PBS完全实现后BSC的性能如何?

PBS完全实现后BSC的性能如何?

BNB智能链于2024年初实施了BEP 322(提案者-构建者分离机制,简称PBS),这催生了BSC构建者市场,并引入了新的生态系统动态。作为一家安全公司,我们持续关注BSC的发展,通过研究PBS机制及其衍生的生态系统来分析潜在的衍生风险,并提供相应的风险缓解建议。

BSC验证者在BSC生态系统中拥有重要影响力。 BSC验证者的准入门槛很高,验证者数量始终维持在40-50个左右。与以太坊数百万个验证者节点相比,BSC验证者对链上生态系统 exerts a stronger influence。

经过数月的激烈竞争,构建者市场已形成稳定结构。 构建者市场的主要参与者,如Blockrazor和48Club-pussaint,贡献了近80%的区块构建,而Bloxroute、Blocksmith和Nodereal合计占比约19%。尾部参与者仅零星贡献于区块构建。此外,我们讨论了BSC链上验证者与构建者之间垂直整合的现象可能会进一步加剧中心化风险。

新机制还引入了链上交易风险,导致风险防范产品的出现。 BSC独特的0 Gwei交易机制降低了交易成本,但导致了链上频繁的网络钓鱼活动。在PBS机制下,构建者接收交易捆绑包的过程降低了三明治攻击的成本,使得交易更容易受到此类攻击。这反过来又推动了旨在缓解MEV(最大可提取价值)的隐私RPC产品的开发。

BSC与以太坊PBS机制的差异

BSC的PBS机制的一个很好的比较对象是以太坊。BSC采纳了以太坊的大部分实现原则,但仍然存在一些细节差异,例如共识机制和验证者网络拓扑:

① 移除中继机制:

由于BSC的验证者数量相对较少,因此无需中心化的中继来降低构建者与验证者之间的通信复杂性。此外,考虑到BSC较短的区块间隔,使用中继转发交易反而会增加构建者与验证者之间的通信链路,从而延长交互时间。

作为中继的补充,BSC引入了 mev-sentry服务,每个验证者都运行自己的哨兵。哨兵服务直接与构建者交互,这种哨兵-验证者分离机制为验证者提供了更好的保护。与中继不同,验证者可以通过哨兵直接从构建者出价中获取区块内容,使其能够独立验证构建者出价的有效性。这进一步保障了验证者的利益。在每个区块间隔内,构建者最多可以向哨兵发送三个出价。这种限制导致BSC构建者与以太坊构建者之间竞价策略存在显著差异。

② Coinbase转账设置差异:

在以太坊的PBS机制中,构建者可以更改coinbase地址为自己的,从而使以太坊的优先费用能够由构建者执行和重新分配。然而,BSC的PBS机制不具备此功能,这在一定程度上限制了构建者的出价和分配灵活性。

③ 支持0 Gwei交易:

在BEP-322升级之前,0 Gwei机制最早由48Club作为会员功能引入。持有一定数量48Club代币KOGE的会员可以使用此功能,这是验证者提供的特殊服务。

BEP-322升级后,所有BSC验证者都可以接受包含0 Gwei交易的区块。与以太坊的动态基础费用机制不同,BSC的交易基础费用默认设置为0,这意味着允许Gas Price为0的交易。为了作为最低Gas费用的保障,BSC设置了一个限制,即区块的有效Gas价格不能低于1。这种独特的机制允许构建者在构建区块时包含0 Gwei交易,从而更有效地利用区块空间。

构建者市场发展

与以太坊类似,PBS实施后,BSC上的构建者市场应运而生并经历了一段发展期,最终形成了一个稳定的结构。

根据Dune提供的数据,共有8个构建者参与了BSC构建者市场。在PBS实施初期,NoderealBlocksmithBlockrazor曾短暂主导整个市场。然而,随着6月下旬48ClubBloxroute的加入竞争,市场进入了拉锯战阶段。

目前,Blockrazor48Club占BSC区块构建的80%以上,确立了其在构建者市场的领先地位。与此同时,BloxrouteBlocksmithNodereal已成为“第二梯队”参与者,而JetbldrBlockbusDarwin仅零星贡献于区块生产。

验证者发展

与以太坊不同,由于准入门槛的差异,BSC的验证者数量保持在稳定范围内。在以太坊上,任何人都可以通过质押32个ETH成为验证者,导致验证者数量超过100万。以太坊验证者与中继集成,与构建者连接,接收区块提案并完成区块生产。

然而,在BSC上,成为验证者需要质押大量的BNB,显著提高了准入门槛。目前,BSC上只有45个验证者,其中21个被归类为Cabinet,其余24个为Candidates。根据BSCScan的统计,这45个验证者总共质押了29,244,219 BNB(截至2024年12月18日),质押最少的验证者也质押了73,446 BNB

这种验证者集中度的差异,在一定程度上导致了BSC与以太坊在生态上的差异。例如,在BSC上,连接构建者和验证者的成本较低,从而消除了中继服务的市场空间。同时,验证者的高影响力意味着链上生态系统的发展必须优先考虑验证者的利益。这可能会影响除验证者群体之外,公链协作生态系统中其他项目团队的竞争力和积极性。

链上潜在风险

构建者-验证者垂直整合

BSC上存在显著的构建者-验证者垂直整合现象。我们分析了从**12月1日00:00:00(UTC)到12月18日00:00:00(UTC)**期间所有验证者构建的区块分布。数据显示,一些验证者节点的区块生产统计数据与市场平均水平存在显著偏差,表明构建者与验证者之间存在垂直整合。

例如:

  • NoderealTWStaking的合作占100%。
  • BloxrouteFigment的合作占100%。
  • 48ClubTuringThe48ClubShannonListaFeynmanAvengers的合作超过90%。

这种垂直整合带来的潜在风险与以太坊上更常见的搜索者-构建者集成不同。具体来说,构建者-验证者集成机制可能被用来控制交易流,仅将交易传输给特定的验证者。这可能导致用户利益受损,并加剧中心化风险。

0 Gwei交易机制的风险

0 Gwei交易机制为网络钓鱼合约的利用创造了机会。通过0 Gwei交易,网络钓鱼合约可以免费转移资金,加剧了网络钓鱼攻击的普遍性。

在BSC上,我们已经检测到多个利用0 Gwei交易的网络钓鱼合约。最初,这些合约通过持有Koge利用了48Club的0 Gwei交易服务。尽管48Club已实施了某些限制,但截至本文撰写时,我们仍然观察到通过48Club的0 Gwei交易服务进行的一些网络钓鱼活动。

MEV攻击日益猖獗,尤其是三明治攻击

当前的PBS机制已经重塑了MEV攻击市场,用户必须掌握在此新结构下的MEV保护策略。在各种MEV攻击中,三明治攻击是区块链上最臭名昭著的。

三明治攻击的工作原理:

  1. 监控目标交易:

    攻击者监控区块链的交易池(mempool)以识别目标交易。这些目标通常是大额代币兑换交易(例如,在DEX上兑换ETH为USDT)。

  2. 抢跑目标交易:

    攻击者在目标交易执行之前发送一笔交易(抢跑),以在目标交易执行前影响市场价格。例如,攻击者购买目标代币,推高其价格。

  3. 跟跑目标交易:

    目标交易执行后,攻击者发送另一笔交易(跟跑)来出售在抢跑阶段获得的代币。这使得攻击者能够从目标交易引起的价格波动中获利。

有关MEV的更多信息:https://blocksec.com/blog/harvesting-mev-bots-by-exploiting-vulnerabilities-in-flashbots-relay

在PBS实施之前,交易完全暴露在公共交易池中,攻击者可见。攻击者可以分析所有有利可图的交易,并通过控制Gas价格操纵交易顺序,从而实施攻击。

PBS机制为交易引入了一个隐私通道,允许用户将交易发送到仅对构建者可见的私有交易池。这确保交易对攻击者是隐藏的(除非构建者故意泄露),从而保护用户交易。

我们观察到一个领先的三明治机器人(0x00000000004e660d7929B04626BbF28CBECCe534),该机器人以前通过控制Gas价格进行三明治攻击,但已停止运营超过100天。这表明BSC上的PBS机制已经重塑了MEV攻击格局。

然而,通过观察链上行为和分析统计数据(https://dune.com/hildobby/sandwiches?Blockchain_e8f77a=bnb),我们发现在PBS实施(2024年5月)后,BSC链上的三明治攻击交易数量显著增加。

三明治攻击增加的主要原因是,大多数交易者和项目团队未能有效利用PBS提供的隐私通道。相反,他们继续将交易发送到公共交易池。对于攻击者而言,获取攻击机会的成本并未显著增加。

相反,攻击者利用构建者接受捆绑包的能力,将目标交易和攻击交易打包成一个捆绑包提交给构建者。如果捆绑包成功包含在链上,则三明治攻击成功。如果失败,搜索者则不会有损失。这使得三明治攻击更具成本效益和效率。

一种新的MEV攻击对抗方法

在BSC的PBS后时代,MEV攻击日益猖獗且多样化,需要新的措施来应对这些挑战。

Blocksec致力于为用户提供更强的链上活动保护。我们与BSC领先的构建者服务提供商BlockRazor合作,开发了一款MEV防护RPC。

通过多轮测试,该RPC已证明:

  • 100%有效阻止三明治攻击和抢跑攻击。
  • 保证交易速度,98%的交易在下一个区块中被包含。

这为用户创造了一个更安全的交易环境,防止了因攻击造成的损失。

展望未来,我们将继续与BlockRazor合作,推出更多交易服务工具,努力创造一个更安全、更好的链上交易体验。

了解如何使用RPC进行安全的交易保护 → https://docs.blocksec.com/blocksec-anti-mev-rpc

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.