Ataque MEV Sandwich: De vulnerabilidades ocasionais a um mecanismo sistemático de colheita de lucros
Na era em que a tecnologia blockchain está continuamente a amadurecer e o ecossistema se torna cada vez mais complexo, o MEV (valor máximo extraível) evoluiu de falhas ocasionais provocadas por problemas de ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistêmico. Entre eles, o ataque sandwich tem atraído muita atenção por utilizar o poder de ordenação de transações para inserir suas próprias transações antes e depois de uma transação-alvo, manipulando o preço dos ativos para realizar arbitragem de compra baixa e venda alta, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.
Uma, Conceitos Básicos de MEV e Ataques de Sanduíche
A origem e a evolução técnica do MEV
MEV, que inicialmente se referia ao valor extraível pelos mineradores, refere-se aos mineradores ou validadores que, durante o processo de construção do bloco, obtêm receitas econômicas adicionais ao manipular a ordem das transações, bem como ao decidir sobre a inclusão ou exclusão de transações. Sua base teórica reside na publicidade das transações em blockchain e na incerteza da ordenação das transações dentro do pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem esparsas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV não existe apenas no Ethereum, mas também apresenta características diferentes em várias blockchains.
o princípio dos ataques de sanduíche
Os ataques de sanduíche são uma técnica típica na extração de MEV. Os atacantes monitoram em tempo real as transações do pool de memória, submetendo transações antes e depois da transação alvo, formando a sequência "antecedente --- transação alvo --- subsequente", realizando arbitragem através da manipulação de preços. Os passos centrais incluem:
Transação antecipada: Ao detectar transações de grande valor ou alta derrapagem, submeta imediatamente uma ordem de compra para aumentar ou diminuir o preço de mercado.
Alvo de ataque de negociação: a negociação alvo é executada após o preço ser manipulado, e o preço de execução apresenta uma discrepância em relação ao esperado.
Transação posterior: submeter uma transação inversa, vender a um preço elevado ou comprar a um preço baixo os ativos obtidos anteriormente, garantindo o lucro da diferença de preço.
Dois, A evolução e o estado atual dos ataques de sanduíche MEV
De falhas esporádicas a um mecanismo sistêmico
Os ataques MEV eram inicialmente apenas eventos esporádicos e de pequena escala. Com o aumento do volume de transações DeFi e o desenvolvimento de ferramentas como robôs de trading de alta frequência e empréstimos relâmpago, os atacantes construíram sistemas de arbitragem altamente automatizados. Através de redes de alta velocidade e algoritmos precisos, os atacantes conseguem implementar transações de front-running e back-running em um tempo muito curto, utilizando empréstimos relâmpago para obter grandes quantias de capital, e completando a arbitragem na mesma transação. Atualmente, já existem casos de lucros de dezenas de milhares e até centenas de milhares de dólares em uma única transação.
características de ataque de diferentes plataformas
Ethereum: O pool de memórias público e transparente permite que todas as transações pendentes de confirmação sejam monitorizadas, e os atacantes frequentemente ocupam a ordem de empacotamento das transações através de altas taxas de Gas.
Solana: Embora não tenha um pool de memória tradicional, os nós validadores estão relativamente concentrados, o que pode levar a conluios com atacantes para vazar dados de transações, resultando em frequentes ataques e grandes lucros.
Binance Smart Chain: custos de transação mais baixos e uma estrutura simplificada oferecem espaço para arbitragem, os robôs adotam estratégias semelhantes para realizar a extração de lucros.
Últimos casos
No dia 13 de março de 2025, uma transação de cerca de 5 SOL na plataforma Uniswap V3 resultou em uma perda de ativos de até 732.000 dólares devido a um ataque de sanduíche. O atacante aproveitou a frente de negociação para garantir o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, o que fez com que o preço de execução real se desviasse significativamente do esperado.
No ecossistema Solana, os ataques de sanduíche não só são frequentes, como também surgem novos modos de ataque. Alguns validadores suspeitam-se de conluio com os atacantes, ao revelar dados de transação e antecipar a intenção de negociação dos usuários. Isso fez com que os lucros de alguns atacantes crescessem de dezenas de milhões de dólares para mais de cem milhões em um curto período.
Três, o mecanismo de operação e os desafios técnicos do ataque de sandwich
Para implementar um ataque de sanduíche, é necessário cumprir as seguintes condições:
Monitoramento e captura de transações: monitorizar em tempo real as transações pendentes no pool de memórias, identificando transações com um grande impacto nos preços.
Competição por prioridade de empacotamento: utilizar taxas de gas mais altas ou taxas de prioridade para garantir que a sua transação seja executada antes ou depois da transação alvo.
Cálculo preciso e controle de slippage: calcular com precisão o volume de negociação e o slippage esperado, promovendo a volatilidade dos preços, ao mesmo tempo que garante que a negociação alvo não falhe devido a um slippage ultrapassado.
A implementação de ataques requer robôs de negociação de alto desempenho, resposta rápida da rede e altas taxas de mineradores. Vários robôs competindo simultaneamente pelo mesmo alvo de negociação também comprimem ainda mais a margem de lucro. Essas barreiras técnicas e econômicas levam os atacantes a atualizar constantemente algoritmos e estratégias.
Quatro, estratégias de resposta e prevenção da indústria
estratégia de prevenção para usuários comuns
Definir uma proteção de slippage razoável: definir a tolerância ao slippage com base na volatilidade do mercado e na liquidez esperada.
Usar ferramentas de transação privada: utilizar RPC privado, leilão de empacotamento de ordens e outras tecnologias para ocultar dados de transação.
melhoria tecnológica do ecossistema
Separação da ordenação de transações e proponentes-construtores (PBS): limita o controle de um único nó sobre a ordenação das transações.
MEV-Boost e mecanismo de transparência: introduzir serviços de retransmissão de terceiros para aumentar a transparência do processo de construção de blocos.
Mecanismo de leilão de pedidos fora da cadeia e externalização: implementar a correspondência em lote de pedidos, aumentando a eficiência na obtenção de preços.
Contratos inteligentes e atualização de algoritmos: utilizar tecnologias de IA e aprendizado de máquina para melhorar a monitorização de anomalias e a capacidade preditiva.
Cinco, Conclusão
O ataque de sanduíche MEV evoluiu de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um sério desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Casos de 2025 mostram que o risco de ataques em plataformas mainstream ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema de blockchain deve esforçar-se conjuntamente em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória, a fim de encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
6
Repostar
Compartilhar
Comentário
0/400
TokenVelocity
· 13h atrás
Ai, os trabalhadores nunca conseguem vencer os capitalistas.
Ver originalResponder0
ContractTester
· 13h atrás
啧啧又有人被三明治Cupões de Recorte了
Ver originalResponder0
LayoffMiner
· 13h atrás
Já abriram uma nova mina, suspirei, as velhas feridas ainda não cicatrizaram.
Ver originalResponder0
GmGmNoGn
· 13h atrás
Esta carne está tão deliciosa que quem não gostaria de dar uma mordida?
Ver originalResponder0
NotSatoshi
· 13h atrás
fazer as pessoas de parvas就完事儿了 谁懂啊
Ver originalResponder0
UnluckyLemur
· 13h atrás
Tsk tsk, afinal a Carteira honeypot também já foi popular...
Ataque de sanduíche MEV: da vulnerabilidade à colheita sistemática de lucros, o ecossistema DeFi enfrenta novos desafios
Ataque MEV Sandwich: De vulnerabilidades ocasionais a um mecanismo sistemático de colheita de lucros
Na era em que a tecnologia blockchain está continuamente a amadurecer e o ecossistema se torna cada vez mais complexo, o MEV (valor máximo extraível) evoluiu de falhas ocasionais provocadas por problemas de ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistêmico. Entre eles, o ataque sandwich tem atraído muita atenção por utilizar o poder de ordenação de transações para inserir suas próprias transações antes e depois de uma transação-alvo, manipulando o preço dos ativos para realizar arbitragem de compra baixa e venda alta, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.
Uma, Conceitos Básicos de MEV e Ataques de Sanduíche
A origem e a evolução técnica do MEV
MEV, que inicialmente se referia ao valor extraível pelos mineradores, refere-se aos mineradores ou validadores que, durante o processo de construção do bloco, obtêm receitas econômicas adicionais ao manipular a ordem das transações, bem como ao decidir sobre a inclusão ou exclusão de transações. Sua base teórica reside na publicidade das transações em blockchain e na incerteza da ordenação das transações dentro do pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem esparsas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV não existe apenas no Ethereum, mas também apresenta características diferentes em várias blockchains.
o princípio dos ataques de sanduíche
Os ataques de sanduíche são uma técnica típica na extração de MEV. Os atacantes monitoram em tempo real as transações do pool de memória, submetendo transações antes e depois da transação alvo, formando a sequência "antecedente --- transação alvo --- subsequente", realizando arbitragem através da manipulação de preços. Os passos centrais incluem:
Dois, A evolução e o estado atual dos ataques de sanduíche MEV
De falhas esporádicas a um mecanismo sistêmico
Os ataques MEV eram inicialmente apenas eventos esporádicos e de pequena escala. Com o aumento do volume de transações DeFi e o desenvolvimento de ferramentas como robôs de trading de alta frequência e empréstimos relâmpago, os atacantes construíram sistemas de arbitragem altamente automatizados. Através de redes de alta velocidade e algoritmos precisos, os atacantes conseguem implementar transações de front-running e back-running em um tempo muito curto, utilizando empréstimos relâmpago para obter grandes quantias de capital, e completando a arbitragem na mesma transação. Atualmente, já existem casos de lucros de dezenas de milhares e até centenas de milhares de dólares em uma única transação.
características de ataque de diferentes plataformas
Últimos casos
No dia 13 de março de 2025, uma transação de cerca de 5 SOL na plataforma Uniswap V3 resultou em uma perda de ativos de até 732.000 dólares devido a um ataque de sanduíche. O atacante aproveitou a frente de negociação para garantir o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, o que fez com que o preço de execução real se desviasse significativamente do esperado.
No ecossistema Solana, os ataques de sanduíche não só são frequentes, como também surgem novos modos de ataque. Alguns validadores suspeitam-se de conluio com os atacantes, ao revelar dados de transação e antecipar a intenção de negociação dos usuários. Isso fez com que os lucros de alguns atacantes crescessem de dezenas de milhões de dólares para mais de cem milhões em um curto período.
Três, o mecanismo de operação e os desafios técnicos do ataque de sandwich
Para implementar um ataque de sanduíche, é necessário cumprir as seguintes condições:
A implementação de ataques requer robôs de negociação de alto desempenho, resposta rápida da rede e altas taxas de mineradores. Vários robôs competindo simultaneamente pelo mesmo alvo de negociação também comprimem ainda mais a margem de lucro. Essas barreiras técnicas e econômicas levam os atacantes a atualizar constantemente algoritmos e estratégias.
Quatro, estratégias de resposta e prevenção da indústria
estratégia de prevenção para usuários comuns
melhoria tecnológica do ecossistema
Cinco, Conclusão
O ataque de sanduíche MEV evoluiu de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um sério desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Casos de 2025 mostram que o risco de ataques em plataformas mainstream ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema de blockchain deve esforçar-se conjuntamente em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória, a fim de encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.