MEV — это не просто извлеченная стоимость, это неучтённая уязвимость. Например:
1⃣ Использование допустимого проскальзывания в AMM для откачки стоимости из ликвидности.
2⃣ Боты манипулируют ценами оракулов, чтобы инициировать ненужные ликвидации.
3⃣ Реконструирование блоков для отмены транзакций (см. риски после слияния Ethereum).
4⃣ MEV создает арбитраж на уровне протокола, где злоумышленники получают прибыль, дестабилизируя саму систему.
Рамки смягчения для протоколов
• Заказ с блокировкой по времени: Пакетные аукционы (например, @CoWSwap) или задержка видимости транзакций (например, зашифрованные мемпулы, как SUAVE).
• Перекалибровка проскальзывания: Динамические сборы на основе риска MEV (например, заказы fill-or-kill от UniswapX).
• Укрепление оракулов: Использование ZK-доказательств для подтверждения цен (например, zkOracle от =nil; Foundation).
• Симуляция MEV перед запуском: Инструменты, такие как @flashbots_x MEV-Explore, для стресс-тестирования контрактов.
• Перераспределение MEV: Перенаправление извлеченной стоимости к LP/пользователям (например, зашифрованный мемпул Osmosis с порогами).
• Автоматические отключатели: Приостановка контрактов, если пики MEV указывают на атаку (например, SIP-267 от Synthetix).
• Страховые фонды: Предварительно профинансированные пулы для покрытия убытков, связанных с MEV (например, модуль безопасности от @dYdX).