Attaque de sandwich MEV : des vulnérabilités occasionnelles à une menace systémique
Avec le développement continu de la technologie blockchain et la complexité croissante de l'écosystème, le MEV (maximum extractible value) est passé d'un problème occasionnel considéré comme un défaut de tri des transactions à un mécanisme de récolte de profits systémique hautement complexe. Parmi ceux-ci, l'attaque sandwich a attiré une attention particulière en raison de sa méthode d'opération unique, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de l'MEV et de l'attaque sandwich
L'origine et l'évolution technologique de MEV
Le MEV fait initialement référence aux gains économiques supplémentaires obtenus par les mineurs ou les validateurs en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure, lors du processus de construction des blocs. Ce concept repose sur la transparence des transactions sur la blockchain et l'incertitude du classement des transactions dans le mempool. Avec l'émergence d'outils tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage, qui étaient autrefois sporadiques, ont été amplifiées, formant une chaîne de récolte de profits complète. Le MEV est passé d'un événement accidentel à un modèle d'arbitrage systématisé et industrialisé, qui existe non seulement sur Ethereum, mais présente également des caractéristiques différentes sur d'autres blockchains publiques.
Principe de l'attaque sandwich
L'attaque sandwich est une méthode typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire et soumet ses propres transactions avant et après la transaction cible, formant une séquence "avant-transaction cible-après" pour réaliser des arbitrages par manipulation des prix. Les étapes clés comprennent :
Transactions préalables : Après avoir détecté des transactions importantes ou à forte glissade, soumettre immédiatement un ordre d'achat pour influencer le prix du marché.
Exécution des transactions cibles : exécutée après manipulation des prix, ce qui entraîne des coûts supplémentaires pour les traders.
Transaction postérieure : effectuer une transaction inverse immédiatement après la soumission de la transaction cible pour verrouiller le profit de l'écart de prix.
Ce type d'opération consiste à "enfermer" la transaction cible entre deux autres transactions, d'où le nom "attaque par sandwich".
II. Évolution et état actuel des attaques de sandwich MEV
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient initialement de petits événements sporadiques dans les réseaux blockchain. Cependant, avec l'augmentation explosive du volume des transactions dans l'écosystème DeFi, ainsi que le développement d'outils tels que les bots de trading haute fréquence et les prêts éclair, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés. Cela a transformé les méthodes d'attaque d'événements sporadiques en un modèle d'arbitrage systématique et industrialisé. Actuellement, le profit pouvant être réalisé par transaction atteint des dizaines de milliers, voire des millions de dollars, marquant ainsi la maturité du mécanisme MEV en tant que système de récolte de profits.
caractéristiques des attaques sur différentes plateformes
En raison des différences dans la conception du réseau blockchain, les mécanismes de traitement des transactions et la structure des validateurs, les attaques par sandwich présentent des caractéristiques différentes sur différentes plateformes :
Ethereum : Les attaquants tentent généralement de prendre le contrôle de l'ordre de regroupement des transactions en payant des frais de Gas plus élevés. Pour faire face à ce problème, l'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS).
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, en raison de la concentration relative des nœuds de validation, certains nœuds peuvent colluder avec des attaquants et divulguer prématurément des données de transaction, ce qui entraîne des attaques fréquentes et des gains importants.
Binance Smart Chain (BSC) : des coûts de transaction relativement bas et une structure simplifiée offrent un espace pour les comportements d'arbitrage, où divers robots utilisent des stratégies similaires pour réaliser des profits.
Derniers cas
Le 13 mars 2025, lors d'une transaction sur un certain DEX, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque sandwich alors qu'il effectuait une transaction d'une valeur d'environ 5 SOL. L'attaquant a utilisé des transactions de front-running pour s'emparer du droit de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a conduit à un écart important entre le prix de réalisation réel et le prix attendu pour la victime.
Dans l'écosystème Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque ont également émergé. Certains validateurs semblent être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, ce qui permet de mener des frappes précises. Cela a entraîné une augmentation des bénéfices de certains attaquants sur la chaîne Solana, passant de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Ces données et cas montrent que les attaques de sandwich MEV sont devenues un problème systémique qui accompagne la croissance du volume des transactions et la complexité des réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume des transactions sur le marché, la fréquence des attaques MEV et le profit par transaction sont en hausse. La mise en œuvre d'une attaque de sandwich doit répondre aux conditions suivantes :
Surveillance et capture des transactions : surveiller en temps réel les transactions en attente de confirmation dans la mémoire tampon, identifier les transactions ayant un impact significatif sur les prix.
Compétition pour le droit de priorité de regroupement : utiliser des frais de gaz ou des frais prioritaires plus élevés pour s'assurer que sa transaction est exécutée avant ou après la transaction cible.
Calcul précis et contrôle du slippage : calculer précisément le volume des transactions et le slippage attendu, tout en favorisant la volatilité des prix et en s'assurant que la transaction cible ne soit pas échouée en raison d'un slippage dépassant les limites fixées.
Cette attaque nécessite non seulement des robots de trading haute performance et des temps de réponse réseau rapides, mais aussi le paiement de frais de mineurs élevés pour garantir la priorité des transactions. Dans une compétition féroce, plusieurs robots peuvent simultanément cibler la même transaction, compressant encore plus l'espace de profit. Ces barrières techniques et économiques incitent constamment les attaquants à mettre à jour leurs algorithmes et stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention dans l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de slippage raisonnable : en fonction de la volatilité du marché et de la liquidité attendue, définir un seuil de tolérance au slippage raisonnable pour éviter les pertes dues à un réglage inapproprié.
Utiliser des outils de transaction privés : Grâce à des technologies telles que RPC privé et les enchères de regroupement de commandes, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
Suggestions d'amélioration technologique au niveau de l'écosystème
Séparation du tri des transactions et des proposeurs - constructeurs (PBS) : limiter le contrôle d'un seul nœud sur le tri des transactions, réduisant ainsi la possibilité pour les validateurs d'extraire de la MEV en utilisant leur avantage de tri.
MEV-Boost et mécanisme de transparence : introduction de services de relais tiers et de solutions telles que MEV-Boost, pour améliorer la transparence et la compétitivité du processus de construction de blocs.
Mécanisme de vente aux enchères des commandes hors chaîne et d'externalisation : en externalisant les commandes et en organisant des enchères pour les commandes, on réalise un rapprochement en masse, ce qui améliore l'efficacité des prix et réduit la probabilité d'opérations individuelles.
Contrats intelligents et mise à niveau des algorithmes : Utiliser l'intelligence artificielle et les techniques d'apprentissage automatique pour améliorer la surveillance en temps réel et la capacité de prédiction des fluctuations anormales des données sur la chaîne, aidant ainsi les utilisateurs à éviter les risques.
Avec l'expansion de l'écosystème DeFi, le MEV et les attaques associées seront confrontés à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant la décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt pour l'industrie.
V. Conclusion
L'attaque par sandwich MEV est passée d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Des cas récents montrent que le risque d'attaques par sandwich sur les plateformes mainstream continue d'augmenter. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la collaboration réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 J'aime
Récompense
10
4
Partager
Commentaire
0/400
TokenEconomist
· Il y a 14h
en fait, c'est un cas classique d'arbitrage d'inefficacité du marché en action... un peu comme les écarts entre l'offre et la demande dans la finance traditionnelle mais avec des vecteurs de manipulation au niveau du protocole.
Voir l'originalRépondre0
DaisyUnicorn
· Il y a 14h
Les petites fleurs n'ont nulle part où se cacher... C'est imprévisible~
Voir l'originalRépondre0
LiquidityNinja
· Il y a 14h
C'est absurde ! Ces gens deviennent de plus en plus fous.
Voir l'originalRépondre0
governance_ghost
· Il y a 14h
C'est un vieux piège, on peut déjà sentir l'odeur des pigeons.
Évolution de l'attaque sandwich MEV : d'une vulnérabilité occasionnelle à une menace systémique
Attaque de sandwich MEV : des vulnérabilités occasionnelles à une menace systémique
Avec le développement continu de la technologie blockchain et la complexité croissante de l'écosystème, le MEV (maximum extractible value) est passé d'un problème occasionnel considéré comme un défaut de tri des transactions à un mécanisme de récolte de profits systémique hautement complexe. Parmi ceux-ci, l'attaque sandwich a attiré une attention particulière en raison de sa méthode d'opération unique, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de l'MEV et de l'attaque sandwich
L'origine et l'évolution technologique de MEV
Le MEV fait initialement référence aux gains économiques supplémentaires obtenus par les mineurs ou les validateurs en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure, lors du processus de construction des blocs. Ce concept repose sur la transparence des transactions sur la blockchain et l'incertitude du classement des transactions dans le mempool. Avec l'émergence d'outils tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage, qui étaient autrefois sporadiques, ont été amplifiées, formant une chaîne de récolte de profits complète. Le MEV est passé d'un événement accidentel à un modèle d'arbitrage systématisé et industrialisé, qui existe non seulement sur Ethereum, mais présente également des caractéristiques différentes sur d'autres blockchains publiques.
Principe de l'attaque sandwich
L'attaque sandwich est une méthode typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire et soumet ses propres transactions avant et après la transaction cible, formant une séquence "avant-transaction cible-après" pour réaliser des arbitrages par manipulation des prix. Les étapes clés comprennent :
Ce type d'opération consiste à "enfermer" la transaction cible entre deux autres transactions, d'où le nom "attaque par sandwich".
II. Évolution et état actuel des attaques de sandwich MEV
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient initialement de petits événements sporadiques dans les réseaux blockchain. Cependant, avec l'augmentation explosive du volume des transactions dans l'écosystème DeFi, ainsi que le développement d'outils tels que les bots de trading haute fréquence et les prêts éclair, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés. Cela a transformé les méthodes d'attaque d'événements sporadiques en un modèle d'arbitrage systématique et industrialisé. Actuellement, le profit pouvant être réalisé par transaction atteint des dizaines de milliers, voire des millions de dollars, marquant ainsi la maturité du mécanisme MEV en tant que système de récolte de profits.
caractéristiques des attaques sur différentes plateformes
En raison des différences dans la conception du réseau blockchain, les mécanismes de traitement des transactions et la structure des validateurs, les attaques par sandwich présentent des caractéristiques différentes sur différentes plateformes :
Ethereum : Les attaquants tentent généralement de prendre le contrôle de l'ordre de regroupement des transactions en payant des frais de Gas plus élevés. Pour faire face à ce problème, l'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS).
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, en raison de la concentration relative des nœuds de validation, certains nœuds peuvent colluder avec des attaquants et divulguer prématurément des données de transaction, ce qui entraîne des attaques fréquentes et des gains importants.
Binance Smart Chain (BSC) : des coûts de transaction relativement bas et une structure simplifiée offrent un espace pour les comportements d'arbitrage, où divers robots utilisent des stratégies similaires pour réaliser des profits.
Derniers cas
Le 13 mars 2025, lors d'une transaction sur un certain DEX, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque sandwich alors qu'il effectuait une transaction d'une valeur d'environ 5 SOL. L'attaquant a utilisé des transactions de front-running pour s'emparer du droit de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a conduit à un écart important entre le prix de réalisation réel et le prix attendu pour la victime.
Dans l'écosystème Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque ont également émergé. Certains validateurs semblent être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, ce qui permet de mener des frappes précises. Cela a entraîné une augmentation des bénéfices de certains attaquants sur la chaîne Solana, passant de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Ces données et cas montrent que les attaques de sandwich MEV sont devenues un problème systémique qui accompagne la croissance du volume des transactions et la complexité des réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume des transactions sur le marché, la fréquence des attaques MEV et le profit par transaction sont en hausse. La mise en œuvre d'une attaque de sandwich doit répondre aux conditions suivantes :
Cette attaque nécessite non seulement des robots de trading haute performance et des temps de réponse réseau rapides, mais aussi le paiement de frais de mineurs élevés pour garantir la priorité des transactions. Dans une compétition féroce, plusieurs robots peuvent simultanément cibler la même transaction, compressant encore plus l'espace de profit. Ces barrières techniques et économiques incitent constamment les attaquants à mettre à jour leurs algorithmes et stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention dans l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Suggestions d'amélioration technologique au niveau de l'écosystème
Avec l'expansion de l'écosystème DeFi, le MEV et les attaques associées seront confrontés à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant la décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt pour l'industrie.
V. Conclusion
L'attaque par sandwich MEV est passée d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Des cas récents montrent que le risque d'attaques par sandwich sur les plateformes mainstream continue d'augmenter. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la collaboration réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.