Évolution de l'attaque sandwich MEV : d'une vulnérabilité sporadique à un mécanisme de récolte systématique

robot
Création du résumé en cours

Attaque de sandwich MEV : d'une vulnérabilité occasionnelle à un mécanisme systématique de récolte de profits

Aujourd'hui, alors que la technologie blockchain continue de mûrir et que l'écosystème devient de plus en plus complexe, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité sporadique causée par des défauts de classement des transactions en un mécanisme de récolte de profits hautement complexe et systémique. Parmi eux, l'attaque par sandwich a attiré une attention particulière en raison de son utilisation du droit de classement des transactions pour insérer ses propres transactions avant et après la transaction cible, manipulant ainsi les prix des actifs pour réaliser des arbitrages à bas prix et à prix élevé, devenant l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème DeFi.

I. Concepts de base sur MEV et les attaques de sandwich

L'origine et l'évolution technique du MEV

MEV désigne à l'origine les gains économiques supplémentaires qu'un mineur ou un validateur peut obtenir lors de la construction d'un bloc, en manipulant l'ordre des transactions, ainsi que par des droits d'inclusion ou d'exclusion. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans la mémoire tampon. Avec le développement d'outils tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage éparses ont été progressivement amplifiées, formant une chaîne de profits complète. Le MEV est passé d'un événement sporadique à un modèle d'arbitrage systématique et industrialisé, qui existe non seulement sur Ethereum, mais aussi sur plusieurs chaînes présentant différentes caractéristiques.

Principe de l'attaque sandwich

L'attaque par sandwich est un moyen opératoire typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire, soumettant des transactions avant et après la transaction cible, formant ainsi un ordre "avant - transaction cible - après", réalisant un arbitrage par manipulation des prix. Les étapes clés comprennent :

  1. Transactions préliminaires : L'attaquant détecte des transactions importantes ou à forte glissement et soumet immédiatement un ordre d'achat, augmentant ou abaissant le prix du marché.

  2. Frappes de transactions cibles : Les transactions cibles sont exécutées après que le prix a été manipulé, entraînant un écart entre le prix de transaction réel et le prix attendu, ce qui impose des coûts supplémentaires aux traders.

  3. Transactions postérieures : l'attaquant soumet une transaction inverse juste après la transaction cible, vend à un prix élevé ou achète à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.

Le trading n'a pas perdu, mais les actifs ont disparu ? Comment les attaques de sandwich MEV peuvent-elles récolter vos actifs avec précision ?

Deux, l'évolution et l'état actuel des attaques MEV sandwich

De failles sporadiques à un mécanisme systémique

Les attaques MEV étaient à l'origine des événements sporadiques et de petite envergure. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés, transformant les méthodes d'attaque en un modèle d'arbitrage systématique et industrialisé. En utilisant des réseaux à haute vitesse et des algorithmes précis, les attaquants peuvent déployer des transactions de front et de fond en un temps extrêmement court, obtenir des fonds importants via des prêts flash, et réaliser des arbitrages dans la même transaction. Actuellement, plusieurs plateformes ont déjà vu des cas de bénéfices de dizaines de milliers, voire de millions de dollars sur une seule transaction.

modes d'attaque des caractéristiques des différentes plateformes

Différentes réseaux de blockchain, en raison de leurs conceptions, de leurs mécanismes de traitement des transactions et de la structure des validateurs, présentent des caractéristiques d'implémentation variées pour les attaques par sandwich :

  • Ethereum : Le pool de mémoire public et transparent permet de surveiller les informations des transactions en attente de confirmation, et les attaquants peuvent payer des frais de Gas plus élevés pour prendre le contrôle de l'ordre de traitement des transactions. L'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des propositions et des constructeurs (PBS) pour réduire le risque de manipulation de l'ordre des transactions par un seul nœud.

  • Solana : Bien qu'il n'y ait pas de piscine de mémoire traditionnelle, les nœuds validateurs sont relativement centralisés, certains nœuds peuvent colluder avec des attaquants pour divulguer à l'avance des données de transaction, permettant aux attaquants de saisir rapidement et d'exploiter des transactions ciblées, entraînant ainsi une fréquence élevée d'attaques en sandwich et des gains importants.

  • Binance Smart Chain (BSC) : des coûts de transaction plus bas et une structure simplifiée offrent un espace pour les activités d'arbitrage, divers robots utilisent des stratégies similaires pour réaliser des profits.

Dernières données et cas

Le 13 mars 2025, une transaction d'une valeur d'environ 5 SOL sur la plateforme Uniswap V3 a subi une attaque par sandwich, entraînant une perte d'actifs allant jusqu'à 732 000 $. L'attaquant a utilisé des transactions de préemption pour s'emparer des droits de regroupement de blocs, insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart significatif entre le prix de transaction réel et le prix prévu pour la victime.

Sur la chaîne Solana, les attaques par sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs semblent colluder avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs et mettre en œuvre des frappes précises. Certains attaquants ont vu leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.

Ces données et exemples montrent que les attaques MEV sandwich sont devenues un phénomène systématique et industrialisé, accompagnant la croissance du volume des transactions et l'augmentation de la complexité des réseaux blockchain.

Trois, mécanisme opérationnel et défis techniques de l'attaque par sandwich

Pour effectuer une attaque par sandwich, plusieurs conditions doivent être remplies :

  1. Surveillance et capture des transactions : surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, identifier les transactions ayant un impact significatif sur le prix.

  2. Compétition pour le droit de packager en priorité : utiliser des frais de gas ou des frais prioritaires plus élevés pour devancer l'emballage des transactions dans le bloc, garantissant l'exécution respectivement avant et après la transaction cible.

  3. Calcul précis et contrôle du slippage : lors de l'exécution des transactions avant et après, il est essentiel de calculer précisément le volume de transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en veillant à ce que la transaction cible ne échoue pas en raison d'un dépassement du slippage fixé.

La mise en œuvre d'une attaque nécessite des robots de trading haute performance et une réponse rapide du réseau, ainsi que le paiement de frais de pot-de-vin élevés aux mineurs. Dans un environnement de concurrence intense, plusieurs robots peuvent simultanément cibler la même transaction, compressant ainsi davantage la marge bénéficiaire. Ces barrières techniques et économiques poussent les attaquants à continuellement mettre à jour leurs algorithmes et stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.

Quatre, stratégies de réponse et de prévention de l'industrie

Stratégies de prévention pour les utilisateurs ordinaires

  1. Définir une protection de glissement raisonnable : en fonction des fluctuations du marché et de l'état de liquidité attendu, définir un seuil de tolérance au glissement raisonnable pour éviter les échecs de transaction ou d'être pris en tenaille de manière malveillante.

  2. Utiliser des outils de transaction privés : grâce à des technologies telles que RPC privé et les enchères de regroupement des commandes, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.

suggestions d'amélioration technique au niveau de l'écosystème

  1. Séparation du tri des transactions et des rôles de proposition - construction (PBS) : séparer la construction de blocs des responsabilités de proposition, limitant ainsi le contrôle d'un seul nœud sur le tri des transactions.

  2. MEV-Boost et mécanismes de transparence : introduire des services de relais tiers et des solutions comme MEV-Boost pour améliorer la transparence du processus de construction des blocs et réduire la dépendance à un seul nœud.

  3. Mécanisme d'enchères et d'externalisation des commandes hors chaîne : réaliser le rapprochement en masse des commandes, augmenter la possibilité pour les utilisateurs d'obtenir le meilleur prix et accroître la difficulté des attaques.

  4. Contrats intelligents et mise à niveau des algorithmes : utiliser des technologies d'intelligence artificielle et d'apprentissage automatique pour améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la chaîne en temps réel, afin d'aider les utilisateurs à éviter les risques.

Pas de perte de transaction, mais des actifs qui s'évaporent ? Comment l'attaque de sandwich MEV peut-elle précisément prendre les gens pour des idiots ?

Cinq, Conclusion

Les attaques de sandwich MEV ont évolué d'une vulnérabilité occasionnelle en un mécanisme systématique de récolte de profits, posant un défi sévère à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les derniers cas en 2025 montrent que le risque d'attaques de sandwich existe toujours sur les plateformes mainstream et continue d'escalader. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit collaborer sur l'innovation technologique, l'optimisation des mécanismes de transaction et la coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risques, réalisant un développement durable.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
MetaMisfitvip
· Il y a 15h
faire de l'argent de tous les pigeons
Voir l'originalRépondre0
NFTArtisanHQvip
· Il y a 16h
mev sandwiching : là où les primitives de la blockchain rencontrent l'esthétique de la prédation...
Voir l'originalRépondre0
LiquidationWatchervip
· Il y a 16h
Le market maker s'amuse toujours avec les pigeons.
Voir l'originalRépondre0
MetaEggplantvip
· Il y a 16h
Sécurité ? La sécurité est votre vie, pas mon argent.
Voir l'originalRépondre0
PermabullPetevip
· Il y a 16h
prendre la position inverse encore une fois par les pigeons
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)