Ataques de sándwich MEV: nuevos desafíos y estrategias de prevención que enfrenta el ecosistema de cadena de bloques

robot
Generación de resúmenes en curso

MEV y ataques de sándwich: desafíos sistémicos en el ecosistema de la Cadena de bloques

Con el continuo desarrollo de la tecnología de la Cadena de bloques y la creciente complejidad del ecosistema, el MEV (Valor Máximo Extraíble) ha evolucionado de ser una vulnerabilidad ocasional provocada por defectos en el orden de las transacciones a un mecanismo de cosecha de beneficios altamente complejo y sistemático. Entre ellos, el ataque de sándwich ha llamado especialmente la atención por su forma única de operar, convirtiéndose en uno de los métodos de ataque más controvertidos y destructivos en el ecosistema DeFi.

Uno, concepto básico de MEV y ataque de sándwich

Origen y evolución técnica de MEV

MEV originalmente se refiere a las ganancias económicas adicionales que los mineros o validadores pueden obtener manipulando el orden de las transacciones y los derechos de inclusión o exclusión durante el proceso de construcción de bloques. Su fundamento teórico radica en la publicabilidad de las transacciones en la cadena de bloques y la incertidumbre en el orden de las transacciones en el grupo de memoria. Con el desarrollo de herramientas como los préstamos relámpago y el empaquetado de transacciones, las oportunidades de arbitraje que antes eran esporádicas se han amplificado gradualmente, formando una cadena de recolección de beneficios completa. MEV no solo existe en Ethereum, sino que también presenta diferentes características en varias cadenas como Solana y BSC.

El principio del ataque de sándwich

El ataque de sándwich es un método operativo típico en la extracción de MEV. El atacante monitorea en tiempo real las transacciones del grupo de memoria, enviando transacciones antes y después de la transacción objetivo, formando el orden de transacciones "delante---transacción objetivo---detrás", y así logra arbitraje mediante la manipulación de precios. Los pasos clave incluyen:

  1. Transacción previa: Cuando un atacante detecta una transacción de gran cantidad o con un alto deslizamiento, envía inmediatamente una orden de compra, aumentando o disminuyendo el precio del mercado.

  2. Ataque de transacciones objetivo: la transacción objetivo se ejecuta después de que el precio ha sido manipulado, lo que provoca una desviación entre el precio de ejecución real y el esperado, haciendo que los traders asuman costos adicionales.

  3. Transacciones posteriores: el atacante envía una transacción inversa justo después de la transacción objetivo, para vender a un precio alto o comprar a un precio bajo los activos obtenidos previamente, asegurando así el beneficio de la diferencia de precio.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo el ataque de sándwich MEV puede cosechar tus activos de manera precisa?

Dos, la evolución y el estado actual de los ataques de sándwich MEV

De fallos aislados a mecanismos sistemáticos

Los ataques MEV inicialmente aparecían de manera ocasional y en pequeña escala. Con el aumento explosivo del volumen de transacciones en el ecosistema DeFi y el desarrollo de herramientas como robots de trading de alta frecuencia y préstamos relámpago, los atacantes han construido sistemas de arbitraje altamente automatizados, transformando este método de ataque en un modelo de arbitraje sistematizado e industrial. Al aprovechar redes de alta velocidad y algoritmos precisos, los atacantes pueden desplegar transacciones de front-running y back-running en un tiempo extremadamente corto, utilizando préstamos relámpago para obtener grandes sumas de dinero y completar operaciones de arbitraje en la misma transacción.

Modos de ataque de características de diferentes plataformas

Diferentes redes de bloques presentan características de implementación distintas en el ataque sandwich debido a las diferencias en el diseño, el mecanismo de procesamiento de transacciones y la estructura de los validadores.

  • Ethereum: El pool de memoria público y transparente permite que toda la información de las transacciones pendientes de confirmación sea monitoreada; los atacantes suelen pagar tarifas de Gas más altas para adelantarse en el orden de empaquetado de las transacciones.

  • Solana: Aunque no tiene un grupo de memoria tradicional, los nodos de validación están relativamente centralizados, algunos nodos pueden coludirse con los atacantes y filtrar datos de transacciones, lo que permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo.

  • BSC: Un costo de transacción más bajo y una estructura simplificada han proporcionado espacio para ciertas actividades de arbitraje, permitiendo a varios robots implementar estrategias similares para extraer ganancias.

Últimos casos

El 13 de marzo de 2025, una transacción en una plataforma de intercambio por un valor de aproximadamente 5 SOL sufrió un ataque de sándwich, lo que resultó en una pérdida de activos para el comerciante de hasta 732,000 dólares. El atacante utilizó transacciones anticipadas para apoderarse del derecho de empaquetar bloques, insertando transacciones antes y después de la transacción objetivo, lo que hizo que el precio de ejecución real del víctima se desvió significativamente de lo esperado.

En el ecosistema de Solana, los ataques de sándwich no solo son frecuentes, sino que también han surgido nuevos modos de ataque. Algunos validadores sospechosos parecen estar coludidos con los atacantes, al filtrar datos de transacciones para conocer de antemano las intenciones de las transacciones de los usuarios, lo que les permite llevar a cabo ataques precisos. Esto ha hecho que las ganancias de algunos atacantes en la cadena de Solana aumenten a corto plazo de decenas de millones de dólares a más de cien millones de dólares.

Tres, el mecanismo de operación y los desafíos técnicos del ataque de sándwich

Para llevar a cabo un ataque de sándwich, se deben cumplir las siguientes condiciones:

  1. Monitoreo y captura de transacciones: monitorear en tiempo real las transacciones pendientes de confirmación en el grupo de memoria, identificando aquellas transacciones que tienen un gran impacto en el precio.

  2. Competencia por el derecho de empaquetado prioritario: utilizar tarifas de gas más altas o tarifas prioritarias para adelantar sus propias transacciones en un Bloquear.

  3. Cálculo preciso y control del deslizamiento: al ejecutar operaciones de entrada y salida, es necesario calcular con precisión el volumen de operaciones y el deslizamiento esperado, impulsando la volatilidad de precios y asegurando que la operación objetivo no fracase debido a exceder el deslizamiento establecido.

Este tipo de ataque no solo requiere de robots de trading de alto rendimiento y una rápida respuesta de la red, sino que también implica el pago de altas tarifas de soborno a los mineros. En una competencia feroz, pueden aparecer múltiples robots intentando ocupar la misma transacción objetivo al mismo tiempo, lo que comprime aún más el margen de beneficio.

Cuatro, estrategias de respuesta y prevención de la industria

Estrategias de prevención para usuarios comunes

  1. Establecer una protección de deslizamiento razonable: establecer razonablemente la tolerancia al deslizamiento según la volatilidad actual del mercado y la situación de liquidez esperada.

  2. Utilizar herramientas de transacciones privadas: mediante técnicas como RPC privado, subasta de empaquetado de órdenes, oculta los datos de las transacciones fuera del grupo de memoria pública.

Sugerencias de mejora técnica a nivel del ecosistema

  1. Separación de la clasificación de transacciones y los proponentes - constructores (PBS): limitar el control de un solo nodo sobre la clasificación de transacciones.

  2. MEV-Boost y mecanismos de transparencia: introducir servicios de retransmisión de terceros y soluciones como MEV-Boost para aumentar la transparencia en el proceso de construcción de bloques.

  3. Subasta de pedidos fuera de la cadena y mecanismo de externalización: lograr la conciliación de pedidos en masa, aumentando la posibilidad de que los usuarios obtengan el mejor precio.

  4. Contratos inteligentes y actualización de algoritmos: Aprovechando las tecnologías de inteligencia artificial y aprendizaje automático, mejorar la capacidad de monitoreo y predicción en tiempo real de las fluctuaciones anormales de datos en la cadena de bloques.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo el ataque de sándwich MEV puede cosechar tus activos de manera precisa?

Cinco, conclusión

El ataque de sándwich MEV ha evolucionado de un fallo ocasional a un mecanismo sistemático de cosecha de ganancias, lo que representa un serio desafío para la seguridad de los activos de los usuarios y el ecosistema DeFi. Los casos más recientes de 2025 muestran que el riesgo de ataques de sándwich en plataformas principales sigue existiendo y aumentando. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema de la cadena de bloques necesita un esfuerzo conjunto en innovación tecnológica, optimización de mecanismos de transacción y colaboración regulatoria. Solo así, el ecosistema DeFi podrá encontrar un equilibrio entre innovación y riesgo, logrando un desarrollo sostenible.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Compartir
Comentar
0/400
liquidation_watchervip
· hace7h
expertos, atención al riesgo de mev
Ver originalesResponder0
HodlVeteranvip
· hace7h
Otra vez me recuerda la pesadilla de haber sido atrapado en el pool de intercambio el año pasado... Cuando hice Todo dentro y me convertí en tonto.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)