Explication détaillée des principes MEV, des dernières tendances et des méthodes d'évaluation

Auteur : Patrick McCorry ; Compilateur : Huohuo/Vernacular Blockchain

1. Concepts associés

Commençons par la définition de l'abréviation MEV :

**MEV (Maximizing Extractable Value) : **La valeur maximale qu'un agent peut extraire en incluant, excluant ou modifiant l'ordre des transactions pendant le processus de production de blocs.

Plus précisément, le concept de Miner Extractable Value (MEV) fait référence à un scénario dans lequel un agent examine les transactions récentes d'un utilisateur, développe une stratégie pour en tirer profit, puis met en œuvre cette stratégie pour capturer tout gain potentiel.

Gagnez de l'argent en interférant avec l'exécution des transactions en attente Cet acte très simple peut avoir d'énormes conséquences pour les utilisateurs, les protocoles DeFi et le réseau blockchain sous-jacent.

Avant d'entrer dans le vif du sujet, nous vous donnerons quelques informations générales sur le MEV : quelle est l'éthique du MEV ? Tant dans le contexte d’agents exploitant le MEV que d’acteurs essayant de se défendre contre lui.

1) Agents dans le jeu MEV

Outre les utilisateurs souhaitant participer à des contrats intelligents, il existe deux rôles clés étroitement liés au concept MEV :

  • **Chercheur. **L'agent découvre une opportunité de profiter des transactions des utilisateurs, crée un ensemble de transactions pour l'exploiter et propose l'ensemble au proposant.

  • **Proposant. **Agent ayant le pouvoir de déterminer l'ordre des transactions.

Les chercheurs peuvent être des sociétés commerciales possédant une vaste expertise ou des amateurs qui codent dans leur chambre.

Le chercheur est un rôle sans autorisation.

**Le seul obstacle est la capacité du chercheur à trouver de l'alpha, à créer des robots MEV compétitifs et à exploiter l'opportunité. **L’accès au capital sera utile, mais ce n’est pas encore un obstacle majeur.

En revanche, le proposant a le droit de décider de l'ordre des transactions et donc des résultats d'exécution des transactions. Ce rôle clé peut être rempli par diverses entités, notamment des mineurs (dans un système de preuve de travail), des jalonneurs (dans un système de preuve de participation) ou des séquenceurs (dans un rollup).

Bien que le pool de proposants soit généralement restreint, il peut être ouvert.

Il existe des raisons impérieuses d’imposer des restrictions quant aux personnes pouvant assumer le rôle de proposant :

  1. Protocole de consensus : De nombreux systèmes de blockchain exigent que les proposants participent à un protocole basé sur un cycle, nécessitant la coopération d'une majorité (ou d'une écrasante majorité) de proposants à chaque tour. La coordination de la communication entre les N participants s’avère souvent être un goulot d’étranglement.

  2. Routage des transactions : Les utilisateurs doivent disposer d'un moyen fiable de transmettre les transactions au proposant. Ceci peut être réalisé en transmettant les transactions vers un pool de mémoire public ou directement à un proposant désigné.

  3. Intégrité vérifiable : La communauté au sens large peut rechercher une mesure objective pour vérifier que tous les proposants travaillent ensemble en tant que collectif pour décider de l'ordre des transactions et qu'ils prolongent toujours la dernière commande. Par exemple, le réseau pourrait mettre en œuvre une règle de choix à la fourchette selon laquelle les proposants s'appuient sur la chaîne la plus lourde (enjeu/travail).

  4. Risques du MEV : Dans certains systèmes blockchain, en particulier la plupart des Rollups actuels, les proposants ont la responsabilité de ne pas profiter des opportunités du MEV. Il est donc crucial que les communautés aient le droit de décider à qui faire confiance.

En termes simples, il doit y avoir un mécanisme qui permet aux utilisateurs de vérifier de manière indépendante que le proposant a le pouvoir de déterminer l'ordre des transactions récentes. Sans cette garantie, des acteurs malveillants pourraient inonder le système de faux ordres de trading, laissant les utilisateurs incapables de discerner la vérité.

Pour que l'explication de l'agence reste simple, nous intégrons le rôle de constructeur au proposant et supposons que le proposant construit un bloc et a le pouvoir de le publier.

2) Interactions et relations entre agents

Quelle est l’interaction entre les chercheurs et les proposants ?

**Un objectif de la recherche MEV est de comprendre l'interaction entre les demandeurs et les proposants. **De plus, il faut déterminer si ces rôles peuvent être remplis par la même entité, ou si différents agents sont nécessaires :

  1. **Même courtier. **Le chercheur peut être un proposant dans le système,

  2. **Agent distinct. **Il y a un (ou plusieurs) demandeur(s) qui ne sont pas des proposants, et ils sont tous en compétition pour influencer le proposant.

En d’autres termes, il est important de déterminer si les chercheurs ont un contrôle total et incontesté sur la stratégie de classement des transactions. **Si le chercheur est également un proposant, cela peut alors lui accorder un pouvoir supplémentaire pour observer les stratégies employées par d'autres chercheurs, leur permettant ainsi de voler des opportunités à des chercheurs plus compétitifs. **

D’un autre côté, si les chercheurs ne peuvent pas devenir des proposants ou s’entendre avec les proposants, cela nous permet alors de supposer un environnement dans lequel les chercheurs doivent se faire concurrence. Leur objectif est d'influencer les proposants et de les convaincre de classer la liste des offres en fonction des préférences du chercheur gagnant.

Externalisation ou monopole dans la maximisation des bénéfices des MEV : Il y a un débat intéressant sur la question de savoir s'il est plus rentable pour les proposants de sous-traiter la tâche d'identification et d'exploitation des MEV à un marché ouvert de chercheurs, ou s'ils devraient le faire. par des moyens monopolistiques.

Nous supposons que les proposants agiront en tant que parties honnêtes et adhéreront à leurs politiques engagées en matière de commande de transactions. De plus, les chercheurs et les proposants sont toujours des agents indépendants.

Notre objectif est de comprendre les stratégies utilisées par les chercheurs pour influencer les stratégies de classement des proposants et, espérons-le, battre tous les autres concurrents pour la même opportunité.

3) Politique de commande des transactions

La poursuite et la défense de MEV se concentrent sur la capacité du chercheur à influencer les composants individuels d’un système blockchain :

  • **Politique de commande de transactions. ** Étant donné une liste de transactions utilisateur en attente, quel algorithme de tri est appliqué pour afficher la liste finale des transactions triées (c'est-à-dire les blocs confirmés).

Les systèmes blockchain peuvent mettre en œuvre diverses stratégies de commande, dans le but de garantir l'équité à tous les utilisateurs susceptibles de souhaiter effectuer des transactions.

**Cela soulève la question : **Quelle est la définition de l'équité ?

  • Les utilisateurs devraient-ils payer les mêmes frais et effectuer leurs transactions selon le principe du premier arrivé, premier servi ?

-Les utilisateurs devraient-ils payer des frais en fonction de la priorité des transactions et trier toutes les transactions en fonction des frais payés ?

Les deux cas suivent le principe général selon lequel les utilisateurs peuvent effectuer des transactions tant qu’ils ont la capacité de payer. **Il ne stipule pas que la transaction de l'utilisateur occupera la position promise dans le tri total, mais qu'elle sera finalement triée et exécutée à temps.

**Ce concept d'équité est intéressant et fondamental pour la résistance à la censure des réseaux blockchain. **

Il souligne que la capacité des utilisateurs à effectuer des transactions doit être déterminée uniquement par leur capacité à payer et qu’ils ne doivent pas faire l’objet de discrimination fondée sur la géographie, l’identité, le sexe ou le système de croyance. Il est originaire de l’espace Bitcoin et peut être facilement appliqué puisque le réseau ne prend en charge que les paiements.

Cependant, la capacité à garantir l’inclusion des transactions ne suffit pas lorsque nous essayons de comprendre l’équité dans les systèmes compatibles avec les contrats intelligents. Pour des réseaux comme Ethereum, nous devons élargir la portée de l’équité au-delà de l’intégration des transactions dans l’ordre mondial. Il convient également de prendre en compte l'intention de l'utilisateur qui a signé la transaction et de savoir si le résultat souhaité par l'utilisateur a été atteint après l'exécution de la transaction.

** Reconnaître le rôle important de l'intention de l'utilisateur dans l'équité. ** Les utilisateurs mesurent l'équité non seulement par la capacité d'incorporer les transactions en temps opportun, mais également en évaluant le résultat réel de la transaction et si elle répond à leurs attentes initiales lors de la signature de la transaction.

Cela peut conduire à une définition nouvelle et intéressante de ce que nous entendons par censure :

  • **Faible résistance à la censure. **Tant que les utilisateurs sont prêts à payer les frais appropriés, ils peuvent ordonner des transactions d'exécution à tout moment.

  • **Puissante résistance à la censure. ** Les utilisateurs peuvent forcer le résultat souhaité d'une transaction et il leur suffit de payer les frais appropriés.

Gardez cela à l’esprit car cela deviendra important à mesure que nous apprendrons comment MEV peut être exploité pour interférer avec les transactions d’un utilisateur et forcer leur exécution à échouer. Par conséquent, même si les transactions de l'utilisateur peuvent être forcées à être incluses dans le classement général, le résultat souhaité (l'intention) de l'utilisateur ne peut pas être atteint.

À notre connaissance, si nous voulons construire un système résistant à la censure, les stratégies de classement doivent empêcher les chercheurs d'interférer de manière sélective avec la capacité des utilisateurs à effectuer des transactions. Cela reste une question de recherche ouverte.

Appliquer des sanctions via des relais L'OFAC teste activement si les réseaux blockchain peuvent continuer à traiter les utilisateurs équitablement en fonction de leur capacité à être inclus dans les transactions de paiement.

2. Activation du MEV

Pour approfondir les aspects techniques de la valeur extractible par les mineurs (MEV), nous devons examiner les éléments suivants :

  1. **Positionner les opportunités MEV : **Comprenez comment les chercheurs découvrent les transactions récentes des utilisateurs dans le système blockchain.

  2. **Environnement d'exécution : **Vérifiez l'environnement technique pour toutes les exécutions de transactions.

  3. Stratégies d'exploitation : Recherchez les différentes stratégies que les chercheurs peuvent utiliser pour exploiter les opportunités MEV, telles que la réorganisation des transactions, le front-running et l'arbitrage.

  4. Influencer le classement : découvrez comment les chercheurs influencent les proposants pour qu'ils priorisent leurs transactions liées au MEV.

Une fois que nous avons bien compris ces éléments de base, nous pouvons passer à l’évaluation des implications éthiques et des considérations morales du MEV.

1) À la recherche d'opportunités MEV

Les chercheurs doivent accéder aux transactions récentes des utilisateurs pour trouver de nouveaux MEV et des opportunités lucratives.

Il existe deux façons de rechercher des transactions :

  • **Protocole des potins. **Les utilisateurs soumettent leurs transactions au réseau peer-to-peer et les transactions sont propagées à tous les nœuds dans un délai très rapide (<1 seconde).

  • **Flux du proposant. ** Le proposant publie des transactions en attente et/ou récemment commandées.

La plupart des utilisateurs envoient des transactions via le protocole Gossip dans l'espoir que les proposants découvriront leurs transactions et les incluront dans leurs blocs. Pendant ce temps, n’importe qui, y compris les chercheurs, peut rejoindre le protocole Gossip et écouter les transactions en attente.

Cela a conduit au surnom de « Forêt sombre », car les chercheurs étaient presque assurés de trouver les transactions d'un utilisateur et d'interférer avec leur exécution si une opportunité de gagner de l'argent existait. **Par exemple, dans l'article de Dark Forest, l'auteur n'a pas réussi à récupérer les fonds en danger alors que les chercheurs ont découvert leur commerce, l'ont évalué et ont collecté des fonds pour eux-mêmes. **

Jusqu’à présent, le seul moyen de vaincre la Forêt Noire est d’éviter d’envoyer des transactions vers le réseau peer-to-peer. Dans un article ultérieur, l’auteur s’échappe de la forêt sombre en envoyant des transactions directement aux mineurs d’Ethereum. Ceci, ainsi que d'autres cas, a finalement conduit Flashbot à proposer une fonctionnalité de transaction directe, permettant aux utilisateurs d'envoyer des transactions directement à des mineurs de confiance (en tant que service).

Si la blockchain subit une réorganisation et que la transaction d'un utilisateur est temporairement non confirmée et placée dans le mempool, il existe toujours un risque que les robots MEV exploitent les transactions directes. Cependant, les événements de réorganisation sont relativement rares dans Ethereum Proof-of-Stake, contre 7 % de tous les blocs dans PoW Ethereum.

**Le même risque ne s'applique pas au Rollup (tel qu'il est mis en œuvre aujourd'hui). Presque toutes les transactions sont des transactions directes car l'utilisateur dispose d'une connexion de communication directe avec le proposant (séquenceur). **Les chercheurs ont peu de possibilités d'écouter le canal, ce qui augmente considérablement la difficulté d'exploiter les opportunités MEV pour les transactions en attente.

Cela a conduit à croire que Rollup a vaincu les chercheurs. **Tout succès jusqu'à présent dépend de la crédibilité du proposant et non de l'exploitation du MEV à des fins personnelles. **Bien sûr, ce n'est pas toute l'histoire, les chercheurs peuvent toujours trouver des opportunités MEV.

**Dans Rollup, en raison des transactions directes, les chercheurs tournent leur attention vers la recherche de transactions récemment confirmées dans l'espoir de trouver des opportunités de type arbitrage. **

Par exemple, dans Arbitrum, les proposants maintiennent un flux qui publie les transactions récemment commandées. Il est publié toutes les 250 millisecondes, principalement pour aider les fournisseurs d'infrastructures tels qu'Infura et Etherscan à obtenir les dernières données. Cela permet aux utilisateurs d'envoyer des transactions à Sequencer, puis de vérifier leur statut sur Etherscan. De plus, il permet à quiconque d'exécuter un nœud Arbitrum avec le statut confirmé de Sequencer.

Malheureusement, ce flux a été découvert par les robots MEV. Les chercheurs se connecteront à la source et profiteront des opportunités d’arbitrage dans les transactions récemment commandées.

**Toute information sur une transaction peut être activée par MEV. **La plupart des discussions sur MEV se concentrent sur la capacité des chercheurs à localiser et à interférer avec l'exécution des transactions en attente. Cependant, même si le proposant est entièrement digne de confiance et ne permet pas au chercheur de trouver les transactions en attente, il est toujours possible pour le chercheur d'exploiter toute information fournie par le proposant.

2) Statut de la base de données partagée

L'exécution finale d'une transaction peut différer de l'exécution attendue au moment de la signature de la transaction.

**Chaque système blockchain fonctionne comme une machine à états finis, auquel cas il existe une fonction de transition d'état (STF), qui nécessite : **

-Dernier état de la base de données

- Entrée utilisateur

Après l'exécution, STF affichera le nouvel état de la base de données. Nous pouvons le résumer ainsi :

  • STF (base de données_state, entrée de l'utilisateur) = new_database_state

Lorsque les utilisateurs lancent une transaction, ils ciblent une fonction de transition d'état spécifique et ses entrées. Notez que les transactions ne sont pas validées dans l'état actuel de la base de données ; le dernier état de la base de données n'est connu qu'au moment de l'exécution.

**Dans un système blockchain, la fonction de transition d'état comprend de nombreux composants pouvant affecter les mises à jour de la base de données. **

Pour simplifier, il est principalement défini par des machines virtuelles telles que EVM, WASM, MIPS ou Cairo. Pour aller plus loin, lorsque les développeurs déploient un contrat intelligent sur une machine virtuelle, ils verrouillent les entrées de la base de données pour l'usage exclusif du contrat intelligent. Les entrées de la base de données ne peuvent être mises à jour que lorsque le contrat intelligent est exécuté.

Les contrats intelligents définissent les droits d'accès à des entrées spécifiques de la base de données.

** Ainsi, lorsqu'un utilisateur lance une transaction et cible un contrat intelligent, il a l'intention de mettre à jour une entrée spécifique dans la base de données ou toute entrée de base de données à laquelle le contrat intelligent a également accès en écriture. Puisque le contrat intelligent définit l’accès en écriture, il peut définir qui est autorisé à effectuer l’opération. **

**Dans la plupart des cas, les contrats intelligents fonctionnent avec une politique inclusive, permettant à quiconque de l'exécuter à condition de répondre à certains critères prédéfinis. **À moins que la fonctionnalité du contrat intelligent ne soit utilisée à des fins administratives, la norme ne dépendra pas de l'identité de l'initiateur de la transaction, mais plutôt du maintien des règles régissant le contrat intelligent. ** Par exemple, avant d'effectuer l'échange de Token X → Token Y, vérifiez si l'utilisateur dispose d'un solde de Token X suffisant. **

Pour résumer, nous devons considérer deux aspects clés du trading :

  1. Aucun engagement de sortie : Lorsque les utilisateurs signent une transaction, ils ne sont pas verrouillés sur un résultat d'exécution spécifique. Leur signature couvre les contrats intelligents d’entrée et cibles mais ne dicte pas l’exécution exacte.

  2. Conditions préalables au contrat intelligent : Un contrat intelligent spécifie les conditions qui doivent être remplies pour une exécution réussie. Ces conditions tournent généralement autour de l'application de règles de protocole (telles que la logique d'échange) plutôt que de l'identité de l'appelant.

Les deux composants sont nécessaires pour permettre aux utilisateurs d'émettre simultanément des transactions et de gérer les conditions de concurrence. Sinon, comme nous l’avons vu avec le lancement des échanges sur Cardano il y a quelques années, cela peut entraîner de terribles problèmes d’utilisabilité.

Dans le même temps, cela conduit à l'activation du MEV sur n'importe quelle plate-forme de contrat intelligent, car il permet aux robots d'interférer avec l'exécution des transactions des utilisateurs et de générer ainsi potentiellement des profits.

3) Méthodes de regroupement de transactions et d'interférence

Grâce au caractère public de :

  • Transactions des utilisateurs,

  • État de la base de données partagée.

Les chercheurs peuvent simuler des transactions en attente et obtenir une visibilité complète sur les futurs états de la base de données. Leur tâche est de simuler des transactions et de déterminer s’il existe un état futur de la base de données qui leur est favorable. Si tel est le cas, ils devraient alors s’efforcer de permettre aux futurs états de la base de données de se produire et de saisir les opportunités de profit.

Une fois qu'ils ont trouvé une transaction en attente qui leur est rentable, les chercheurs peuvent exécuter l'une des deux stratégies suivantes :

  • **N'intervenez pas. ** Permet aux transactions de l'utilisateur de s'exécuter comme prévu, et les chercheurs exploiteront l'état de la base de données résultant pour suivre leurs propres transactions.

  • **Il faut intervenir. **Les chercheurs doivent émettre des transactions qui définissent les conditions idéales avant d'exécuter les transactions des utilisateurs.

L’approche sans intervention est simple. Le chercheur a essentiellement pré-calculé à quoi ressemblera la base de données une fois la transaction de l'utilisateur exécutée, et il peut émettre une transaction qui est exécutée après coup et capturer les bénéfices qui en résultent. Par exemple, les chercheurs peuvent rechercher des opportunités d'arbitrage en exécutant les transactions de l'utilisateur à l'envers.

Un chercheur peut émettre deux transactions, prenant en sandwich la transaction de l'utilisateur et interférant avec son exécution afin de réaliser un profit.

La méthode Do Interfer nécessite que le chercheur émette une transaction et s'efforce de classer ses transactions avant celles de l'utilisateur. Cela affectera l'exécution des transactions des utilisateurs et, espérons-le, produira l'état de base de données souhaité qui sera bénéfique pour le chercheur.

Deux exemples d'interférences :

  • **Sandwich. **Le chercheur émettra deux transactions entourant la transaction de l'utilisateur. Cela interfère avec l'exécution des transactions de l'utilisateur pour réaliser des bénéfices.

  • **Soyez le premier. ** Les demandeurs copieront la transaction de l'utilisateur et l'exécuteront avant eux. Il permet aux chercheurs de saisir des opportunités de profit avant les utilisateurs.

Pour que les méthodes d’interférence fonctionnent, des hypothèses doivent être formulées sur le modèle d’exécution des transactions. Comme mentionné précédemment, nous supposons que la transaction d'un utilisateur n'a pas de résultat fixe au moment de la signature et que son exécution finale dépend de l'état de la base de données partagée.

En raison du modèle d'exécution et du fait que l'utilisateur peut définir un ensemble de conditions pré/post qui doivent être remplies avant qu'une transaction puisse être exécutée avec succès, on peut dire que l'utilisateur définit un ensemble de résultats acceptables, même s'il peut être consulté par hasard. Les chercheurs rentables l'utilisent contre eux.

Lors de l’évaluation de l’éthique du MEV, l’idée selon laquelle les utilisateurs ont le droit d’approuver une gamme de résultats acceptables est importante.

4) Influencer la façon dont les proposants priorisent l'ordre des transactions

Cela nous amène à la dernière étape de l'activation du MEV : comprendre comment les chercheurs peuvent convaincre les proposants de donner la priorité à leurs packages de transactions à une position spécifique dans le classement général.

L'approche adoptée dépend de la stratégie de commande mise en œuvre par le proposant, mais se divise généralement en deux catégories :

  • **Enchères prioritaires. **Les chercheurs doivent payer des offres plus élevées que tous les autres chercheurs.

  • **Gameplay retardé. **Les chercheurs doivent envoyer leurs transactions (en payant les frais appropriés) au proposant avant tous les autres chercheurs.

En d’autres termes, nous devons réfléchir à la concurrence entre les chercheurs, à la manière dont ils peuvent rivaliser et à quelle approche permettra à un marché ouvert de chercheurs de participer sur un pied d’égalité.

Un exemple d'enchères prioritaires pour le gaz, où les chercheurs diffusent continuellement de nouvelles transactions avec des frais plus élevés. Il y a au moins 100 transactions dans une fenêtre de bloc de 12 secondes.

En raison de la nature publique du protocole Gossip et du mécanisme d’enchères sur le marché des frais sur Ethereum, à mesure que la communauté a pris connaissance de MEV, un nouveau phénomène est apparu et a entraîné une grave congestion du réseau.

Dans une forêt sombre, si un chercheur découvre une opportunité MEV, d’autres chercheurs la trouveront probablement également. Un seul chercheur peut remporter l'opportunité MEV, ce qui entraîne une guerre d'enchères très compétitive appelée Enchères prioritaires pour le gaz.

Dans une vente aux enchères de gaz prioritaire, le chercheur souhaite payer un prix plus élevé que l'offre minimale nécessaire de tous les concurrents tout en maximisant ses profits. Ils doivent surveiller l'enchère actuelle (dans le pool mémoire) et émettre de nouvelles transactions avec des offres plus élevées. Toutes les nouvelles transactions doivent remplacer les transactions précédentes.

**Les concurrents répètent le processus ci-dessus, ce qui entraîne un flot de spam sur le réseau peer-to-peer. **Par exemple, dans l'image ci-dessus, nous pouvons compter au moins 100 transactions dans une fenêtre de 12 secondes. De plus, une seule transaction peut réussir et saisir l’opportunité MEV. Toutes les transactions concurrentes sont toujours incluses dans un bloc et ne peuvent pas être exécutées. Bande passante gaspillée et espace de blocage.

Flashbots résout les problèmes de congestion associés aux enchères prioritaires de gaz en déplaçant les enchères hors chaîne.

L’émergence des Flashbots apporte une solution qui atténue les problèmes liés aux enchères prioritaires de gaz.

Solution Flashbot : Adoptez un protocole d'enchères prioritaires pour choisir le gagnant et le déplacer hors chaîne.

Nous encourageons tous les chercheurs à soumettre des offres groupées à Relay géré par Flashbots. Il appartient au relais de sélectionner l'offre gagnante et de la transmettre au proposant. Toutes les offres échouées sont abandonnées par le relais.

**Cela a ouvert la voie au développement du cadre de séparation proposant-constructeur (BPS), un concept qui fait la distinction entre les constructeurs de blocs qui commandent des transactions pour les blocs et ceux qui ont le pouvoir de décider des blocs. contenu du bloc.

La séparation des rôles crée un marché ouvert pour les constructeurs et les chercheurs, qui peuvent collaborer pour créer des blocs rentables tout en partageant une partie des bénéfices avec les proposants via des enchères prioritaires. L’objectif principal est de garantir qu’aucune partie ne capte tous les bénéfices générés par l’opportunité MEV.

Pour une blockchain de couche 1 comme Ethereum, le processus consistant à convaincre les proposants est très différent de celui d’une blockchain roll-up comme Arbitrum.

Ethereum compte environ 800 000 validateurs, un pool de mémoire public et le processus de sélection d'un validateur pour devenir le prochain proposant dépend d'une balise aléatoire. Arbitrum ne dispose que d'un seul séquenceur (Proposer), doté d'un pool de mémoire privée facile à identifier et auquel les utilisateurs peuvent s'y connecter directement.

L'environnement d'agrégation affecte la manière dont les chercheurs tentent d'influencer les proposants, car ils n'ont plus accès aux instructions en attente et seule une (ou quelques) parties ont besoin d'être convaincues.

Comme mentionné précédemment, Les chercheurs peuvent :

- Écoutez le flux du séquenceur

- Rechercher les transactions récemment commandées

- Utilisez des stratégies d'exécution inversée pour saisir les opportunités MEV

Si le chercheur est le premier robot à connaître l'opportunité MEV et qu'il dispose de la connexion la plus rapide avec le proposant, il peut augmenter ses chances de tirer profit de la concurrence. En d’autres termes, sans enchères prioritaires, la seule façon pour un chercheur de gagner est de jouer au jeu du retard.

Les chercheurs étudiant la stratégie de flux Sequencer ont découvert que le flux donnerait la priorité de manière aléatoire à différentes connexions de socket Web pour recevoir les transactions en premier.

La meilleure stratégie est simplement d’ouvrir un maximum de connexions et d’être le premier à recevoir des transactions en gagnant à la loterie des connexions. Cela a abouti à plus de 150 000 connexions à l’Arbitrum Sequencer.

Trop de connexions constituent un gaspillage de ressources, une attaque potentielle par déni de service sur l'Arbitrum Sequencer et ne profitent qu'aux chercheurs qui peuvent rivaliser avec succès dans le jeu de la latence.

Proposition d'accélération du temps combine le premier arrivé, premier servi avec des enchères prioritaires. La plupart des transactions peuvent être triées selon FCFS, mais les chercheurs ont la possibilité de participer à une enchère prioritaire pour une opportunité de revente. Par conséquent, il élimine tout avantage en matière de latence tout en permettant aux utilisateurs de profiter de la politique de commande FCFS.

3. L'éthique du MEV

Tous les écosystèmes doivent répondre aux problèmes suivants :

**Devrions-nous nourrir l'environnement MEV ou essayer de l'empêcher complètement ? **

Étonnamment, il n’y a pas de réponse claire, mais de nombreux membres de la communauté technologique ont une vision binaire sur le sujet.

Le terme MEV crée chez de nombreuses personnes le sentiment que nous ne faisons que jeter les utilisateurs aux loups, ce qui est toujours mauvais.

Il existe deux points de vue sur le développement et la prévention du MEV :

  • **Camp anti-MEV. **MEV est nocif. Cela revient à jeter les utilisateurs sur les loups dégénérés du MEV et à les soumettre à une exploitation maximale. Nous devons faire tout ce qui est en notre pouvoir pour empêcher qu’elle soit exploitée.

  • **Soutenez le camp MEV. **MEV est bon. Il offre une incitation financière aux chercheurs pour qu'ils effectuent des actions qui profitent en fin de compte à l'expérience utilisateur et stabilisent le marché. De plus, le développement du MEV est inévitable et nous devons faire tout notre possible pour l’adopter.

Certains facteurs facilement identifiables contribuent aux opinions binaires au sein de la communauté. Cette perspective s’appuie souvent sur des preuves anecdotiques et une expérience personnelle en finance.

**Certains soutiennent que la prévalence du trading à haute fréquence dans le système financier traditionnel a tendance à désavantager les petits traders au profit des grandes sociétés de trading qui disposent des ressources (et de l'autorité) nécessaires pour exécuter les transactions plus rapidement. **De plus, cela amène les utilisateurs à négocier des transactions moins bonnes tout en permettant aux grandes entreprises d'en tirer profit.

En revanche, d’autres estiment que l’utilisation du MEV est inévitable en raison de la nature ouverte et sans autorisation des systèmes blockchain. Il s’agit d’un aspect hérité du fonctionnement du système, et on peut affirmer que la stabilité d’un système blockchain dépend de notre capacité à maximiser l’extraction tout en partageant les bénéfices entre tous les participants.

1) Évaluer comment MEV affecte le système blockchain

Volé à mev.day — L'un des principaux objectifs de l'événement flashbot était de comprendre comment MEV affecte les protocoles de consensus d'un système blockchain (tels que la preuve de participation).

Afin de comprendre si le MEV est éthiquement justifiable, nous devons évaluer comment il affecte les hypothèses de récompense équitable du système blockchain de première couche et s'il affecte négativement les intentions de transaction des utilisateurs.

1) Des récompenses équitables pour tous les proposants

Une propriété essentielle des blockchains de couche 1 comme Bitcoin et Ethereum est que tous les proposants reçoivent à peu près la même récompense pour la génération de blocs au nom du réseau.

L’incitation à offrir des récompenses équitables à tous les proposants comporte deux aspects clés qui sous-tendent la sécurité et la fiabilité des systèmes blockchain.

  • **Gardez l'ensemble des proposants décentralisé. **Premièrement, l'objectif est d'éviter qu'un seul proposant ne devienne disproportionnellement plus grand que tous les autres au fil du temps, ce qui pourrait lui permettre d'accumuler suffisamment de capital pour mener une attaque à 51 %.

  • **Incitatifs financiers pour suivre la chaîne la plus longue. **Deuxièmement, cela crée une incitation économique pour tous les proposants à étendre continuellement la chaîne la plus longue. Si la récompense d’un bloc dépasse largement celle du bloc suivant, il existe un risque que les proposants soient incités à réorganiser le bout de la chaîne. .

Dans la communauté Ethereum, les idées ci-dessus ont conduit à la séparation Proposer-Builder (PBS) comme moyen de démocratiser les bénéfices du MEV. En d’autres termes, l’objectif de l’adoption du MEV est de permettre à tous les proposants de partager équitablement les récompenses, garantissant ainsi la décentralisation et la fiabilité du réseau.

Le but du Rollup n’est pas de fournir des récompenses équitables à des centaines de milliers de participants, mais de récompenser toute partie disposée à intensifier ses efforts et à maintenir le système en vie.

À l’inverse, les exigences pour fournir des récompenses équitables à tous les proposants sont différentes dans un écosystème de cumul, principalement parce que les hypothèses de confiance sous-jacentes sont différentes.

Dans les blockchains de couche 1 telles qu’Ethereum, l’hypothèse de confiance repose sur le fait qu’une majorité de proposants agissent honnêtement pour maintenir l’intégrité du système. Il doit être optimisé pour un vaste réseau de participants différents et les récompenser pour leur disponibilité.

Dans les rollups, les exigences de confiance sont beaucoup plus douces :

  • Sécurité Une partie honnête pour maintenir l'intégrité du système.

  • Vitality, tout utilisateur peut soumettre une transaction à l'aide du mécanisme d'inclusion forcée en chaîne.

Bien entendu, le mécanisme d'inclusion forcée devrait être une option de dernier recours disponible pour les utilisateurs (je ne suis pas fan des cumuls basés sur)

Presque tous les utilisateurs s'appuient sur des proposants désignés pour décider de l'ordre des transactions et fournir une confirmation informelle de la manière dont leurs transactions seront finalement exécutées. Les confirmations souples peuvent être prises en charge par un seul proposant ou par plusieurs proposants. Vous pouvez en savoir plus sur les différents niveaux de finalité des transactions dans les rollups.

**Séquençage dispersé. ** Si certains rollups souhaitent garantir le temps de disponibilité des confirmations douces entre un comité (ou un groupe) de proposants, ils peuvent rechercher des hypothèses de confiance plus fortes, comme une majorité honnête. Ce n'est pas une exigence stricte pour Rollup, et la communauté explore toujours les options.

Le point important est que l’agrégation ne doit pas nécessairement garantir la disponibilité de centaines de milliers de participants ni maximiser la décentralisation des participants. La première priorité est de garantir que le système soit accessible au public et qu’une partie honnête puisse intervenir au bon moment pour le protéger.

Par conséquent, la nécessité d’accepter le MEV et de fournir des récompenses équitables à tous les proposants du rollup est plus faible, surtout s’il n’y a qu’un seul proposant. La question liée à l’adoption du MEV n’est pas la sécurité du système, mais la question de savoir s’il est dans le meilleur intérêt du proposant de laisser de l’argent sur la table ou de réaliser des bénéfices grâce à une source de revenus supplémentaires.

Cela reste une question de recherche ouverte, mais des preuves empiriques suggèrent que la plupart des agrégations actuelles sont exécutées avec succès à l'aide d'un seul séquenceur, sans MEV, ce qui suggère cette conclusion.

2) Interférer avec les transactions des utilisateurs

Un autre aspect à prendre en compte lors de l'évaluation de l'éthique MEV est de comprendre l'impact potentiel que le regroupement des transactions d'un chercheur peut avoir sur l'exécution des transactions des utilisateurs, qu'il soit positif ou négatif.

Nous pensons que se concentrer uniquement sur la manière dont cela affecte les transactions des utilisateurs est une intention trop restrictive.

L'évaluation devrait couvrir une perspective plus large, compte tenu de l'impact sur les agents au sein du protocole DeFi et de sa capacité à contribuer au fonctionnement synchronisé du protocole DeFi.

Profitons de cette occasion pour examiner un exemple spécifique de regroupement de transactions et voir s’il peut être prouvé qu’il s’agit d’une activité éthique.

Soyez le premier à échanger

Les attaques frontales peuvent forcer l'échec des transactions d'un utilisateur, conduisant à la censure.

Cette tactique est souvent associée à des opportunités pour les chercheurs d'évaluer l'offre d'un utilisateur, de copier son contenu et de voler l'utilisateur.

  • Négatif — Livraison de transmission garantie

Near's Rainbow Bridge utilise des robots MEV pour garantir la livraison des transactions à l'épreuve de la fraude. Cela contribue à protéger l’intégrité des protocoles DeFi et, en fin de compte, à protéger les utilisateurs.

  • Négatif – Problèmes de censure

Les transactions de premier plan peuvent permettre la censure lorsque les chercheurs forcent l'échec de la transaction d'un utilisateur.

Cela a été constaté lorsque Vitalik a tenté de « vider » les jetons SHIBA et que les robots MEV ont interféré avec ses transactions pour l'empêcher de vendre les jetons.

Vitalik a été contraint de migrer vers CoW Swap et d'envoyer ces transactions directement aux proposants (mineurs).

  • Positif – Impossible de récupérer les fonds exposés

Dans l’exemple de Dark Forest, les robots MEV ont pu voler des fonds tandis que les utilisateurs tentaient de récupérer les fonds de contrats intelligents exposés/corrompus.

Sandwich

Cette stratégie est souvent associée aux chercheurs modifiant les taux de change avant et après la transaction d'un utilisateur.

- Négatif – Pire taux de change

Dans de nombreuses situations sandwich, les utilisateurs se retrouvent avec le pire taux de change lorsqu'ils effectuent un échange. En effet, le chercheur déplace un prix que l'utilisateur n'aime pas, l'échange de l'utilisateur s'exécute, puis le chercheur recule le prix.

Les chercheurs profitent de la création d’opportunités d’arbitrage et de la collecte de tout dérapage positif que l’utilisateur peut recevoir. Certains soutiennent que les transactions sandwich sont bénéfiques aux transactions acheminées, mais la plupart des discussions se concentrent sur l'expérience négative immédiate pour les utilisateurs.

-Positif : meilleur taux de change (positif)

La liquidité juste à temps (JIT) oblige les demandeurs à injecter stratégiquement des liquidités centralisées avant que les utilisateurs n'échangent et à les retirer immédiatement après l'échange.

Cela permet aux utilisateurs d'obtenir de meilleurs taux de change lors des échanges, tandis que les chercheurs gagnent une grande partie des frais pour faciliter l'échange.

Les fournisseurs de liquidité passifs (LP) peuvent se trouver désavantagés car ils facturent peu ou pas de frais car l’échange est exécuté en utilisant la liquidité du demandeur, et non la leur.

Malheureusement, on a découvert récemment que les deux stratégies sandwich pouvaient être combinées, avec pour résultat que les deux parties en souffraient. Les utilisateurs bénéficieront du pire taux de change, permettant aux chercheurs de se tailler la part du lion des frais liés à la facilitation de l'échange. Par conséquent, les utilisateurs et les LP passifs subissent des pertes.

Retour

Cette stratégie est souvent associée aux chercheurs recherchant des opportunités de type arbitrage.

  • Opportunité de type arbitrage (positive)

Pour autant que je sache, la situation antidatée la plus courante est celle où le chercheur souhaite arbitrer le taux de change après que l'utilisateur a effectué un échange important.

Cela profite à la synchronicité des protocoles DeFi car cela maintient les prix des jetons synchronisés et profite en fin de compte aux utilisateurs car ils paient toujours le prix du marché lors de l'échange de jetons.

Je ne me souviens d'aucune stratégie de contre-attaque ayant eu un impact négatif sur les utilisateurs ou les protocoles DeFi. Si vous pensez à quelque chose, laissez-le dans les commentaires !

3) Une évaluation objective et un jugement subjectif sont requis

Nous pouvons éclairer une forêt sombre, mesurer objectivement son impact et décider si (et dans quelle mesure) nous devons l’adopter.

Il existe un besoin croissant d’une méthode améliorée pour mesurer l’impact du MEV.

La méthode doit inclure :

  • Stratégies de regroupement commercial

  • Effets spécifiques à l'application

  • Rentabilité des agents

  • Pertes potentielles pour les agents qui n'en bénéficient pas

  • fréquence d'occurrence

Grâce aux indicateurs objectifs ci-dessus, les communautés peuvent porter des jugements de valeur sur leur moralité. Par exemple, si l’on considère la liquidité instantanée, qui offre aux utilisateurs de meilleurs taux de change des actifs finaux, si elle représente <1 % de toutes les transactions, cela peut alors être une stratégie MEV raisonnable car les avantages l’emportent sur les risques.

À ma connaissance, ce type d’analyse est totalement absent du discours du MEV. Les données en chaîne sont disponibles, mais les ensembles de données ne sont pas encore facilement accessibles pour l'analyse ci-dessus.

La communauté discute de la manière de trouver un équilibre entre le soutien aux activités MEV et le maintien de l’équité de l’écosystème, où l’équité doit être clairement définie.

4) Renforcer la subjectivité ?

Le débat autour de l’acceptation de formes moralement justifiables de MEV soulève une question fondamentale :

Dans un système blockchain, qui a la responsabilité de maintenir des jugements subjectifs sur les types de MEV qui devraient être adoptés ou restreints ?

Dans le contexte d’une blockchain de couche 1 comme Ethereum, aucune autorité centrale n’a le pouvoir d’imposer des jugements subjectifs. La responsabilité de déterminer si certains types de MEV doivent être exclus incombe au proposant ou au constructeur individuel. **Cependant, sans une action collective concertée, cette exclusion est souvent peu pratique. **

En outre, il est très peu probable qu'une quelconque forme de jugement subjectif soit appliquée à un réseau comme Ethereum, étant donné l'engagement de la communauté à maintenir une neutralité digne de confiance et à adhérer aux principes de décentralisation pour sauvegarder le droit d'effectuer des transactions. Même l’application des sanctions de l’OFAC n’a finalement pas réussi à obtenir un soutien à 100 %.

Maintenant, lorsque nous tournons notre attention vers la solution d’agrégation de couche 2, nous sommes confrontés à un scénario différent.

Ici, une seule entité, le proposant, a le pouvoir d’exercer un jugement subjectif sur les confirmations informelles qu’elle peut choisir de fournir pour une transaction. Par exemple, dans la plupart des implémentations de rollup, les proposants de confiance n'exploitent pas leur position privilégiée pour obtenir des récompenses supplémentaires en manipulant les opportunités MEV. Cependant, il est concevable qu'à l'avenir, les proposants choisissent de restreindre certaines formes de MEV, au moins autant qu'ils le peuvent.

Cela soulève la question de l’utilité pratique de renforcer la subjectivité et conduit à une question de recherche intéressante :

**Faciliter la validation douce du MEV sélectif. ** Evaluation Sequencer vérifie la validité d'une transaction en temps réel, détermine la politique MEV déployée et décide si la transaction doit être rejetée sans impacter l'expérience utilisateur globale ni augmenter la latence finale douce du système.

En d'autres termes, s'il existe un moyen objectif d'évaluer l'impact du MEV et un cadre subjectif pour décider quel MEV doit être toléré, alors dans quelle mesure est-il pratique pour le séquenceur de Rollup de le mettre en œuvre.

4. Une neutralité crédible avant tout ?

En mettant en œuvre un système qui permet aux proposants d’exclure librement certaines transactions, nous pourrions ouvrir la porte à une nouvelle érosion des droits commerciaux des utilisateurs.

À mesure que nous approfondissons les considérations éthiques du MEV et les justifications potentielles de la restriction de certaines formes, des dilemmes éthiques plus larges surgissent : des dilemmes concernant la manière dont ces jugements peuvent promouvoir par inadvertance la censure.

Il existe des craintes légitimes selon lesquelles la liberté de transaction des utilisateurs pourrait s’éroder au fil du temps, les opérateurs de système jugeant certaines transactions moralement injustes. Cela peut commencer par des transactions qui nuisent directement aux utilisateurs, mais cela finira par conduire à un examen minutieux d'autres formes de transactions, car la technologie existe désormais pour permettre cela.

**Je crois fermement que les blockchains de couche 1 comme Ethereum doivent maintenir à tout prix une neutralité digne de confiance. ** Protégez non seulement les droits commerciaux, mais également toutes les agrégations construites sur ceux-ci. Il s’agit d’une condition préalable pour garantir qu’Ethereum puisse servir de racine de confiance et de plate-forme protégeant les fonds des utilisateurs bloqués dans des systèmes hors chaîne.

D’un autre côté, dans un système de type agrégation, il est possible pour les proposants de mettre en œuvre un filtrage des transactions en temps réel et de renoncer à la neutralité de confiance.

Quelle que soit notre opinion sur l’importance d’une neutralité digne de confiance, cette voie de recherche est susceptible d’être poursuivie. Notre communauté doit être activement engagée et consciente de la mesure dans laquelle cela est réellement mis en œuvre.

En effet, accepter le caractère pratique des filtres de transactions peut conduire par inadvertance à un système qui érode la liberté de commerce des utilisateurs.

C’est pourquoi notre communauté doit travailler en parallèle avec un autre courant de recherche qui se concentre sur l’ordonnancement de protocoles qui lient les mains des proposants, empêchant leur capacité à filtrer des transactions spécifiques et, en fin de compte, protégeant les droits des utilisateurs à effectuer des transactions.

** Ne peut pas être méchant par défaut. **Le but final, à mon avis, est d'établir une agrégation dans laquelle les proposants ne peuvent pas être mauvais, plutôt que de simplement promettre qu'ils ne le seront pas.

En supposant que la communauté décide de mettre en œuvre un protocole qui lie les mains du proposant, il y a lieu de craindre que MEV doive être accepté par défaut. Je ne pense pas que ce soit nécessairement le cas. Par exemple, incluez :

  • Commandez selon le principe du premier arrivé, premier servi

  • Contrat de commande de la Commission

  • Activer les courses inversées via des micro-enchères

Cela permet à l'agrégation d'employer des politiques d'exécution en arrière-plan qui sont généralement considérées comme justes sur le plan éthique, tout en rendant difficile la prise en sandwich des transactions d'un utilisateur sans accès direct à l'utilisateur.

Sans filtrage des transactions, le compromis est que le protocole de commande peut bloquer des catégories entières de stratégies MEV, mais cela peut être nécessaire pour aider à protéger la liberté de commerce des utilisateurs.

Bien sûr, d’un autre côté, l’agrégation ne devrait peut-être pas essayer de bloquer les opportunités du MEV, mais plutôt l’adopter pleinement. En permettant aux chercheurs de participer à un marché ouvert, le marché peut atteindre un certain équilibre autour des bénéfices générés par MEV. Tout peut arriver!

**Il n'y a pas de bonne réponse quant à savoir s'il faut empêcher ou accepter le MEV. **

Heureusement, les rollups, en tant que pile technologique, nous donnent la liberté d'essayer tout ce qui précède et de trouver une solution qui protège au mieux les intérêts de toutes les parties impliquées, y compris les utilisateurs commerciaux, les agents des protocoles DeFi et les participants sous-jacents au protocole.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)