MEV et attaque sandwich : défis systémiques dans l'écosystème Blockchain
Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité occasionnelle causée par des défauts de tri des transactions à un mécanisme de profitage hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a attiré une attention particulière en raison de sa méthode d'opération unique, devenant l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base sur MEV et les attaques par sandwich
Origine et évolution technologique de MEV
Le MEV fait initialement référence aux gains économiques supplémentaires que les mineurs ou validateurs peuvent obtenir en manipulant l'ordre des transactions et en ayant le pouvoir d'inclure ou d'exclure des transactions lors de la construction des blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le pool de mémoire. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage, qui étaient auparavant dispersées, ont progressivement été amplifiées, formant une chaîne de profit complète. Le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs chaînes telles que Solana et BSC.
Principe de l'attaque par sandwich
L'attaque sandwich est un moyen typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire et soumet des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "avant---transaction cible---après", permettant ainsi d'arbitrer par le biais de manipulation des prix. Les étapes clés comprennent :
Transactions préalables : Lorsque l'attaquant détecte des transactions de grande taille ou avec un slippage élevé, il soumet immédiatement un ordre d'achat, faisant monter ou descendre le prix du marché.
Ciblage de la transaction : La transaction cible est exécutée après que le prix a été manipulé, ce qui entraîne un écart entre le prix de réalisation réel et le prix attendu, obligeant les traders à supporter des coûts supplémentaires.
Transaction postérieure : L'attaquant soumet une transaction inverse immédiatement après la transaction cible, afin de vendre à un prix élevé ou d'acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques par sandwich MEV
De vulnérabilités isolées à un mécanisme systémique
Les attaques MEV n'apparaissaient initialement que de manière occasionnelle et à petite échelle. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés, transformant ce mode d'attaque en un modèle d'arbitrage systématique et industriel. En exploitant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions frontales et arrière en un temps extrêmement court, obtenir des fonds importants via des prêts flash et réaliser des opérations d'arbitrage dans la même transaction.
Modes d'attaque des caractéristiques des différentes plateformes
Différents réseaux Blockchain présentent des caractéristiques d'implémentation variées pour les attaques par sandwich en raison des différences dans les concepts de conception, les mécanismes de traitement des transactions et la structure des validateurs.
Ethereum : Une mémoire de pool publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants tentent généralement de devancer l'ordre de traitement des transactions en payant des frais de Gas plus élevés.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds de validation sont relativement centralisés, et certains nœuds peuvent colluder avec des attaquants, divulguant à l'avance les données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter les transactions cibles.
BSC : Des coûts de transaction plus bas et une structure simplifiée offrent un espace pour certaines activités d'arbitrage, permettant à divers robots d'adopter des stratégies similaires pour réaliser des profits.
Dernier cas
Le 13 mars 2025, une transaction d'une valeur d'environ 5 SOL sur une plateforme d'échange a subi une attaque par sandwich, entraînant une perte d'actifs pour le trader allant jusqu'à 732 000 dollars. L'attaquant a utilisé des transactions en amont pour s'approprier les droits de regroupement des blocs, en insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart important entre le prix réel de la transaction et le prix attendu.
Dans l'écosystème Solana, les attaques par sandwich sont non seulement courantes, mais de nouveaux modes d'attaque sont également apparus. Certains validateurs sont soupçonnés de collusion avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes ciblées. Cela a fait grimper les bénéfices de certains attaquants sur la chaîne Solana de dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour réaliser une attaque par sandwich, les conditions suivantes doivent être remplies :
Surveillance et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans le pool de mémoire, identification des transactions ayant un impact significatif sur les prix.
Compétition pour le droit de packaging prioritaire : utiliser des frais de gaz plus élevés ou des frais prioritaires pour précéder l'emballage de sa propre transaction dans le Bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution d'ordres de préemption et de post-traitement, il est essentiel de calculer avec précision le volume de la transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en veillant à ce que la transaction cible ne échoue pas en raison d'un slippage dépassant les limites établies.
Cette attaque nécessite non seulement des robots de trading performants et une réponse réseau rapide, mais également le paiement de lourdes sommes en pots-de-vin pour les mineurs. Dans une compétition féroce, il est possible que plusieurs robots tentent simultanément de s'approprier la même transaction cible, compressant davantage la marge bénéficiaire.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de glissement raisonnable : en fonction de la volatilité actuelle du marché et de l'état de liquidité attendu, définir raisonnablement la tolérance au glissement.
Utiliser des outils de transaction privés : grâce à des techniques telles que RPC privé, enchères de regroupement des commandes, cacher les données de transaction en dehors de la mémoire publique.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et du proposeur-constructeur (PBS) : limiter le contrôle d'un seul nœud sur l'ordre des transactions.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions comme MEV-Boost pour améliorer la transparence du processus de construction des blocs.
Mécanisme de vente aux enchères et d'externalisation des commandes hors chaîne : réaliser un appariement par lots des commandes, augmentant ainsi la probabilité pour les utilisateurs d'obtenir le meilleur prix.
Contrats intelligents et mise à niveau des algorithmes : grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la blockchain.
Cinq, Conclusion
L'attaque par sandwich MEV est passée d'une faille sporadique à un mécanisme systémique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Les derniers cas de 2025 montrent que le risque d'attaques par sandwich sur les plateformes principales persiste et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer en matière d'innovation technologique, d'optimisation des mécanismes de transaction et de coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
2
Partager
Commentaire
0/400
liquidation_watcher
· Il y a 8h
Pros, attention aux risques mev
Voir l'originalRépondre0
HodlVeteran
· Il y a 8h
Encore une fois, cela rappelle au conducteur expérimenté le cauchemar d'avoir été coincé dans deux transactions dans le pool de swap l'année dernière... Sur le coup, All in est devenu des pigeons.
Attaque de sandwich MEV : nouveaux défis et stratégies de prévention auxquels le système écologique de la Blockchain est confronté.
MEV et attaque sandwich : défis systémiques dans l'écosystème Blockchain
Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'une vulnérabilité occasionnelle causée par des défauts de tri des transactions à un mécanisme de profitage hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a attiré une attention particulière en raison de sa méthode d'opération unique, devenant l'une des méthodes d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base sur MEV et les attaques par sandwich
Origine et évolution technologique de MEV
Le MEV fait initialement référence aux gains économiques supplémentaires que les mineurs ou validateurs peuvent obtenir en manipulant l'ordre des transactions et en ayant le pouvoir d'inclure ou d'exclure des transactions lors de la construction des blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le pool de mémoire. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage, qui étaient auparavant dispersées, ont progressivement été amplifiées, formant une chaîne de profit complète. Le MEV n'existe pas seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs chaînes telles que Solana et BSC.
Principe de l'attaque par sandwich
L'attaque sandwich est un moyen typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire et soumet des transactions avant et après la transaction cible, formant ainsi l'ordre de transaction "avant---transaction cible---après", permettant ainsi d'arbitrer par le biais de manipulation des prix. Les étapes clés comprennent :
Transactions préalables : Lorsque l'attaquant détecte des transactions de grande taille ou avec un slippage élevé, il soumet immédiatement un ordre d'achat, faisant monter ou descendre le prix du marché.
Ciblage de la transaction : La transaction cible est exécutée après que le prix a été manipulé, ce qui entraîne un écart entre le prix de réalisation réel et le prix attendu, obligeant les traders à supporter des coûts supplémentaires.
Transaction postérieure : L'attaquant soumet une transaction inverse immédiatement après la transaction cible, afin de vendre à un prix élevé ou d'acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques par sandwich MEV
De vulnérabilités isolées à un mécanisme systémique
Les attaques MEV n'apparaissaient initialement que de manière occasionnelle et à petite échelle. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont construit des systèmes d'arbitrage hautement automatisés, transformant ce mode d'attaque en un modèle d'arbitrage systématique et industriel. En exploitant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions frontales et arrière en un temps extrêmement court, obtenir des fonds importants via des prêts flash et réaliser des opérations d'arbitrage dans la même transaction.
Modes d'attaque des caractéristiques des différentes plateformes
Différents réseaux Blockchain présentent des caractéristiques d'implémentation variées pour les attaques par sandwich en raison des différences dans les concepts de conception, les mécanismes de traitement des transactions et la structure des validateurs.
Ethereum : Une mémoire de pool publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants tentent généralement de devancer l'ordre de traitement des transactions en payant des frais de Gas plus élevés.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds de validation sont relativement centralisés, et certains nœuds peuvent colluder avec des attaquants, divulguant à l'avance les données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter les transactions cibles.
BSC : Des coûts de transaction plus bas et une structure simplifiée offrent un espace pour certaines activités d'arbitrage, permettant à divers robots d'adopter des stratégies similaires pour réaliser des profits.
Dernier cas
Le 13 mars 2025, une transaction d'une valeur d'environ 5 SOL sur une plateforme d'échange a subi une attaque par sandwich, entraînant une perte d'actifs pour le trader allant jusqu'à 732 000 dollars. L'attaquant a utilisé des transactions en amont pour s'approprier les droits de regroupement des blocs, en insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart important entre le prix réel de la transaction et le prix attendu.
Dans l'écosystème Solana, les attaques par sandwich sont non seulement courantes, mais de nouveaux modes d'attaque sont également apparus. Certains validateurs sont soupçonnés de collusion avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes ciblées. Cela a fait grimper les bénéfices de certains attaquants sur la chaîne Solana de dizaines de millions de dollars à plus de cent millions de dollars en peu de temps.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour réaliser une attaque par sandwich, les conditions suivantes doivent être remplies :
Surveillance et capture des transactions : surveillance en temps réel des transactions en attente de confirmation dans le pool de mémoire, identification des transactions ayant un impact significatif sur les prix.
Compétition pour le droit de packaging prioritaire : utiliser des frais de gaz plus élevés ou des frais prioritaires pour précéder l'emballage de sa propre transaction dans le Bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution d'ordres de préemption et de post-traitement, il est essentiel de calculer avec précision le volume de la transaction et le slippage attendu, tout en provoquant des fluctuations de prix et en veillant à ce que la transaction cible ne échoue pas en raison d'un slippage dépassant les limites établies.
Cette attaque nécessite non seulement des robots de trading performants et une réponse réseau rapide, mais également le paiement de lourdes sommes en pots-de-vin pour les mineurs. Dans une compétition féroce, il est possible que plusieurs robots tentent simultanément de s'approprier la même transaction cible, compressant davantage la marge bénéficiaire.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de glissement raisonnable : en fonction de la volatilité actuelle du marché et de l'état de liquidité attendu, définir raisonnablement la tolérance au glissement.
Utiliser des outils de transaction privés : grâce à des techniques telles que RPC privé, enchères de regroupement des commandes, cacher les données de transaction en dehors de la mémoire publique.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et du proposeur-constructeur (PBS) : limiter le contrôle d'un seul nœud sur l'ordre des transactions.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions comme MEV-Boost pour améliorer la transparence du processus de construction des blocs.
Mécanisme de vente aux enchères et d'externalisation des commandes hors chaîne : réaliser un appariement par lots des commandes, augmentant ainsi la probabilité pour les utilisateurs d'obtenir le meilleur prix.
Contrats intelligents et mise à niveau des algorithmes : grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la blockchain.
Cinq, Conclusion
L'attaque par sandwich MEV est passée d'une faille sporadique à un mécanisme systémique de récolte de profits, posant un défi sérieux à l'écosystème DeFi et à la sécurité des actifs des utilisateurs. Les derniers cas de 2025 montrent que le risque d'attaques par sandwich sur les plateformes principales persiste et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer en matière d'innovation technologique, d'optimisation des mécanismes de transaction et de coopération réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.