Attaque par sandwich MEV : des vulnérabilités accidentelles au mécanisme de récolte de profits systématique
Aujourd'hui, alors que la technologie blockchain continue de mûrir et que l'écosystème devient de plus en plus complexe, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité occasionnelle provoquée par des défauts de tri des transactions à un mécanisme de récolte de profits hautement complexe et systémique. Parmi eux, l'attaque sandwich a attiré l'attention en raison de son utilisation du droit de tri des transactions pour insérer des transactions propres avant et après la transaction cible, manipulant les prix des actifs pour réaliser des arbitrages d'achat à bas prix et de vente à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de l'MEV et des attaques sandwich
L'origine et l'évolution technologique de MEV
MEV, initialement appelé valeur extractible par les mineurs, fait référence aux bénéfices économiques supplémentaires qu'un mineur ou un validateur peut obtenir lors de la construction de blocs, en manipulant l'ordre des transactions et en ayant le pouvoir d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans la mempool. Avec le développement d'outils tels que les prêts flash et l'emballage des transactions, les opportunités d'arbitrage éparpillées ont progressivement été amplifiées, formant une chaîne de profit complète. Le MEV n'existe pas seulement sur Ethereum, mais présente également des caractéristiques différentes sur plusieurs chaînes publiques.
Principe de l'attaque sandwich
L'attaque par sandwich est une méthode d'opération typique dans l'extraction MEV. L'attaquant surveille en temps réel les transactions dans la mémoire tampon, soumettant des transactions respectivement avant et après la transaction cible, formant l'ordre "avant --- transaction cible --- après", réalisant ainsi un arbitrage par manipulation des prix. Les étapes clés comprennent :
Transactions préliminaires : lorsqu'un échange important ou une forte glissade est détecté, soumettez immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
Ciblage de transaction : la transaction cible est exécutée après que le prix a été manipulé, et le prix de transaction diffère des attentes.
Transaction postérieure : soumettre une transaction inverse, vendre à un prix élevé ou acheter à un prix bas des actifs précédemment obtenus, verrouiller le profit de l'écart de prix.
Deux, Évolution et état actuel des attaques de sandwich MEV
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine des événements sporadiques de petite envergure. Avec l'augmentation du volume des transactions DeFi et le développement d'outils tels que les robots de trading à haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés. Grâce à des réseaux à grande vitesse et des algorithmes précis, les attaquants peuvent déployer des transactions avant et après en un temps très court, en utilisant des prêts flash pour obtenir des fonds importants et en réalisant des arbitrages au cours de la même transaction. Des cas de profits de plusieurs centaines de milliers, voire de millions de dollars par transaction ont déjà été signalés.
caractéristiques d'attaque des différentes plateformes
Ethereum : la mémoire publique et transparente permet de surveiller toutes les transactions en attente de confirmation, les attaquants utilisent souvent des frais de Gas élevés pour s'emparer de l'ordre de traitement des transactions.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds de validateurs sont relativement concentrés, ce qui peut entraîner une collusion avec des attaquants pour divulguer des données de transaction, entraînant des attaques fréquentes et des gains importants.
Binance Smart Chain : des coûts de transaction réduits et une structure simplifiée offrent de l'espace pour l'arbitrage, les robots utilisant des stratégies similaires pour réaliser des profits.
dernier cas
Le 13 mars 2025, une transaction d'environ 5 SOL sur la plateforme Uniswap V3 a entraîné une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque par sandwich. L'attaquant a utilisé des transactions frontales pour prendre le contrôle des droits d'emballage de blocs, insérant des transactions avant et après la transaction cible, ce qui a considérablement dévié le prix de transaction réel par rapport aux attentes.
Dans l'écosystème Solana, les attaques en sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs semblent être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs. Cela a permis à certains attaquants de voir leurs gains passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour réaliser une attaque sandwich, les conditions suivantes doivent être remplies :
Écoute et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans le pool de mémoire, identification des transactions ayant un impact significatif sur les prix.
Concurrence pour le droit de packager en priorité : utiliser des frais de gas plus élevés ou des frais prioritaires pour garantir que sa propre transaction soit exécutée avant ou après la transaction cible.
Calcul précis et contrôle du slippage : Calculer précisément le volume de transaction et le slippage attendu, tout en favorisant la volatilité des prix, et en s'assurant que la transaction ciblée ne échoue pas en raison d'un dépassement du slippage défini.
L'attaque nécessite des robots de trading haute performance, une réponse réseau rapide et des frais de mineurs élevés. La concurrence de plusieurs robots pour la même transaction cible comprime également davantage la marge bénéficiaire. Ces barrières techniques et économiques incitent les attaquants à mettre continuellement à jour leurs algorithmes et stratégies.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de glissement raisonnable : définir la tolérance au glissement en fonction de la volatilité du marché et des conditions de liquidité anticipées.
Utiliser des outils de transaction privée : utiliser des technologies telles que RPC privé et enchères d'emballage de commandes pour masquer les données de transaction.
amélioration technologique de l'écosystème
Séparation du classement des transactions et des proposeurs-constructeurs (PBS) : limiter le contrôle d'un seul nœud sur le classement des transactions.
MEV-Boost et mécanisme de transparence : introduction de services de relais tiers pour améliorer la transparence du processus de construction de blocs.
Mécanisme d'enchères et d'externalisation des commandes hors chaîne : réaliser un appariement par lots des commandes, améliorer l'efficacité de l'obtention des prix.
Contrats intelligents et mise à niveau des algorithmes : utiliser l'IA et les technologies d'apprentissage automatique pour améliorer la surveillance des anomalies et la capacité de prédiction.
Cinq, Conclusion
Les attaques de sandwich MEV sont passées d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les cas de 2025 montrent que les risques d'attaque sur les plateformes majeures persistent et s'intensifient. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit s'efforcer de trouver un équilibre entre innovation et risque grâce à l'innovation technologique, à l'optimisation des mécanismes de transaction et à la collaboration réglementaire, afin de réaliser un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Reposter
Partager
Commentaire
0/400
TokenVelocity
· Il y a 13h
Ah, les travailleurs ne peuvent jamais rivaliser avec les capitalistes.
Voir l'originalRépondre0
ContractTester
· Il y a 13h
Eh bien, encore quelqu'un a été coupé les coupons avec le sandwich.
Voir l'originalRépondre0
LayoffMiner
· Il y a 13h
Encore une nouvelle mine ouverte, hélas, les vieilles blessures ne sont pas guéries.
Voir l'originalRépondre0
GmGmNoGn
· Il y a 13h
Cette viande est trop délicieuse, qui ne voudrait pas en goûter un morceau ?
Voir l'originalRépondre0
NotSatoshi
· Il y a 13h
prendre les gens pour des idiots, c'est tout. Qui comprend ?
Voir l'originalRépondre0
UnluckyLemur
· Il y a 13h
Zut zut, après tout, le portefeuille pot de miel a aussi été populaire autrefois...
Attaque sandwich MEV : des vulnérabilités à la récolte systématique de profits, le secteur DeFi fait face à de nouveaux défis.
Attaque par sandwich MEV : des vulnérabilités accidentelles au mécanisme de récolte de profits systématique
Aujourd'hui, alors que la technologie blockchain continue de mûrir et que l'écosystème devient de plus en plus complexe, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité occasionnelle provoquée par des défauts de tri des transactions à un mécanisme de récolte de profits hautement complexe et systémique. Parmi eux, l'attaque sandwich a attiré l'attention en raison de son utilisation du droit de tri des transactions pour insérer des transactions propres avant et après la transaction cible, manipulant les prix des actifs pour réaliser des arbitrages d'achat à bas prix et de vente à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de l'MEV et des attaques sandwich
L'origine et l'évolution technologique de MEV
MEV, initialement appelé valeur extractible par les mineurs, fait référence aux bénéfices économiques supplémentaires qu'un mineur ou un validateur peut obtenir lors de la construction de blocs, en manipulant l'ordre des transactions et en ayant le pouvoir d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans la mempool. Avec le développement d'outils tels que les prêts flash et l'emballage des transactions, les opportunités d'arbitrage éparpillées ont progressivement été amplifiées, formant une chaîne de profit complète. Le MEV n'existe pas seulement sur Ethereum, mais présente également des caractéristiques différentes sur plusieurs chaînes publiques.
Principe de l'attaque sandwich
L'attaque par sandwich est une méthode d'opération typique dans l'extraction MEV. L'attaquant surveille en temps réel les transactions dans la mémoire tampon, soumettant des transactions respectivement avant et après la transaction cible, formant l'ordre "avant --- transaction cible --- après", réalisant ainsi un arbitrage par manipulation des prix. Les étapes clés comprennent :
Deux, Évolution et état actuel des attaques de sandwich MEV
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine des événements sporadiques de petite envergure. Avec l'augmentation du volume des transactions DeFi et le développement d'outils tels que les robots de trading à haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés. Grâce à des réseaux à grande vitesse et des algorithmes précis, les attaquants peuvent déployer des transactions avant et après en un temps très court, en utilisant des prêts flash pour obtenir des fonds importants et en réalisant des arbitrages au cours de la même transaction. Des cas de profits de plusieurs centaines de milliers, voire de millions de dollars par transaction ont déjà été signalés.
caractéristiques d'attaque des différentes plateformes
dernier cas
Le 13 mars 2025, une transaction d'environ 5 SOL sur la plateforme Uniswap V3 a entraîné une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque par sandwich. L'attaquant a utilisé des transactions frontales pour prendre le contrôle des droits d'emballage de blocs, insérant des transactions avant et après la transaction cible, ce qui a considérablement dévié le prix de transaction réel par rapport aux attentes.
Dans l'écosystème Solana, les attaques en sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs semblent être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs. Cela a permis à certains attaquants de voir leurs gains passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour réaliser une attaque sandwich, les conditions suivantes doivent être remplies :
L'attaque nécessite des robots de trading haute performance, une réponse réseau rapide et des frais de mineurs élevés. La concurrence de plusieurs robots pour la même transaction cible comprime également davantage la marge bénéficiaire. Ces barrières techniques et économiques incitent les attaquants à mettre continuellement à jour leurs algorithmes et stratégies.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
amélioration technologique de l'écosystème
Cinq, Conclusion
Les attaques de sandwich MEV sont passées d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les cas de 2025 montrent que les risques d'attaque sur les plateformes majeures persistent et s'intensifient. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit s'efforcer de trouver un équilibre entre innovation et risque grâce à l'innovation technologique, à l'optimisation des mécanismes de transaction et à la collaboration réglementaire, afin de réaliser un développement durable.