la chiave dell’epoca veniva rigenerata, tutte le transazioni di quell’epoca diventavano pubbliche, anche quelle non ancora nei blocchi, mettendo potenzialmente gli utenti a rischio MEV. Il sistema live è passato alla cifratura per transazione, con la Shutterized Beacon Chain che funge da endpoint RPC alternativo che cifra ogni transazione singolarmente prima di inviare i testi cifrati. Le transazioni rimangono cifrate fino a dopo l’inclusione nel blocco, poi vengono decifrate ed eseguite dopo la validazione. Rispetto ad altre soluzioni MEV, Shutter mantiene tratti agnostici al consenso, quindi può adattarsi alla maggior parte dei sistemi blockchain senza modificare le regole di consenso fondamentali.
Compromessi tecnici e considerazioni sull’efficienza
L’uso della crittografia a soglia per la protezione MEV comporta importanti bilanci tecnici, specialmente tra garanzie di sicurezza, efficienza e complessità del sistema. La cifratura per transazione offre una sicurezza più forte ma porta problemi di scalabilità poiché il carico computazionale del comitato aumenta con il numero di transazioni. Questo differisce dai design per epoca dove il lavoro del comitato rimane principalmente costante indipendentemente dal numero di transazioni, offrendo una migliore efficienza ma una sicurezza più debole. L’attuale configurazione di Gnosis Chain accetta questo calo di efficienza per garantire una solida protezione MEV, mostrando una mentalità orientata alla sicurezza nell’uso reale. Il team di Shutter ha identificato la crittografia a soglia in batch (BTE) come una possibile soluzione che potrebbe mantenere i vantaggi di efficienza dei design per epoca conservando i benefici di sicurezza dei metodi per transazione. La BTE manterrebbe il carico di lavoro del comitato quasi costante e garantirebbe la privacy per le transazioni che non entrano mai nei blocchi, risolvendo un limite chiave di entrambi i design precedenti. I controlli delle prestazioni mostrano che le opzioni non crittografiche includono metodi di commissione delle transazioni, mentre la crittografia a soglia offre garanzie più forti basate sulla teoria ma richiede una configurazione più complessa e aggiunge ulteriore ritardo. L’uso attuale vede tempi di inclusione di circa 3 minuti rispetto ai normali intervalli di 5 secondi della catena.
Assunzioni di fiducia e sfide di decentralizzazione
Nonostante la sua profondità crittografica, l’attuale configurazione di Shutter ha importanti necessità di fiducia che sfidano la piena decentralizzazione e la protezione MEV a minima fiducia. Si affida a un comitato autorizzato di Keypers selezionati attraverso passaggi di governance, creando dipendenza da gruppi specifici invece dell’adesione aperta dei sistemi decentralizzati ideali. Sebbene la crittografia a soglia impedisca a qualsiasi singolo Keyper di decifrare le transazioni da solo, gli utenti devono comunque fidarsi dell’intero comitato per gestire correttamente la decifrazione dopo la finalizzazione del blocco. Questo è fondamentalmente diverso dal funzionamento senza fiducia del consenso blockchain di base, dove i validatori possono unirsi senza autorizzazione basandosi solo sullo stake economico. Il team di Shutter ammette questi limiti e ha tracciato una rotta verso versioni più minimizzate della fiducia. La crescita pianificata include lavoro scaglionato attraverso parti dell’ecosistema come portafogli, provider RPC, relay, costruttori di blocchi e ricompense dei validatori, mirando al supporto eventuale in-protocollo. Questo metodo graduale riconosce la complessità del passaggio da sistemi autorizzati a quelli permissionless mantenendo sicurezza e funzione. Confrontando i modelli di fiducia, lo stile del comitato di Shutter è simile ai sistemi proof-of-authority, dove la crittografia a soglia distribuisce la fiducia su molte parti. Questo offre una sicurezza migliore delle semplici configurazioni autorizzate mentre rappresenta un compromesso pratico per il primo dispiegamento, con un piano chiaro per ridurre le necessità di fiducia nel tempo.
Sviluppi futuri ed espansione cross-chain
Il piano di sviluppo di Shutter va oltre il suo attuale uso su Gnosis Chain, con lavoro attivo su moduli di mempool cifrati per più ecosistemi blockchain e ricerca continua su trucchi crittografici migliori. Questi sforzi di diffusione mostrano l’obiettivo del protocollo di diventare uno standard di protezione MEV ampiamente utilizzato attraverso molte reti, possibilmente gestendo il MEV come un problema cross-chain non limitato a sistemi specifici. I progressi di sviluppo mostrano che il team sta ora creando un modulo di mempool cifrato per l’OP Stack, che supporta Optimism e altri optimistic rollup. Questo modulo è già in esecuzione su una testnet di Optimism e utilizza la cifratura per epoca correggendo la debolezza iniziale di Shutter. Collegando le transazioni a blocchi target specifici e aggiungendo controlli di esecuzione che fanno fallire le transazioni se mancano il loro blocco pianificato, questo metodo mantiene l’efficienza garantendo la privacy delle transazioni. I guadagni di diffusione includono moduli di mempool cifrati che possono raggiungere altre catene compatibili con EVM, stabilendo uno standard costante di protezione MEV attraverso l’ecosistema. Questo si adatta agli spostamenti dell’industria verso l’armonia cross-chain e fornisce esperienze utente uniformi sulle reti, riducendo la divisione nei metodi di protezione MEV. Gli utenti che trattano con multiple reti blockchain trarrebbero vantaggio da strumenti di protezione noti, probabilmente accelerando l’adozione e migliorando la sicurezza complessiva dell’ecosistema. Come ha notato la ricercatrice blockchain Dr. Elena Torres: “La crittografia a soglia rappresenta un passo cruciale verso ecosistemi blockchain equi. Applicando crittograficamente un ordinamento equo delle transazioni, possiamo preservare i benefici di trasparenza della blockchain eliminando le pratiche di estrazione predatorie.” Questi progressi supportano la crescita più ampia della tecnologia blockchain, dove affrontare le vie di acquisizione economica come il MEV è fondamentale per mantenere la promessa della blockchain di un sistema finanziario aperto, equo e accessibile.
È discutibile che questo caso legale sia collegato a modelli di mercato più ampi dove la chiarezza della blockchain crea sia opportunità per nuove idee che test per la classificazione legale. Il risultato potrebbe stabilire esempi chiave su come i vecchi sistemi legali interpretano e controllano le complesse operazioni blockchain. L’estrazione MEV si è trasformata in un ecosistema dettagliato con bot speciali e servizi mirati a trovare e utilizzare queste aperture. La chiarezza che consente alle blockchain di essere verificate e fidate crea anche opportunità di acquisizione, creando un enigma che sviluppatori ed esperti continuano a lavorare con varie soluzioni tecniche. Rispetto ad altri test blockchain, il MEV è un’acquisizione di valore subdola che colpisce direttamente la sensazione dell’utente e i costi delle transazioni. Mentre l’intasamento della rete influisce su tutti gli utenti allo stesso modo, il MEV prende di mira tipi e dimensioni di transazioni specifici, creando un campo iniquo dove i giocatori avanzati possono regolarmente estrarre valore dagli utenti comuni. Gli effetti monetari vanno oltre le perdite singole, poiché i problemi MEV irrisolti potrebbero rallentare l’uso della blockchain aumentando i costi e riducendo la prevedibilità. Man mano che la finanza decentralizzata cresce, il peso monetario del MEV aumenta, spingendo il desiderio di piani validi che mantengano i guadagni fondamentali della blockchain rimuovendo queste opportunità di acquisizione.
La combinazione della crittografia a soglia segna un grande passo avanti nel design della sicurezza blockchain, mostrando come le basi crittografiche possano gestire test monetari mantenendo i tratti decentralizzati che rendono utile la tecnologia blockchain. L’uso reale di Shutter mostra gli scambi nel portare risposte crittografiche MEV alle reti blockchain funzionanti, dando lezioni utili per usi futuri in diversi ambienti blockchain. I passi continui nei trucchi crittografici e gli aggiornamenti hardware potrebbero alleviare questi scambi nel tempo. Man mano che le prove a conoscenza zero e altri metodi crittografici avanzati diventano più efficienti, approcci simili potrebbero migliorare gli usi della crittografia a soglia, consentendo sia una forte protezione MEV che un’alta velocità nei sistemi futuri. Man mano che il protocollo invecchia, spostarsi verso una gestione decentralizzata delle chiavi potrebbe copiare percorsi visti in altri sistemi blockchain che sono cresciuti da inizi centrali alla piena decentralizzazione, supportando la visione a lungo termine della protezione MEV a fiducia minimizzata.
Contrastando questa visione, Dankrad Feist, un ricercatore alla Fondazione Ethereum, ha dichiarato: “Penso che le accuse abbiano senso. Hanno sfruttato un bug in un sistema per il loro guadagno. Solo perché è un sistema permissionless non significa che non ci siano regole. Il codice non è legge.” Il caso evidenzia la tensione tra lo stile permissionless della blockchain e le vecchie strutture legali. Come Evan Van Ness, chief investment officer di TXPool Capital, ha osservato subito dopo l’arresto dei fratelli: “Sono aperto a cambiare idea ma mi sembra un’area piuttosto grigia. Molti operatori MEV adottano il mantra ‘tutto è lecito in amore e MEV’. E i fratelli hanno letteralmente sandwichato alcuni aggressori sandwich?”