Evolução do ataque de sanduíche MEV: de vulnerabilidades ocasionais a um mecanismo de colheita sistemático

robot
Geração de resumo em curso

Ataque de sanduíche MEV: de vulnerabilidades ocasionais a mecanismos sistemáticos de colheita de lucros

Hoje, com a tecnologia blockchain a amadurecer e o ecossistema a tornar-se cada vez mais complexo, o MEV (máximo valor extraível) evoluiu de vulnerabilidades ocasionais causadas por falhas na ordenação de transações, para um mecanismo de colheita de lucros altamente complexo e sistemático. Dentre eles, o ataque sandwich tem chamado a atenção por utilizar o direito de ordenação de transações para inserir suas próprias transações antes e depois de uma transação alvo, manipulando os preços dos ativos para realizar arbitragem de comprar baixo e vender alto, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.

Um, Conceitos Básicos de MEV e Ataques de Sanduíche

A origem e a evolução técnica do MEV

MEV inicialmente refere-se ao lucro económico adicional obtido por mineradores ou validadores durante o processo de construção de blocos, através da manipulação da ordem das transações, bem como do direito de incluir ou excluir transações. A sua base teórica reside na transparência das transações em blockchain e na incerteza na ordenação das transações no pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem esporádicas foram gradualmente amplificadas, formando uma cadeia de colheita de lucros completa. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistemático e industrializado, existindo não apenas no Ethereum, mas apresentando características diferentes em várias outras blockchains.

princípio do ataque de sanduíche

O ataque de sanduíche é um meio operacional típico na extração de MEV. O atacante monitora em tempo real as transações do pool de memórias, submetendo transações antes e depois da transação alvo, formando a sequência "transação prévia - transação alvo - transação posterior", realizando arbitragem através da manipulação de preços. Os passos centrais incluem:

  1. Transação inicial: O atacante detecta grandes transações ou transações com alta derrapagem e imediatamente submete uma ordem de compra, elevando ou pressionando o preço do mercado.

  2. Alvo de negociação em cerco: a negociação alvo é executada após o preço ser manipulado, pois o preço efetivo de execução difere do esperado, e o trader assume custos adicionais.

  3. Transação posterior: o atacante submete uma transação inversa logo após a transação alvo, vendendo a um preço elevado ou comprando a um preço baixo os ativos anteriormente obtidos, bloqueando assim o lucro da diferença de preços.

Negócios não perdem, mas os ativos evaporam? Como os ataques de sanduíche MEV conseguem fazer as pessoas de parvas com os seus ativos?

Dois, a evolução e o estado atual dos ataques de sanduíche MEV

De falhas isoladas a mecanismos sistemáticos

Os ataques MEV inicialmente eram apenas eventos esporádicos de pequena escala. Com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes construíram sistemas de arbitragem altamente automatizados, transformando a forma de ataque em um modelo de arbitragem sistemático e industrializado. Utilizando redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar transações de frente e de trás em um tempo extremamente curto, utilizando empréstimos relâmpago para obter grandes quantias de capital e completando a arbitragem na mesma transação. Atualmente, já existem casos em várias plataformas onde uma única transação gerou lucros de dezenas ou até centenas de milhares de dólares.

modos de ataque com características diferentes das plataformas

As diferentes redes de blockchain apresentam características distintas na implementação do ataque sanduíche devido a diferenças no conceito de design, mecanismos de processamento de transações e estruturas de validadores:

  • Ethereum: A memória pool pública e transparente permite que as informações de transações pendentes sejam monitoradas, e os atacantes podem pagar taxas de Gas mais altas para ocupar a ordem de empacotamento das transações. O ecossistema Ethereum já introduziu mecanismos como MEV-Boost e a separação de proponentes e construtores (PBS) para reduzir o risco de um único nó manipular a ordenação das transações.

  • Solana: Apesar de não ter um pool de memória tradicional, os nós validadores são relativamente concentrados, e alguns nós podem conluiar-se com atacantes, vazando dados de transações antecipadamente, permitindo que os atacantes capturem e utilizem rapidamente as transações alvo, resultando em ataques de sanduíche frequentes e com lucros consideráveis.

  • Binance Smart Chain (BSC): custos de transação mais baixos e uma estrutura simplificada oferecem espaço para atividades de arbitragem, com vários robôs utilizando estratégias semelhantes para realizar a extração de lucros.

Dados e casos mais recentes

No dia 13 de março de 2025, uma transação no valor de cerca de 5 SOL na plataforma Uniswap V3 sofreu um ataque de sanduíche, resultando em uma perda de ativos de até 732.000 dólares. O atacante utilizou transações de front-running para monopolizar o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, fazendo com que o preço real de execução do vítima se desviasse significativamente do esperado.

Na cadeia Solana, os ataques de sanduíche não só são frequentes, como também surgiram novos modos de ataque. Alguns validadores suspeitam-se de conluio com os atacantes, divulgando dados de transações para antecipadamente conhecer as intenções de negociação dos usuários, implementando ataques precisos. Alguns atacantes viram seus lucros aumentar de dezenas de milhões de dólares para mais de cem milhões em um curto período.

Estes dados e casos mostram que os ataques de sanduíche MEV tornaram-se um fenómeno caracterizado pela sistematização e industrialização, acompanhando o aumento do volume de transações e da complexidade das redes de blockchain.

Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche

Para implementar um ataque de sanduíche, é necessário cumprir várias condições:

  1. Monitorização e captura de transações: monitorizar em tempo real as transações pendentes no pool de memórias, identificando transações com grande impacto no preço.

  2. Competição pelo direito de empacotamento prioritário: utilizar taxas de gas mais altas ou taxas de prioridade para antecipar o empacotamento da transação no bloco, garantindo a execução antes e depois da transação alvo.

  3. Cálculo preciso e controle de slippage: ao realizar operações de front-running e back-running, é necessário calcular com precisão o volume da transação e o slippage esperado, de modo a impulsionar a volatilidade do preço e garantir que a transação alvo não falhe devido a um slippage além do estipulado.

Implementar um ataque requer robôs de negociação de alto desempenho e uma rápida resposta da rede, além de pagar altas taxas de suborno a mineradores. Em um ambiente de competição acirrada, múltiplos robôs podem atacar simultaneamente a mesma transação, comprimindo ainda mais a margem de lucro. Essas barreiras técnicas e econômicas levam os atacantes a atualizar constantemente seus algoritmos e estratégias, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de defesa.

Quatro, Estratégias de Resposta e Prevenção da Indústria

estratégia de prevenção para usuários comuns

  1. Definir uma proteção de deslizamento razoável: com base na volatilidade do mercado e nas condições de liquidez esperadas, defina uma tolerância de deslizamento razoável para evitar falhas de negociação ou ser atacado maliciosamente.

  2. Utilizar ferramentas de transação privada: Com a ajuda de RPC privado, leilões de empacotamento de ordens e outras tecnologias, ocultar os dados da transação fora da pool de memória pública, reduzindo o risco de ataque.

Sugestões de melhorias tecnológicas a nível do ecossistema

  1. Separação de ordenação de transações e proponentes-construtores (PBS): separa as responsabilidades de construção de blocos e propostas, limitando o controle de um único nó sobre a ordenação de transações.

  2. MEV-Boost e mecanismos de transparência: Introduzir serviços de retransmissão de terceiros e soluções como o MEV-Boost para aumentar a transparência do processo de construção de blocos e reduzir a dependência de um único nó.

  3. Leilão de pedidos off-chain e mecanismo de outsourcing: implementar a correspondência em massa de pedidos, aumentar a probabilidade de os usuários obterem o melhor preço e aumentar a dificuldade de ataque.

  4. Contratos inteligentes e atualização de algoritmos: utilizar inteligência artificial e técnicas de aprendizado de máquina para melhorar a monitorização e previsão em tempo real de flutuações anormais de dados na cadeia, ajudando os usuários a evitar riscos.

Negócios sem perdas, mas os ativos evaporaram? Como os ataques de sanduíche MEV podem fazer as pessoas de parvas e cortar seus ativos?

Cinco, Conclusão

Os ataques de sanduíche MEV evoluíram de vulnerabilidades ocasionais para um mecanismo sistemático de colheita de lucros, representando um desafio severo para a segurança dos ativos dos usuários e do ecossistema DeFi. Os casos mais recentes de 2025 mostram que o risco de ataques de sanduíche ainda existe nas principais plataformas e está a aumentar. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain deve trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Só assim o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 5
  • Partilhar
Comentar
0/400
MetaMisfitvip
· 16h atrás
fazer dinheiro de todos são idiotas
Ver originalResponder0
NFTArtisanHQvip
· 16h atrás
mev sandwiching: onde os primitivos da blockchain encontram a estética da predação...
Ver originalResponder0
LiquidationWatchervip
· 16h atrás
O criador de mercado sempre esteve a brincar com os investidores de retalho idiotas.
Ver originalResponder0
MetaEggplantvip
· 16h atrás
Segurança? A segurança é a sua vida, não é o meu dinheiro.
Ver originalResponder0
PermabullPetevip
· 16h atrás
tomar a posição inversa novamente foi comprado na baixa pelos idiotas
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)