Attaque sandwich MEV : récolteur invisible dans l'écosystème de la Finance décentralisée
Avec la maturation continue de la technologie blockchain et l'augmentation de la complexité de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'un simple défaut de tri des transactions en un mécanisme de récolte de profits systématique hautement complexe. Parmi ceux-ci, l'attaque sandwich attire l'attention en raison de sa méthode d'opération unique, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème de la Finance décentralisée.
I. Concepts de base sur MEV et l'attaque sandwich
L'origine et l'évolution technologique de MEV
MEV a d'abord été défini comme la valeur que les mineurs peuvent extraire, faisant référence aux gains économiques supplémentaires que les mineurs ou les validateurs obtiennent en manipulant l'ordre des transactions, en incluant ou en excluant sélectivement des transactions lors de la construction de blocs. Ce concept repose sur la transparence des transactions sur la blockchain et l'incertitude concernant l'ordre des transactions dans le pool de mémoire.
Avec le développement d'outils techniques tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage autrefois éparpillées sont progressivement devenues systématiques, formant une chaîne complète de récolte de profits. Le MEV n'est plus limité au réseau Ethereum, il présente déjà des caractéristiques différentes sur plusieurs plateformes de blockchain telles que Solana et la Binance Smart Chain.
Le principe de fonctionnement des attaques par sandwich
L'attaque par sandwich est une technique opérationnelle typique dans l'extraction de MEV. L'attaquant surveille en temps réel les transactions en attente de confirmation dans le pool de mémoire et insère ses propres transactions avant et après la transaction cible, formant ainsi une séquence "transaction avant - transaction cible - transaction après", permettant ainsi de manipuler le prix pour réaliser des arbitrages.
Les étapes spécifiques sont les suivantes :
Transactions préalables : L'attaquant identifie des transactions de grande valeur ou à forte glissade et soumet immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
Exécution des transactions cibles : les transactions de la victime sont exécutées après que le prix a été manipulé, le prix de transaction réel diffère des attentes.
Transactions postérieures : l'attaquant soumet immédiatement une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas l'actif précédemment acquis, verrouillant ainsi le profit de l'écart de prix.
Ce mode d'opération ressemble à "coincer" une transaction cible entre deux transactions propres, c'est pourquoi on l'appelle métaphoriquement "attaque de sandwich".
Deux, l'évolution et l'état actuel des attaques par sandwich MEV
De l'événement aléatoire à l'arbitrage systématique
Au début, les attaques MEV n'étaient que des vulnérabilités sporadiques résultant des défauts inhérents au mécanisme de tri des transactions dans les réseaux blockchain. Avec l'augmentation du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés. Cela a permis au MEV de passer d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé.
Les attaquants utilisent des réseaux à haut débit et des algorithmes sophistiqués pour déployer en un temps très court des transactions avant et après, exploitant des prêts flash pour obtenir des fonds importants et réaliser des arbitrages dans la même transaction. Actuellement, il existe des cas où un seul trade a généré des profits de plusieurs centaines de milliers, voire de millions de dollars, marquant le fait que le mécanisme MEV a évolué en un système de récolte de profits mature.
Caractéristiques des attaques sur différentes plateformes
En raison des différences de conception, de mécanismes de traitement des transactions et de structures de validateurs entre les différents réseaux de blockchain, les attaques par sandwich présentent des caractéristiques d'implémentation uniques sur différentes plateformes :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation. Les attaquants tentent généralement de prendre les gens pour des idiots en payant des frais de Gas plus élevés pour devancer l'ordre de traitement des transactions. Pour faire face à ce problème, l'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) afin de réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien que Solana n'ait pas de mémoire pool au sens traditionnel, en raison de la concentration relative des nœuds validateurs, certains nœuds peuvent être complices avec des attaquants et divulguer prématurément des données de transaction. Cela permet aux attaquants de capturer rapidement et d'exploiter les transactions ciblées, entraînant des attaques par sandwich fréquentes dans cet écosystème et des profits considérables.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème de BSC soit inférieure à celle d'Ethereum, ses coûts de transaction plus bas et sa structure relativement simplifiée offrent un espace pour certaines activités d'arbitrage. Divers types de robots peuvent également adopter des stratégies similaires pour réaliser des bénéfices dans cet environnement.
Les différences dans cet environnement inter-chaînes non seulement rendent les méthodes d'attaque et la distribution des profits caractéristiques sur différentes plateformes, mais elles imposent également des exigences plus élevées en matière de stratégies de prévention.
dernière analyse de cas
Le 13 mars 2025, un événement marquant s'est produit sur une plateforme de trading. Un trader, lors d'une transaction d'une valeur d'environ 5 SOL, a subi une attaque sandwich entraînant une perte d'actifs allant jusqu'à 732 000 $. Ce cas met en évidence comment les attaquants exploitent les transactions de frontrunning pour s'emparer des droits de regroupement de blocs, en insérant des transactions avant et après la transaction cible, ce qui fait que le prix de transaction réel du victime s'écarte considérablement de ses attentes.
Dans l'écosystème Solana, les attaques par sandwich se produisent non seulement fréquemment, mais de nouveaux modes d'attaque émergent également. Des signes indiquent que certains validateurs pourraient être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes précises. Cela a conduit à ce que les bénéfices de certains attaquants sur la chaîne Solana passent de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et exemples montrent clairement que les attaques de sandwich MEV ne sont plus des événements sporadiques, mais qu'elles présentent des caractéristiques systématiques et industrialisées en raison de l'augmentation croissante du volume et de la complexité des transactions sur les réseaux de blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en hausse. Sur certaines plateformes, le ratio des coûts de transaction et des revenus des attaques sandwich a même atteint des niveaux élevés. Pour réussir une attaque sandwich, plusieurs conditions clés doivent être remplies :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans la mempool et identifier celles ayant un impact significatif sur les prix.
Compétition pour le droit de priorité de packaging : en payant des frais de gas ou des frais prioritaires plus élevés, les attaquants s'efforcent de faire en sorte que leurs transactions soient prioritairement incluses dans le bloc, garantissant ainsi leur exécution respectivement avant et après la transaction cible.
Calcul précis et contrôle du slippage : lors de l'exécution de transactions préalables et postérieures, il est nécessaire de calculer précisément le volume de transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en s'assurant que la transaction cible ne échoue pas en raison d'un slippage dépassant le seuil fixé.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de corruption des mineurs élevés (comme l'augmentation des frais de gas) pour garantir la priorité des transactions. Ces coûts constituent la principale dépense des attaquants. Dans une compétition féroce, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, comprimant encore plus la marge bénéficiaire.
Ces barrières technologiques et économiques poussent continuellement les attaquants à mettre à jour leurs algorithmes et stratégies dans un environnement compétitif, tout en fournissant une base théorique pour la conception des mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Conseils de prévention pour les utilisateurs ordinaires
Définir une protection de glissement raisonnable : lors du trading, il convient de définir un seuil de tolérance au glissement en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu. Évitez que des paramètres trop bas entraînent un échec de la transaction, tout en évitant des paramètres trop élevés qui pourraient être exploités malicieusement.
Utiliser des outils de transactions privées : Grâce à des techniques telles que RPC privé et les enchères de regroupement d'ordres, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
améliorations techniques au niveau de l'écosystème
Séparation du tri des transactions et des proposeurs-constructeurs (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, on limite le contrôle d'un seul nœud sur le tri des transactions, réduisant ainsi la possibilité pour les validateurs d'exploiter l'avantage du tri pour extraire des MEV.
MEV-Boost et mécanismes de transparence : l'introduction de services de relais tiers (Relay) et de solutions telles que MEV-Boost rend le processus de construction des blocs public et transparent, réduit la dépendance à un seul nœud et augmente la compétitivité globale.
Mécanisme d'enchères d'ordres hors chaîne et d'externalisation : en utilisant des ordres externalisés et un mécanisme d'enchères d'ordres, réaliser le rapprochement par lots des ordres. Cela augmente non seulement la possibilité pour les utilisateurs d'obtenir le meilleur prix, mais rend également difficile pour les attaquants d'opérer de manière isolée.
Contrats intelligents et mise à niveau des algorithmes : grâce à l'intelligence artificielle et aux technologies d'apprentissage automatique, améliorer la surveillance en temps réel et la capacité de prédiction des fluctuations anormales des données en chaîne, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème de la Finance décentralisée, le volume des transactions et la complexité continuent d'augmenter, et les MEV ainsi que les attaques connexes feront face à davantage de résistances techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun pour l'industrie.
Cinq, Conclusion
Les attaques de sandwich MEV ont évolué d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème de la finance décentralisée. Des cas et des données récents montrent que, que ce soit sur des plateformes de trading traditionnelles ou sur de nouvelles chaînes publiques, les risques d'attaque de sandwich persistent et s'intensifient. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème de la blockchain doit s'efforcer de collaborer sur l'innovation technologique, l'optimisation des mécanismes de trading et la régulation. Ce n'est qu'ainsi que l'écosystème de la finance décentralisée pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
6
Reposter
Partager
Commentaire
0/400
MetaverseMigrant
· 08-10 00:05
C'est juste une question de rapidité, les mineurs ont le droit d'obtenir leur part de gâteau.
Voir l'originalRépondre0
BearEatsAll
· 08-08 23:09
Encore envie de se faire prendre pour des cons, hein haha
Voir l'originalRépondre0
MEVHunterX
· 08-07 02:56
Quelle nouveauté y a-t-il dans cette attaque ? Une foule de gens a déjà perdu de l'argent.
Voir l'originalRépondre0
ChainMaskedRider
· 08-07 02:52
Les pigeons qui prennent des pertes ont quelque chose à dire... Ce sandwich est un peu épicé.
Voir l'originalRépondre0
PriceOracleFairy
· 08-07 02:51
bruh mev est littéralement juste du trading haute fréquence en defi... mais avec plus de chaos et d'entropie tbh
Voir l'originalRépondre0
PessimisticOracle
· 08-07 02:48
Encore une journée à se faire prendre pour des cons
Attaque sandwich MEV : récolteurs invisibles dans l'écosystème Blockchain et stratégies de prévention
Attaque sandwich MEV : récolteur invisible dans l'écosystème de la Finance décentralisée
Avec la maturation continue de la technologie blockchain et l'augmentation de la complexité de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'un simple défaut de tri des transactions en un mécanisme de récolte de profits systématique hautement complexe. Parmi ceux-ci, l'attaque sandwich attire l'attention en raison de sa méthode d'opération unique, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème de la Finance décentralisée.
I. Concepts de base sur MEV et l'attaque sandwich
L'origine et l'évolution technologique de MEV
MEV a d'abord été défini comme la valeur que les mineurs peuvent extraire, faisant référence aux gains économiques supplémentaires que les mineurs ou les validateurs obtiennent en manipulant l'ordre des transactions, en incluant ou en excluant sélectivement des transactions lors de la construction de blocs. Ce concept repose sur la transparence des transactions sur la blockchain et l'incertitude concernant l'ordre des transactions dans le pool de mémoire.
Avec le développement d'outils techniques tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage autrefois éparpillées sont progressivement devenues systématiques, formant une chaîne complète de récolte de profits. Le MEV n'est plus limité au réseau Ethereum, il présente déjà des caractéristiques différentes sur plusieurs plateformes de blockchain telles que Solana et la Binance Smart Chain.
Le principe de fonctionnement des attaques par sandwich
L'attaque par sandwich est une technique opérationnelle typique dans l'extraction de MEV. L'attaquant surveille en temps réel les transactions en attente de confirmation dans le pool de mémoire et insère ses propres transactions avant et après la transaction cible, formant ainsi une séquence "transaction avant - transaction cible - transaction après", permettant ainsi de manipuler le prix pour réaliser des arbitrages.
Les étapes spécifiques sont les suivantes :
Transactions préalables : L'attaquant identifie des transactions de grande valeur ou à forte glissade et soumet immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
Exécution des transactions cibles : les transactions de la victime sont exécutées après que le prix a été manipulé, le prix de transaction réel diffère des attentes.
Transactions postérieures : l'attaquant soumet immédiatement une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas l'actif précédemment acquis, verrouillant ainsi le profit de l'écart de prix.
Ce mode d'opération ressemble à "coincer" une transaction cible entre deux transactions propres, c'est pourquoi on l'appelle métaphoriquement "attaque de sandwich".
Deux, l'évolution et l'état actuel des attaques par sandwich MEV
De l'événement aléatoire à l'arbitrage systématique
Au début, les attaques MEV n'étaient que des vulnérabilités sporadiques résultant des défauts inhérents au mécanisme de tri des transactions dans les réseaux blockchain. Avec l'augmentation du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés. Cela a permis au MEV de passer d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé.
Les attaquants utilisent des réseaux à haut débit et des algorithmes sophistiqués pour déployer en un temps très court des transactions avant et après, exploitant des prêts flash pour obtenir des fonds importants et réaliser des arbitrages dans la même transaction. Actuellement, il existe des cas où un seul trade a généré des profits de plusieurs centaines de milliers, voire de millions de dollars, marquant le fait que le mécanisme MEV a évolué en un système de récolte de profits mature.
Caractéristiques des attaques sur différentes plateformes
En raison des différences de conception, de mécanismes de traitement des transactions et de structures de validateurs entre les différents réseaux de blockchain, les attaques par sandwich présentent des caractéristiques d'implémentation uniques sur différentes plateformes :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation. Les attaquants tentent généralement de prendre les gens pour des idiots en payant des frais de Gas plus élevés pour devancer l'ordre de traitement des transactions. Pour faire face à ce problème, l'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) afin de réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien que Solana n'ait pas de mémoire pool au sens traditionnel, en raison de la concentration relative des nœuds validateurs, certains nœuds peuvent être complices avec des attaquants et divulguer prématurément des données de transaction. Cela permet aux attaquants de capturer rapidement et d'exploiter les transactions ciblées, entraînant des attaques par sandwich fréquentes dans cet écosystème et des profits considérables.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème de BSC soit inférieure à celle d'Ethereum, ses coûts de transaction plus bas et sa structure relativement simplifiée offrent un espace pour certaines activités d'arbitrage. Divers types de robots peuvent également adopter des stratégies similaires pour réaliser des bénéfices dans cet environnement.
Les différences dans cet environnement inter-chaînes non seulement rendent les méthodes d'attaque et la distribution des profits caractéristiques sur différentes plateformes, mais elles imposent également des exigences plus élevées en matière de stratégies de prévention.
dernière analyse de cas
Le 13 mars 2025, un événement marquant s'est produit sur une plateforme de trading. Un trader, lors d'une transaction d'une valeur d'environ 5 SOL, a subi une attaque sandwich entraînant une perte d'actifs allant jusqu'à 732 000 $. Ce cas met en évidence comment les attaquants exploitent les transactions de frontrunning pour s'emparer des droits de regroupement de blocs, en insérant des transactions avant et après la transaction cible, ce qui fait que le prix de transaction réel du victime s'écarte considérablement de ses attentes.
Dans l'écosystème Solana, les attaques par sandwich se produisent non seulement fréquemment, mais de nouveaux modes d'attaque émergent également. Des signes indiquent que certains validateurs pourraient être complices des attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes précises. Cela a conduit à ce que les bénéfices de certains attaquants sur la chaîne Solana passent de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et exemples montrent clairement que les attaques de sandwich MEV ne sont plus des événements sporadiques, mais qu'elles présentent des caractéristiques systématiques et industrialisées en raison de l'augmentation croissante du volume et de la complexité des transactions sur les réseaux de blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en hausse. Sur certaines plateformes, le ratio des coûts de transaction et des revenus des attaques sandwich a même atteint des niveaux élevés. Pour réussir une attaque sandwich, plusieurs conditions clés doivent être remplies :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans la mempool et identifier celles ayant un impact significatif sur les prix.
Compétition pour le droit de priorité de packaging : en payant des frais de gas ou des frais prioritaires plus élevés, les attaquants s'efforcent de faire en sorte que leurs transactions soient prioritairement incluses dans le bloc, garantissant ainsi leur exécution respectivement avant et après la transaction cible.
Calcul précis et contrôle du slippage : lors de l'exécution de transactions préalables et postérieures, il est nécessaire de calculer précisément le volume de transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en s'assurant que la transaction cible ne échoue pas en raison d'un slippage dépassant le seuil fixé.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de corruption des mineurs élevés (comme l'augmentation des frais de gas) pour garantir la priorité des transactions. Ces coûts constituent la principale dépense des attaquants. Dans une compétition féroce, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, comprimant encore plus la marge bénéficiaire.
Ces barrières technologiques et économiques poussent continuellement les attaquants à mettre à jour leurs algorithmes et stratégies dans un environnement compétitif, tout en fournissant une base théorique pour la conception des mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Conseils de prévention pour les utilisateurs ordinaires
Définir une protection de glissement raisonnable : lors du trading, il convient de définir un seuil de tolérance au glissement en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu. Évitez que des paramètres trop bas entraînent un échec de la transaction, tout en évitant des paramètres trop élevés qui pourraient être exploités malicieusement.
Utiliser des outils de transactions privées : Grâce à des techniques telles que RPC privé et les enchères de regroupement d'ordres, les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
améliorations techniques au niveau de l'écosystème
Séparation du tri des transactions et des proposeurs-constructeurs (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, on limite le contrôle d'un seul nœud sur le tri des transactions, réduisant ainsi la possibilité pour les validateurs d'exploiter l'avantage du tri pour extraire des MEV.
MEV-Boost et mécanismes de transparence : l'introduction de services de relais tiers (Relay) et de solutions telles que MEV-Boost rend le processus de construction des blocs public et transparent, réduit la dépendance à un seul nœud et augmente la compétitivité globale.
Mécanisme d'enchères d'ordres hors chaîne et d'externalisation : en utilisant des ordres externalisés et un mécanisme d'enchères d'ordres, réaliser le rapprochement par lots des ordres. Cela augmente non seulement la possibilité pour les utilisateurs d'obtenir le meilleur prix, mais rend également difficile pour les attaquants d'opérer de manière isolée.
Contrats intelligents et mise à niveau des algorithmes : grâce à l'intelligence artificielle et aux technologies d'apprentissage automatique, améliorer la surveillance en temps réel et la capacité de prédiction des fluctuations anormales des données en chaîne, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème de la Finance décentralisée, le volume des transactions et la complexité continuent d'augmenter, et les MEV ainsi que les attaques connexes feront face à davantage de résistances techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun pour l'industrie.
Cinq, Conclusion
Les attaques de sandwich MEV ont évolué d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème de la finance décentralisée. Des cas et des données récents montrent que, que ce soit sur des plateformes de trading traditionnelles ou sur de nouvelles chaînes publiques, les risques d'attaque de sandwich persistent et s'intensifient. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème de la blockchain doit s'efforcer de collaborer sur l'innovation technologique, l'optimisation des mécanismes de trading et la régulation. Ce n'est qu'ainsi que l'écosystème de la finance décentralisée pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.