Brødre anklaget for kryptotyveri
To MIT-utdannede brødre angivelig planla i flere måneder å utnytte en programvarefeil for å stjele $25 millioner fra kryptohandlere på bare 12 sekunder, vitnet en tidligere ansatt fredag i Manhattan føderale domstol.
Manipulering av MEV-Boost-protokollen
Travis Chen, en kvantitativ trader og tidligere ansatt i Anton og James Peraire-Buenos firma 18decimal, vitnet om at brødrene angivelig skisserte en plan for å manipulere Ethereums MEV-Boost-protokoll i en operasjon de kalte «Omakase» under et møte i desember 2022. «Det var en operasjon som tjente på bekostning av sandwich-boter,» vitnet Chen under en avtale om ikke-forfølgelse som krevde at han ga fra seg $2,4 millioner, hans andel fra det angivelige tyveriet, ifølge en rapport fra Law360.
Sandwich-boter og deres strategi
Sandwich-boter er automatiserte handelsprogrammer som utnytter prisbevegelser ved å sette inn sine egne transaksjoner før og etter en ventende handel, og «sandwiching» den for å tjene på den resulterende prisglidningen. I dette tilfellet målrettet operasjonen mot disse botene og snudde deres vanlige strategi mot dem.
Rettsprosess og anklager
Brødrene står overfor anklager om trådbedrag og pengevaske-konspirasjon, som kan gi opptil 20 år hver for det 12 sekunder lange tyveriet, og rettssaken begynte forrige tirsdag etter at de avviste en avtale om tilståelse. Påtalemyndigheten hevder at brødrene ble validatorer på Ethereums blokkjed og utnyttet en feil som lot dem se transaksjonsdata tidlig, og deretter omstrukturerte blokker for å gagne seg selv på bekostning av «sandwich-handlere.»
Planens omfang og utførelse
Chen viste jurymedlemmene notater fra et møte i desember 2022 som skisserte planens omfang, som leste: «Operasjonsstørrelsen er enorm … $6 millioner på kontrakten. Stort slutt hvis du fanger dem alle på en gang, og kan være mye høyere.»
Chen vitnet om at brødrene brukte måneder på å analysere handelsmønstre for å designe åtte «agn»-transaksjoner ment for å lokke sandwich-boter. Når botene engasjerte seg, angivelig utnyttet brødrene en sårbarhet for å tømme midlene deres. Planen så ut til å være vellykket. Innen 2. april 2023 hadde de angivelig utført planen og tjent omtrent $25 millioner.
Etterforskning og vitnesbyrd
Påtalemyndigheten hevder også at brødrene googlet «hvordan vaske krypto» og «beste kryptoadvokater» som en del av planleggingen, selv om forsvaret har søkt om å ekskludere denne søkehistorikken, og hevdet at søkene skjedde under privilegerte advokatkonsultasjoner.
Chen vitnet også om hvordan Flashbots, skaperen av MEV-Boost-programvaren, rettet opp sårbarheten innen 24 timer etter utnyttelsen. Flashbots-utvikler Robert Miller vitnet fredag om at de angivelige gjerningspersonene senere kontaktet ham anonymt og ba ham om ikke å kalle det en «utnyttelse» i bytte mot å dele detaljer om en lignende strategi, et forslag han sa han aksepterte.
Forsvarets argumenter
Forsvarsadvokater hadde tidligere protestert i et brev til retten og sagt at hans potensielle vitnesbyrd ville være basert på ekspertise snarere enn direkte etterforskning. Forsvaret sendte også et brev dagen etter som søkte å hindre Chen fra å vitne om sine nåværende synspunkter på planen, og bemerket at han «gjentatte ganger har fortalt myndighetene at han ikke trodde den angivelige utnyttelsen var ulovlig eller til og med feilaktig på det tidspunktet det skjedde,» og argumenterte for at enhver anger etter tiltale er irrelevant for hva brødrene visste eller trodde da.