Ataque MEV Sandwich: cosechadores invisibles en el ecosistema DeFi
Con el continuo desarrollo de la tecnología blockchain y la creciente complejidad del ecosistema, el MEV (valor máximo extraíble) ha evolucionado de un simple defecto de orden de transacciones a un mecanismo de cosecha de beneficios sistémico altamente complejo. Dentro de esto, el ataque sándwich ha recibido una atención especial debido a su forma de operación única, convirtiéndose en una de las técnicas de ataque más controvertidas y destructivas en el ecosistema de Finanzas descentralizadas.
Uno, conceptos básicos de MEV y ataques de sándwich.
El origen y la evolución técnica del MEV
MEV se definió inicialmente como el valor que los mineros pueden extraer, refiriéndose a los beneficios económicos adicionales que obtienen los mineros o validadores al construir bloques, manipulando el orden de las transacciones y eligiendo incluir o excluir transacciones. Esta concepción se basa teóricamente en la transparencia de las transacciones en la blockchain y la incertidumbre del orden de las transacciones en el pool de memoria.
Con el desarrollo de herramientas tecnológicas como los préstamos relámpago y el empaquetado de transacciones, las oportunidades de arbitraje que antes eran dispersas se han sistematizado, formando una cadena completa de recolección de beneficios. El MEV ya no se limita a la red de Ethereum, sino que ha mostrado diferentes características en múltiples plataformas de blockchain como Solana y Binance Smart Chain.
El principio de funcionamiento de un ataque de sándwich
El ataque de sándwich es un tipo de técnica operativa típica en la extracción de MEV. El atacante monitorea en tiempo real las transacciones pendientes en el grupo de memoria e inserta sus propias transacciones antes y después de la transacción objetivo, formando una secuencia de "transacción de anticipación - transacción objetivo - transacción de seguimiento", aprovechando esto para manipular precios y lograr arbitraje.
Los pasos específicos son los siguientes:
Transacción anticipada: el atacante identifica una transacción de gran volumen o con un alto deslizamiento y presenta inmediatamente una orden de compra para aumentar o disminuir el precio del mercado.
Ejecución de la operación objetivo: la operación de la víctima se ejecuta después de que se manipula el precio, y el precio de ejecución real se desvía del esperado.
Comercio posterior: el atacante inmediatamente envía una transacción inversa para vender el activo obtenido anteriormente a un precio alto o comprarlo a un precio bajo, asegurando así el beneficio de la diferencia de precio.
Este modo de operación es como "atrapar" la operación objetivo entre dos transacciones propias, por lo que se llama de manera gráfica "ataque sándwich".
II. Evolución y estado actual del ataque MEV sandwich
De eventos fortuitos a arbitraje sistemático
En sus inicios, los ataques MEV eran solo vulnerabilidades aisladas derivadas de los defectos inherentes al mecanismo de ordenación de transacciones en las redes blockchain. Con el aumento explosivo del volumen de transacciones en el ecosistema de Finanzas descentralizadas, y el desarrollo de herramientas como los robots de trading de alta frecuencia y los préstamos relámpago, los atacantes comenzaron a construir sistemas de arbitraje altamente automatizados. Esto hizo que el MEV pasara de ser un evento ocasional a un modelo de arbitraje sistemático e industrial.
Los atacantes, utilizando redes de alta velocidad y algoritmos precisos, pueden desplegar transacciones front-running y back-running en un tiempo extremadamente corto, aprovechando los préstamos relámpago para obtener grandes sumas de dinero y completar arbitrajes en la misma transacción. Actualmente, ya se han reportado casos de ganancias de decenas de miles e incluso cientos de miles de dólares en una sola transacción, lo que marca la evolución del mecanismo MEV hacia un sistema de recolección de ganancias maduro.
características de ataque de diferentes plataformas
Debido a las diferencias en el diseño, el mecanismo de procesamiento de transacciones y la estructura de validadores de las diferentes redes de blockchain, los ataques de sándwich presentan características de implementación únicas en cada plataforma:
Ethereum: El pool de memoria público y transparente permite que toda la información de las transacciones pendientes de confirmación sea monitoreada. Los atacantes suelen pagar tarifas de Gas más altas para adelantarse en el orden de empaquetado de las transacciones. Para abordar este problema, el ecosistema de Ethereum ha introducido mecanismos como MEV-Boost y la separación de proponentes y constructores (PBS) para reducir el riesgo de que un solo nodo controle el orden de las transacciones.
Solana: Aunque Solana no tiene un pool de memoria en el sentido tradicional, debido a la relativa concentración de los nodos validadores, algunos nodos pueden coludirse con atacantes y filtrar los datos de las transacciones con antelación. Esto permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo, lo que resulta en ataques de sándwich que ocurren con frecuencia en este ecosistema y generan grandes ganancias.
Binance Smart Chain (BSC): Aunque la madurez del ecosistema de BSC está por detrás de Ethereum, sus bajos costos de transacción y su estructura relativamente simplificada ofrecen espacio para ciertas actividades de arbitraje. Diferentes tipos de robots también pueden implementar estrategias similares en este entorno para lograr la extracción de beneficios.
Las diferencias en este entorno de cadena cruzada no solo hacen que los métodos de ataque y la distribución de beneficios sean característicos en diferentes plataformas, sino que también plantean mayores exigencias a las estrategias de prevención.
Análisis de casos más recientes
El 13 de marzo de 2025, ocurrió un evento llamativo en una plataforma de intercambio. Un comerciante, al realizar una transacción por un valor de aproximadamente 5 SOL, sufrió un ataque de sándwich que resultó en una pérdida de activos de hasta 732,000 dólares. Este caso destaca cómo los atacantes utilizan transacciones anticipadas para apoderarse del derecho a empaquetar bloques, insertando transacciones antes y después de la transacción objetivo, lo que hace que el precio de ejecución real del víctima se desvíe significativamente de lo esperado.
En el ecosistema de Solana, los ataques de sándwich no solo ocurren con frecuencia, sino que también han surgido nuevos modos de ataque. Hay indicios de que algunos validadores pueden estar coludidos con los atacantes, filtrando datos de transacciones para conocer con antelación las intenciones de transacción de los usuarios y así llevar a cabo emboscadas precisas. Esto ha llevado a que las ganancias de ciertos atacantes en la cadena de Solana se disparen de decenas de millones de dólares a más de cien millones de dólares en solo unos meses.
Estos datos y casos muestran claramente que los ataques de sándwich MEV ya no son incidentes aislados, sino que presentan características sistemáticas e industrializadas junto con el creciente volumen y complejidad de las transacciones en la red blockchain.
Tres, el mecanismo de operación y los desafíos técnicos del ataque de sándwich
Con el continuo aumento del volumen de transacciones en el mercado en general, la frecuencia de los ataques MEV y las ganancias por transacción están en tendencia ascendente. En algunas plataformas, la relación entre el costo de transacción y los ingresos de los ataques de sándwich incluso ha alcanzado niveles altos. Para llevar a cabo con éxito un ataque de sándwich, es necesario cumplir con las siguientes condiciones clave:
Monitoreo y captura de transacciones: el atacante debe monitorear en tiempo real las transacciones pendientes de confirmación en el mempool, identificando aquellas que tienen un gran impacto en el precio.
Competencia por el derecho de priorización en el empaquetado: los atacantes compiten por que sus transacciones sean empaquetadas primero en el bloque, pagando tarifas de gas o tarifas de prioridad más altas, asegurando que se ejecuten antes y después de la transacción objetivo.
Cálculo preciso y control de deslizamiento: al ejecutar operaciones de anticipación y de seguimiento, es necesario calcular con precisión el volumen de negociación y el deslizamiento esperado, impulsando la volatilidad del precio y asegurando que la operación objetivo no falle por exceder el deslizamiento establecido.
Implementar este tipo de ataque no solo requiere robots de trading de alto rendimiento y una rápida respuesta de la red, sino que también es necesario pagar altos sobornos a los mineros (como aumentar la gas fee) para asegurar la prioridad de las transacciones. Estos costos constituyen el principal gasto del atacante. En una competencia feroz, también puede haber múltiples robots tratando de apoderarse de la misma transacción objetivo, lo que comprime aún más el margen de beneficio.
Estas barreras tecnológicas y económicas continúan impulsando a los atacantes a actualizar sus algoritmos y estrategias en un entorno altamente competitivo, al mismo tiempo que proporcionan una base teórica para el diseño de mecanismos de prevención.
Cuatro, estrategias de respuesta y prevención de la industria
Sugerencias de prevención para usuarios comunes
Establecer una protección de deslizamiento razonable: Al realizar transacciones, se debe establecer una tolerancia al deslizamiento de manera razonable según la volatilidad actual del mercado y la situación de liquidez esperada. Evitar que una configuración demasiado baja cause fallos en las transacciones y no ser atacado maliciosamente por establecerla demasiado alta.
Utilizar herramientas de transacciones privadas: Con la ayuda de RPC privado, subastas de empaquetado de órdenes y otras técnicas, se ocultan los datos de transacciones fuera de la memoria pública, reduciendo el riesgo de ser atacado.
mejoras tecnológicas a nivel de ecosistema
Separación de ordenación de transacciones y proponentes - constructores (PBS): al separar las responsabilidades de construcción de bloques y propuesta de bloques, se limita el control de un solo nodo sobre el orden de las transacciones, reduciendo la posibilidad de que los validadores aprovechen la ventaja del orden para extraer MEV.
MEV-Boost y mecanismos de transparencia: La introducción de servicios de retransmisión de terceros (Relay) y soluciones como MEV-Boost hace que el proceso de construcción de bloques sea público y transparente, reduciendo la dependencia de un único nodo y aumentando la competitividad general.
Mecanismo de subasta de pedidos fuera de la cadena y subcontratación: utilizando la subcontratación de pedidos y el mecanismo de subasta de pedidos, se logra la coincidencia masiva de pedidos. Esto no solo aumenta la posibilidad de que los usuarios obtengan el mejor precio, sino que también dificulta que los atacantes operen de manera aislada.
Contratos inteligentes y actualizaciones algorítmicas: Aprovechando la inteligencia artificial y las tecnologías de aprendizaje automático, se mejora la capacidad de monitoreo y predicción en tiempo real de las anomalías en los datos en la cadena, ayudando a los usuarios a evitar riesgos de manera anticipada.
Con la continua expansión del ecosistema DeFi, el volumen de transacciones y la complejidad siguen aumentando, y el MEV y los métodos de ataque relacionados se enfrentarán a más contrarrestos técnicos y juegos económicos. En el futuro, además de la mejora de los medios técnicos, cómo distribuir razonablemente los incentivos económicos al mismo tiempo que se asegura la característica de descentralización y la seguridad de la red se convertirá en un tema importante de interés común en la industria.
Cinco, Conclusión
El ataque de sándwich MEV ha evolucionado de ser una vulnerabilidad ocasional a un mecanismo sistemático de recolección de beneficios, representando un desafío grave para la seguridad de los activos de los usuarios y el ecosistema DeFi. Casos y datos recientes indican que, ya sea en plataformas de intercambio de renombre o en nuevas cadenas de bloques, el riesgo de ataques de sándwich sigue presente y en constante aumento. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema blockchain necesita esforzarse en conjunto en la innovación tecnológica, la optimización de los mecanismos de intercambio y la colaboración regulatoria. Solo así, el ecosistema DeFi podrá encontrar un equilibrio entre innovación y riesgo, logrando un desarrollo sostenible.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
23 me gusta
Recompensa
23
6
Republicar
Compartir
Comentar
0/400
MetaverseMigrant
· 08-10 00:05
Realmente se trata de quién es más rápido, los Mineros que consiguen el pastel lo merecen.
Ver originalesResponder0
BearEatsAll
· 08-08 23:09
Otra vez quieres tomar a la gente por tonta, ¿verdad? Jaja
Ver originalesResponder0
MEVHunterX
· 08-07 02:56
¿Qué hay de nuevo en este ataque? Un montón de personas han perdido mucho.
Ver originalesResponder0
ChainMaskedRider
· 08-07 02:52
Reducir pérdidas de tontos tienen algo que decir... Este sándwich está un poco picante.
Ver originalesResponder0
PriceOracleFairy
· 08-07 02:51
bruh mev es literalmente solo trading de alta frecuencia en defi... pero con más caos y entropía tbh
Ataques de sándwich MEV: cosechadores invisibles en el ecosistema de la cadena de bloques y estrategias de prevención
Ataque MEV Sandwich: cosechadores invisibles en el ecosistema DeFi
Con el continuo desarrollo de la tecnología blockchain y la creciente complejidad del ecosistema, el MEV (valor máximo extraíble) ha evolucionado de un simple defecto de orden de transacciones a un mecanismo de cosecha de beneficios sistémico altamente complejo. Dentro de esto, el ataque sándwich ha recibido una atención especial debido a su forma de operación única, convirtiéndose en una de las técnicas de ataque más controvertidas y destructivas en el ecosistema de Finanzas descentralizadas.
Uno, conceptos básicos de MEV y ataques de sándwich.
El origen y la evolución técnica del MEV
MEV se definió inicialmente como el valor que los mineros pueden extraer, refiriéndose a los beneficios económicos adicionales que obtienen los mineros o validadores al construir bloques, manipulando el orden de las transacciones y eligiendo incluir o excluir transacciones. Esta concepción se basa teóricamente en la transparencia de las transacciones en la blockchain y la incertidumbre del orden de las transacciones en el pool de memoria.
Con el desarrollo de herramientas tecnológicas como los préstamos relámpago y el empaquetado de transacciones, las oportunidades de arbitraje que antes eran dispersas se han sistematizado, formando una cadena completa de recolección de beneficios. El MEV ya no se limita a la red de Ethereum, sino que ha mostrado diferentes características en múltiples plataformas de blockchain como Solana y Binance Smart Chain.
El principio de funcionamiento de un ataque de sándwich
El ataque de sándwich es un tipo de técnica operativa típica en la extracción de MEV. El atacante monitorea en tiempo real las transacciones pendientes en el grupo de memoria e inserta sus propias transacciones antes y después de la transacción objetivo, formando una secuencia de "transacción de anticipación - transacción objetivo - transacción de seguimiento", aprovechando esto para manipular precios y lograr arbitraje.
Los pasos específicos son los siguientes:
Transacción anticipada: el atacante identifica una transacción de gran volumen o con un alto deslizamiento y presenta inmediatamente una orden de compra para aumentar o disminuir el precio del mercado.
Ejecución de la operación objetivo: la operación de la víctima se ejecuta después de que se manipula el precio, y el precio de ejecución real se desvía del esperado.
Comercio posterior: el atacante inmediatamente envía una transacción inversa para vender el activo obtenido anteriormente a un precio alto o comprarlo a un precio bajo, asegurando así el beneficio de la diferencia de precio.
Este modo de operación es como "atrapar" la operación objetivo entre dos transacciones propias, por lo que se llama de manera gráfica "ataque sándwich".
II. Evolución y estado actual del ataque MEV sandwich
De eventos fortuitos a arbitraje sistemático
En sus inicios, los ataques MEV eran solo vulnerabilidades aisladas derivadas de los defectos inherentes al mecanismo de ordenación de transacciones en las redes blockchain. Con el aumento explosivo del volumen de transacciones en el ecosistema de Finanzas descentralizadas, y el desarrollo de herramientas como los robots de trading de alta frecuencia y los préstamos relámpago, los atacantes comenzaron a construir sistemas de arbitraje altamente automatizados. Esto hizo que el MEV pasara de ser un evento ocasional a un modelo de arbitraje sistemático e industrial.
Los atacantes, utilizando redes de alta velocidad y algoritmos precisos, pueden desplegar transacciones front-running y back-running en un tiempo extremadamente corto, aprovechando los préstamos relámpago para obtener grandes sumas de dinero y completar arbitrajes en la misma transacción. Actualmente, ya se han reportado casos de ganancias de decenas de miles e incluso cientos de miles de dólares en una sola transacción, lo que marca la evolución del mecanismo MEV hacia un sistema de recolección de ganancias maduro.
características de ataque de diferentes plataformas
Debido a las diferencias en el diseño, el mecanismo de procesamiento de transacciones y la estructura de validadores de las diferentes redes de blockchain, los ataques de sándwich presentan características de implementación únicas en cada plataforma:
Ethereum: El pool de memoria público y transparente permite que toda la información de las transacciones pendientes de confirmación sea monitoreada. Los atacantes suelen pagar tarifas de Gas más altas para adelantarse en el orden de empaquetado de las transacciones. Para abordar este problema, el ecosistema de Ethereum ha introducido mecanismos como MEV-Boost y la separación de proponentes y constructores (PBS) para reducir el riesgo de que un solo nodo controle el orden de las transacciones.
Solana: Aunque Solana no tiene un pool de memoria en el sentido tradicional, debido a la relativa concentración de los nodos validadores, algunos nodos pueden coludirse con atacantes y filtrar los datos de las transacciones con antelación. Esto permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo, lo que resulta en ataques de sándwich que ocurren con frecuencia en este ecosistema y generan grandes ganancias.
Binance Smart Chain (BSC): Aunque la madurez del ecosistema de BSC está por detrás de Ethereum, sus bajos costos de transacción y su estructura relativamente simplificada ofrecen espacio para ciertas actividades de arbitraje. Diferentes tipos de robots también pueden implementar estrategias similares en este entorno para lograr la extracción de beneficios.
Las diferencias en este entorno de cadena cruzada no solo hacen que los métodos de ataque y la distribución de beneficios sean característicos en diferentes plataformas, sino que también plantean mayores exigencias a las estrategias de prevención.
Análisis de casos más recientes
El 13 de marzo de 2025, ocurrió un evento llamativo en una plataforma de intercambio. Un comerciante, al realizar una transacción por un valor de aproximadamente 5 SOL, sufrió un ataque de sándwich que resultó en una pérdida de activos de hasta 732,000 dólares. Este caso destaca cómo los atacantes utilizan transacciones anticipadas para apoderarse del derecho a empaquetar bloques, insertando transacciones antes y después de la transacción objetivo, lo que hace que el precio de ejecución real del víctima se desvíe significativamente de lo esperado.
En el ecosistema de Solana, los ataques de sándwich no solo ocurren con frecuencia, sino que también han surgido nuevos modos de ataque. Hay indicios de que algunos validadores pueden estar coludidos con los atacantes, filtrando datos de transacciones para conocer con antelación las intenciones de transacción de los usuarios y así llevar a cabo emboscadas precisas. Esto ha llevado a que las ganancias de ciertos atacantes en la cadena de Solana se disparen de decenas de millones de dólares a más de cien millones de dólares en solo unos meses.
Estos datos y casos muestran claramente que los ataques de sándwich MEV ya no son incidentes aislados, sino que presentan características sistemáticas e industrializadas junto con el creciente volumen y complejidad de las transacciones en la red blockchain.
Tres, el mecanismo de operación y los desafíos técnicos del ataque de sándwich
Con el continuo aumento del volumen de transacciones en el mercado en general, la frecuencia de los ataques MEV y las ganancias por transacción están en tendencia ascendente. En algunas plataformas, la relación entre el costo de transacción y los ingresos de los ataques de sándwich incluso ha alcanzado niveles altos. Para llevar a cabo con éxito un ataque de sándwich, es necesario cumplir con las siguientes condiciones clave:
Monitoreo y captura de transacciones: el atacante debe monitorear en tiempo real las transacciones pendientes de confirmación en el mempool, identificando aquellas que tienen un gran impacto en el precio.
Competencia por el derecho de priorización en el empaquetado: los atacantes compiten por que sus transacciones sean empaquetadas primero en el bloque, pagando tarifas de gas o tarifas de prioridad más altas, asegurando que se ejecuten antes y después de la transacción objetivo.
Cálculo preciso y control de deslizamiento: al ejecutar operaciones de anticipación y de seguimiento, es necesario calcular con precisión el volumen de negociación y el deslizamiento esperado, impulsando la volatilidad del precio y asegurando que la operación objetivo no falle por exceder el deslizamiento establecido.
Implementar este tipo de ataque no solo requiere robots de trading de alto rendimiento y una rápida respuesta de la red, sino que también es necesario pagar altos sobornos a los mineros (como aumentar la gas fee) para asegurar la prioridad de las transacciones. Estos costos constituyen el principal gasto del atacante. En una competencia feroz, también puede haber múltiples robots tratando de apoderarse de la misma transacción objetivo, lo que comprime aún más el margen de beneficio.
Estas barreras tecnológicas y económicas continúan impulsando a los atacantes a actualizar sus algoritmos y estrategias en un entorno altamente competitivo, al mismo tiempo que proporcionan una base teórica para el diseño de mecanismos de prevención.
Cuatro, estrategias de respuesta y prevención de la industria
Sugerencias de prevención para usuarios comunes
Establecer una protección de deslizamiento razonable: Al realizar transacciones, se debe establecer una tolerancia al deslizamiento de manera razonable según la volatilidad actual del mercado y la situación de liquidez esperada. Evitar que una configuración demasiado baja cause fallos en las transacciones y no ser atacado maliciosamente por establecerla demasiado alta.
Utilizar herramientas de transacciones privadas: Con la ayuda de RPC privado, subastas de empaquetado de órdenes y otras técnicas, se ocultan los datos de transacciones fuera de la memoria pública, reduciendo el riesgo de ser atacado.
mejoras tecnológicas a nivel de ecosistema
Separación de ordenación de transacciones y proponentes - constructores (PBS): al separar las responsabilidades de construcción de bloques y propuesta de bloques, se limita el control de un solo nodo sobre el orden de las transacciones, reduciendo la posibilidad de que los validadores aprovechen la ventaja del orden para extraer MEV.
MEV-Boost y mecanismos de transparencia: La introducción de servicios de retransmisión de terceros (Relay) y soluciones como MEV-Boost hace que el proceso de construcción de bloques sea público y transparente, reduciendo la dependencia de un único nodo y aumentando la competitividad general.
Mecanismo de subasta de pedidos fuera de la cadena y subcontratación: utilizando la subcontratación de pedidos y el mecanismo de subasta de pedidos, se logra la coincidencia masiva de pedidos. Esto no solo aumenta la posibilidad de que los usuarios obtengan el mejor precio, sino que también dificulta que los atacantes operen de manera aislada.
Contratos inteligentes y actualizaciones algorítmicas: Aprovechando la inteligencia artificial y las tecnologías de aprendizaje automático, se mejora la capacidad de monitoreo y predicción en tiempo real de las anomalías en los datos en la cadena, ayudando a los usuarios a evitar riesgos de manera anticipada.
Con la continua expansión del ecosistema DeFi, el volumen de transacciones y la complejidad siguen aumentando, y el MEV y los métodos de ataque relacionados se enfrentarán a más contrarrestos técnicos y juegos económicos. En el futuro, además de la mejora de los medios técnicos, cómo distribuir razonablemente los incentivos económicos al mismo tiempo que se asegura la característica de descentralización y la seguridad de la red se convertirá en un tema importante de interés común en la industria.
Cinco, Conclusión
El ataque de sándwich MEV ha evolucionado de ser una vulnerabilidad ocasional a un mecanismo sistemático de recolección de beneficios, representando un desafío grave para la seguridad de los activos de los usuarios y el ecosistema DeFi. Casos y datos recientes indican que, ya sea en plataformas de intercambio de renombre o en nuevas cadenas de bloques, el riesgo de ataques de sándwich sigue presente y en constante aumento. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema blockchain necesita esforzarse en conjunto en la innovación tecnológica, la optimización de los mecanismos de intercambio y la colaboración regulatoria. Solo así, el ecosistema DeFi podrá encontrar un equilibrio entre innovación y riesgo, logrando un desarrollo sostenible.