Attaque de sandwich MEV : des vulnérabilités aux risques systémiques dans la Finance décentralisée

Attaque sandwich MEV : risque systémique dans l'écosystème Blockchain

Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, la valeur maximale extractible (MEV) est passée d'un défaut de tri des transactions considéré comme une vulnérabilité occasionnelle à un mécanisme de récolte de profits hautement complexe et systématique. Parmi ceux-ci, l'attaque par sandwich attire une attention particulière en raison de sa méthode d'opération unique, devenant l'une des méthodes d'attaque les plus controversées et destructrices de l'écosystème DeFi.

I. Concepts de base de l'MEV et de l'attaque sandwich

Origine et évolution technologique de MEV

MEV désigne à l'origine les gains économiques supplémentaires obtenus par les mineurs ou les validateurs lors du processus de construction de blocs, en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure. Avec le développement d'outils tels que les prêts flash et le regroupement de transactions, les opportunités d'arbitrage, qui étaient jadis sporadiques, ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. MEV a évolué d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres chaînes publiques.

Principe de l'attaque par sandwich

L'attaque sandwich est un moyen opérationnel typique dans l'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire, soumettant des transactions avant et après la transaction cible, formant un ordre de transaction "avant - transaction cible - après". Grâce à la manipulation des prix, il réalise un arbitrage. Les étapes clés comprennent :

  1. Transaction préalable : L'attaquant détecte des transactions importantes ou à fort glissement et soumet immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
  2. Pince à cible de transaction : La transaction cible est exécutée après que le prix a été manipulé, entraînant des coûts supplémentaires pour le trader.
  3. Transactions postérieures : L'attaquant soumet une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas des actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.

Deux, l'évolution et l'état actuel des attaques de sandwich MEV

De failles éparses à un mécanisme systémique

Les attaques MEV sont passées d'événements sporadiques à petite échelle à un modèle d'arbitrage systématique et industrialisé. Les attaquants utilisent des réseaux à haute vitesse et des algorithmes précis pour construire des systèmes d'arbitrage hautement automatisés. Actuellement, des cas de bénéfices de plusieurs centaines de milliers, voire de millions de dollars par transaction, sont déjà apparus, marquant le fait que le mécanisme MEV est devenu un système de récolte de profits mature.

caractéristiques des attaques sur différentes plateformes

  • Ethereum : La mémoire publique et transparente permet de surveiller facilement les transactions en attente de confirmation, les attaquants peuvent prioriser l'ordre de traitement des transactions en payant des frais de Gas élevés.
  • Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, la centralisation des nœuds validateurs permet aux attaquants d'accéder aux données de transaction, entraînant des attaques fréquentes et des profits importants.
  • Binance Smart Chain : des coûts de transaction réduits et une structure simplifiée offrent de l'espace pour les activités d'arbitrage, divers types de robots utilisent des stratégies similaires pour réaliser des extractions de profits.

Derniers cas

Le 13 mars 2025, une transaction d'environ 5 SOL sur une plateforme d'échange a subi une attaque de sandwich, entraînant une perte de 732 000 dollars pour le trader. L'attaquant a utilisé des transactions anticipées pour s'approprier le droit de packager le bloc, insérant des transactions avant et après la transaction cible, ce qui a conduit à un écart important entre le prix de vente réel et le prix attendu.

Dans l'écosystème de Solana, les attaques sandwich présentent de nouveaux modèles. Certains validateurs semblent colluder avec les attaquants, révélant des données de transaction pour effectuer des frappes ciblées. Certains attaquants ont vu leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus d'un milliard de dollars en peu de temps.

Pas de perte sur les transactions, mais les actifs s'évaporent ? Comment les attaques MEV Sandwich peuvent-elles récolter précisément vos actifs ?

Trois, Mécanisme d'opération et défis techniques de l'attaque par sandwich

Pour effectuer une attaque par sandwich, les conditions suivantes doivent être remplies :

  1. Surveillance et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans la mémoire de pool, identification des transactions ayant un impact significatif sur les prix.
  2. Compétition pour le droit de priorité de regroupement : Utiliser des frais de gas élevés ou des frais de priorité pour s'assurer que sa propre transaction est exécutée avant ou après la transaction cible.
  3. Calcul précis et contrôle de slippage : Calculer avec précision le volume des transactions et le slippage attendu, tout en provoquant des fluctuations de prix et en s'assurant que la transaction cible ne échoue pas en raison d'un dépassement des paramètres de slippage.

Cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de frais de mineurs élevés. Lorsque plusieurs robots concurrencent la même transaction cible, cela compresse encore plus la marge bénéficiaire.

Quatre, stratégies de réponse et de prévention de l'industrie

Stratégies de prévention pour les utilisateurs ordinaires

  1. Définir une protection de slippage raisonnable : en fonction de la volatilité du marché et des conditions de liquidité attendues, définir un taux de tolérance au slippage raisonnable.
  2. Utiliser des outils de transaction privés : grâce à des techniques telles que le RPC privé, les enchères de regroupement de commandes, cacher les données de transaction et réduire le risque d'attaque.

Suggestions d'amélioration technologique de l'écosystème

  1. Séparation du tri des transactions et du propositionnaire - constructeur (PBS) : limiter le contrôle d'un seul nœud sur le tri des transactions.
  2. MEV-Boost et mécanisme de transparence : introduction de services de relais tiers pour améliorer la transparence du processus de construction des blocs.
  3. Mécanisme d'enchères et d'externalisation des commandes hors chaîne : réaliser le rapprochement des commandes en masse, augmentant ainsi la possibilité pour les utilisateurs d'obtenir le meilleur prix.
  4. Contrats intelligents et mise à niveau des algorithmes : Utiliser les technologies d'intelligence artificielle et d'apprentissage automatique pour améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la Blockchain.

V. Conclusion

L'attaque par sandwich MEV est passée d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et de l'écosystème DeFi. Des cas récents montrent que le risque d'attaque sur les plateformes majeures continue d'augmenter. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer sur l'innovation technologique, l'optimisation des mécanismes de transaction et la synergie réglementaire, afin de trouver un équilibre entre innovation et risque, et d'atteindre un développement durable.

Les transactions n'ont pas perdu, mais les actifs se sont évaporés ? Comment l'attaque MEV sandwich peut-elle récolter précisément vos actifs ?

DEFI-5.38%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
IfIWereOnChainvip
· 08-05 11:10
Le sandwich est vraiment délicieux, je ne pensais pas qu'il arriverait même sur off-chain.
Voir l'originalRépondre0
Web3ExplorerLinvip
· 08-05 11:10
hmm fascinant comment le mev a évolué d'un simple bug à la loi de la jungle de la nature pour être honnête
Voir l'originalRépondre0
OnlyOnMainnetvip
· 08-05 11:10
Quel pigeon a été coincé ?
Voir l'originalRépondre0
SchrödingersNodevip
· 08-05 11:10
De plus en plus de chiens, est-ce qu'on peut encore faire vivre nos petits investisseurs ?
Voir l'originalRépondre0
MetaNeighborvip
· 08-05 11:05
Se faire prendre pour des cons, c'est juste une excuse. Cette méthode a été utilisée depuis longtemps.
Voir l'originalRépondre0
MetaMaskVictimvip
· 08-05 10:47
Encore volé et les bénéfices emportés. À dire vrai, ceux qui font cela me doivent une batterie.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)