Attaque sandwich MEV : d'une vulnérabilité occasionnelle à un mécanisme d'arbitrage systémique
Avec la maturation continue de la technologie blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité sporadique causée par des défauts de tri des transactions en un mécanisme de profitage hautement complexe et systématique. Parmi ceux-ci, l'attaque sandwich a attiré une attention particulière en raison de son utilisation des droits de tri des transactions pour insérer ses propres transactions avant et après une transaction cible, manipulant ainsi les prix des actifs pour réaliser un arbitrage d'achat à bas prix et de vente à prix élevé, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de MEV et des attaques de sandwich
Origine et évolution technologique de MEV
MEV (Maximum Extractable Value) désigne à l'origine les bénéfices économiques supplémentaires que peuvent obtenir les mineurs ou les validateurs lors du processus de construction de blocs, en manipulant l'ordre des transactions, ainsi que le droit d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le mempool. Avec le développement d'outils tels que les prêts flash et le packaging des transactions, les opportunités d'arbitrage auparavant éparses ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. Le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs autres chaînes.
Principe de l'attaque sandwich
L'attaque par sandwich est une méthode opérationnelle typique d'extraction MEV. L'attaquant soumet des transactions en temps réel en surveillant le pool de mémoire, soumettant des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "Avant---Transaction cible---Après" et réalisant l'arbitrage par manipulation des prix. Les étapes clés comprennent :
Trading préalable : L'attaquant détecte une transaction importante ou avec un glissement élevé, puis soumet immédiatement un ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de la transaction : La transaction ciblée est exécutée après que le prix ait été manipulé, car le prix de transaction réel diffère de celui attendu, entraînant des coûts supplémentaires pour le trader.
Transactions postérieures : L'attaquant soumet une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas des actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques de sandwich MEV
De failles sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine de simples incidents sporadiques. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading à haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés, transformant la méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. En utilisant des réseaux à haute vitesse et des algorithmes précis, les attaquants peuvent déployer des transactions de front et de back en un temps très court, obtenir des fonds importants grâce aux prêts flash, et réaliser des arbitrages dans la même transaction. Actuellement, des cas de bénéfices de plusieurs dizaines de milliers, voire de centaines de milliers de dollars pour une seule transaction ont été signalés.
Modes d'attaque des caractéristiques de différentes plateformes
Les attaques par sandwich présentent des caractéristiques différentes en raison des différences de conception, de mécanismes de traitement des transactions et de structures de validateurs dans chaque réseau blockchain.
Ethereum : La mémoire publique et transparente permet de surveiller les informations des transactions en attente de confirmation, les attaquants paient généralement des frais de Gas plus élevés pour devancer l'ordre de regroupement des transactions.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnelle, les nœuds validateurs sont relativement centralisés, certains nœuds peuvent colluder avec des attaquants pour divulguer des données de transaction à l'avance, ce qui rend les attaques fréquentes et les gains considérables.
Binance Smart Chain : des coûts de transaction plus bas et une structure simplifiée offrent de l'espace pour les comportements d'arbitrage, divers robots adoptent des stratégies similaires pour réaliser des profits.
Derniers cas
Le 13 mars 2025, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque sandwich lors d'une transaction d'environ 5 SOL sur un certain DEX. L'attaquant a utilisé des transactions de front-running pour s'emparer des droits de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart important entre le prix de transaction réel et le prix attendu pour la victime.
Dans l'écosystème Solana, les attaques en sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs semblent colluder avec les attaquants en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi d'effectuer des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana d'augmenter leurs bénéfices à court terme de plusieurs dizaines de millions de dollars à plus d'un milliard de dollars.
Ces cas montrent que les attaques par sandwich MEV sont devenues un phénomène systématique et industrialisé qui accompagne la croissance du volume des transactions et l'augmentation de la complexité des réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich.
Avec l'expansion continue du volume des transactions sur le marché, la fréquence des attaques MEV et le profit par transaction sont en hausse. Pour réaliser une attaque sandwich, il est nécessaire de remplir les conditions suivantes :
Surveillance et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans la mémoire tampon, identification des transactions ayant un impact significatif sur le prix.
Concurrence pour le droit de priorité de packaging : Utiliser des frais de gas ou des frais prioritaires plus élevés pour devancer l'emballage de sa propre transaction dans un bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions de prépositionnement et de postpositionnement, calculer précisément le volume de la transaction et le slippage prévu, ce qui entraîne des fluctuations de prix tout en garantissant que la transaction cible ne sera pas échouée en raison d'un slippage dépassant les limites définies.
La mise en œuvre d'attaques nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de lourdes commissions de corruption aux mineurs. Dans un environnement de forte concurrence, plusieurs robots peuvent tenter simultanément de s'emparer de la même transaction cible, compressant ainsi encore plus la marge bénéficiaire. Ces barrières techniques et économiques poussent les attaquants à mettre constamment à jour leurs algorithmes et stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le glissement raisonnable : ajustez la tolérance au glissement en fonction de la volatilité du marché et de l'état de liquidité attendu.
Utiliser des outils de transaction privée : utiliser des techniques telles que RPC privé, enchères de regroupement d'ordres, etc., pour cacher les données de transaction et réduire le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation du classement des transactions et des proposeurs-constructeurs (PBS) : limiter le contrôle d'un seul nœud sur le classement des transactions, réduisant ainsi la possibilité pour les validateurs d'extraire le MEV en utilisant leur avantage de classement.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions telles que MEV-Boost, pour améliorer la transparence du processus de construction des blocs et réduire la dépendance à un seul nœud.
Mécanisme d'enchères et d'externalisation des commandes hors chaîne : réaliser un appariement par lots des commandes, augmenter la probabilité pour les utilisateurs d'obtenir le meilleur prix et accroître la difficulté des attaques.
Contrats intelligents et mise à niveau des algorithmes : grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la chaîne en temps réel, aidant les utilisateurs à éviter les risques à l'avance.
Cinq, Conclusion
L'attaque par sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme de récolte de profits systématique, représentant un défi sérieux pour l'écosystème DeFi et la sécurité des actifs des utilisateurs. Des cas récents montrent que le risque d'attaque sur les plateformes principales existe toujours et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
5
Reposter
Partager
Commentaire
0/400
Web3ProductManager
· 07-25 08:55
je regarde les métriques d'adéquation produit-marché ici... les attaques de sandwich mev tuent littéralement notre entonnoir d'onboarding rn
Voir l'originalRépondre0
BlockchainBouncer
· 07-25 04:22
Zut, n'est-ce pas une version off-chain du rat trading ?
Voir l'originalRépondre0
LiquidityHunter
· 07-23 00:49
Zut zut, cela rapporte beaucoup plus que le slippage de 0,1 % des CEX. Une nouvelle vague de machines à récolter les frais d'air arrive.
Voir l'originalRépondre0
BearMarketSurvivor
· 07-23 00:43
Je n'en crois pas mes yeux, encore quelqu'un qui se fait prendre pour des cons.
Voir l'originalRépondre0
MetadataExplorer
· 07-23 00:40
Je veux que ce soit simple et direct, même pas un sandwich n'est laissé de côté !
Attaque de sandwich MEV : mécanismes d'arbitrage systémique dans l'écosystème de la Finance décentralisée et stratégies de prévention
Attaque sandwich MEV : d'une vulnérabilité occasionnelle à un mécanisme d'arbitrage systémique
Avec la maturation continue de la technologie blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité sporadique causée par des défauts de tri des transactions en un mécanisme de profitage hautement complexe et systématique. Parmi ceux-ci, l'attaque sandwich a attiré une attention particulière en raison de son utilisation des droits de tri des transactions pour insérer ses propres transactions avant et après une transaction cible, manipulant ainsi les prix des actifs pour réaliser un arbitrage d'achat à bas prix et de vente à prix élevé, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de MEV et des attaques de sandwich
Origine et évolution technologique de MEV
MEV (Maximum Extractable Value) désigne à l'origine les bénéfices économiques supplémentaires que peuvent obtenir les mineurs ou les validateurs lors du processus de construction de blocs, en manipulant l'ordre des transactions, ainsi que le droit d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le mempool. Avec le développement d'outils tels que les prêts flash et le packaging des transactions, les opportunités d'arbitrage auparavant éparses ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. Le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs autres chaînes.
Principe de l'attaque sandwich
L'attaque par sandwich est une méthode opérationnelle typique d'extraction MEV. L'attaquant soumet des transactions en temps réel en surveillant le pool de mémoire, soumettant des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "Avant---Transaction cible---Après" et réalisant l'arbitrage par manipulation des prix. Les étapes clés comprennent :
Trading préalable : L'attaquant détecte une transaction importante ou avec un glissement élevé, puis soumet immédiatement un ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de la transaction : La transaction ciblée est exécutée après que le prix ait été manipulé, car le prix de transaction réel diffère de celui attendu, entraînant des coûts supplémentaires pour le trader.
Transactions postérieures : L'attaquant soumet une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas des actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques de sandwich MEV
De failles sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine de simples incidents sporadiques. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading à haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés, transformant la méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. En utilisant des réseaux à haute vitesse et des algorithmes précis, les attaquants peuvent déployer des transactions de front et de back en un temps très court, obtenir des fonds importants grâce aux prêts flash, et réaliser des arbitrages dans la même transaction. Actuellement, des cas de bénéfices de plusieurs dizaines de milliers, voire de centaines de milliers de dollars pour une seule transaction ont été signalés.
Modes d'attaque des caractéristiques de différentes plateformes
Les attaques par sandwich présentent des caractéristiques différentes en raison des différences de conception, de mécanismes de traitement des transactions et de structures de validateurs dans chaque réseau blockchain.
Ethereum : La mémoire publique et transparente permet de surveiller les informations des transactions en attente de confirmation, les attaquants paient généralement des frais de Gas plus élevés pour devancer l'ordre de regroupement des transactions.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnelle, les nœuds validateurs sont relativement centralisés, certains nœuds peuvent colluder avec des attaquants pour divulguer des données de transaction à l'avance, ce qui rend les attaques fréquentes et les gains considérables.
Binance Smart Chain : des coûts de transaction plus bas et une structure simplifiée offrent de l'espace pour les comportements d'arbitrage, divers robots adoptent des stratégies similaires pour réaliser des profits.
Derniers cas
Le 13 mars 2025, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque sandwich lors d'une transaction d'environ 5 SOL sur un certain DEX. L'attaquant a utilisé des transactions de front-running pour s'emparer des droits de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart important entre le prix de transaction réel et le prix attendu pour la victime.
Dans l'écosystème Solana, les attaques en sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs semblent colluder avec les attaquants en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi d'effectuer des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana d'augmenter leurs bénéfices à court terme de plusieurs dizaines de millions de dollars à plus d'un milliard de dollars.
Ces cas montrent que les attaques par sandwich MEV sont devenues un phénomène systématique et industrialisé qui accompagne la croissance du volume des transactions et l'augmentation de la complexité des réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich.
Avec l'expansion continue du volume des transactions sur le marché, la fréquence des attaques MEV et le profit par transaction sont en hausse. Pour réaliser une attaque sandwich, il est nécessaire de remplir les conditions suivantes :
Surveillance et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans la mémoire tampon, identification des transactions ayant un impact significatif sur le prix.
Concurrence pour le droit de priorité de packaging : Utiliser des frais de gas ou des frais prioritaires plus élevés pour devancer l'emballage de sa propre transaction dans un bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions de prépositionnement et de postpositionnement, calculer précisément le volume de la transaction et le slippage prévu, ce qui entraîne des fluctuations de prix tout en garantissant que la transaction cible ne sera pas échouée en raison d'un slippage dépassant les limites définies.
La mise en œuvre d'attaques nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de lourdes commissions de corruption aux mineurs. Dans un environnement de forte concurrence, plusieurs robots peuvent tenter simultanément de s'emparer de la même transaction cible, compressant ainsi encore plus la marge bénéficiaire. Ces barrières techniques et économiques poussent les attaquants à mettre constamment à jour leurs algorithmes et stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le glissement raisonnable : ajustez la tolérance au glissement en fonction de la volatilité du marché et de l'état de liquidité attendu.
Utiliser des outils de transaction privée : utiliser des techniques telles que RPC privé, enchères de regroupement d'ordres, etc., pour cacher les données de transaction et réduire le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation du classement des transactions et des proposeurs-constructeurs (PBS) : limiter le contrôle d'un seul nœud sur le classement des transactions, réduisant ainsi la possibilité pour les validateurs d'extraire le MEV en utilisant leur avantage de classement.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions telles que MEV-Boost, pour améliorer la transparence du processus de construction des blocs et réduire la dépendance à un seul nœud.
Mécanisme d'enchères et d'externalisation des commandes hors chaîne : réaliser un appariement par lots des commandes, augmenter la probabilité pour les utilisateurs d'obtenir le meilleur prix et accroître la difficulté des attaques.
Contrats intelligents et mise à niveau des algorithmes : grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la chaîne en temps réel, aidant les utilisateurs à éviter les risques à l'avance.
Cinq, Conclusion
L'attaque par sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme de récolte de profits systématique, représentant un défi sérieux pour l'écosystème DeFi et la sécurité des actifs des utilisateurs. Des cas récents montrent que le risque d'attaque sur les plateformes principales existe toujours et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.