Attaque MEV sandwich : de la vulnérabilité sporadique au mécanisme de récolte de profits systématique
Aujourd'hui, alors que la technologie blockchain continue de se développer et que l'écosystème devient de plus en plus complexe, le MEV (Maximum Extractable Value) est passé d'un défaut de tri des transactions considéré comme un bug occasionnel à un mécanisme de récolte de profits hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a attiré une attention particulière en utilisant le droit de tri des transactions pour insérer ses propres transactions avant et après la transaction cible, manipulant ainsi le prix des actifs pour réaliser des arbitrages d'achat à bas prix et de vente à prix élevé, devenant l'une des méthodes d'attaque les plus controversées et les plus destructrices de l'écosystème DeFi.
I. Concepts de base de MEV et des attaques sandwich
L'origine et l'évolution technologique de MEV
MEV (Maximum Extractable Value) désigne initialement les bénéfices économiques supplémentaires qu'un mineur ou un validateurs peut obtenir en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions, lors du processus de construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le mempool. Avec le développement d'outils tels que les prêts flash et le packaging de transactions, les opportunités d'arbitrage qui étaient initialement sporadiques ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. Le MEV est passé d'un événement occasionnel à un modèle d'arbitrage systématisé et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs blockchains.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction de MEV. L'attaquant utilise la capacité de surveillance en temps réel des transactions dans le pool de mémoire pour soumettre des transactions avant et après la transaction cible, formant l'ordre des transactions "préparatoire---transaction cible---postérieure", réalisant l'arbitrage par manipulation des prix. Ses principes fondamentaux incluent :
Transactions préalables : Lorsque les attaquants détectent des transactions importantes ou avec un slippage élevé, ils soumettent immédiatement des ordres d'achat, augmentant ou abaissant le prix du marché.
Cible de transaction en étau : la transaction cible est exécutée après que le prix a été manipulé, entraînant un écart évident entre le prix de transaction réel et le prix attendu, ce qui impose des coûts supplémentaires aux traders.
Transaction postérieure : immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques de sandwich MEV et des cas
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV sont initialement apparues occasionnellement en raison des défauts inhérents au mécanisme de tri des transactions, à une échelle relativement petite. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant ce type d'attaque en un modèle d'arbitrage systématique et industrialisé. Grâce à des réseaux à haute vitesse et à des algorithmes précis, les attaquants peuvent déployer dans un très court laps de temps des transactions de préemption et de postemption, en utilisant des prêts flash pour obtenir des fonds importants et en réalisant des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont déjà enregistré des cas de profit de dizaines de milliers voire de centaines de milliers de dollars par transaction, marquant l'évolution du mécanisme MEV d'une vulnérabilité occasionnelle à un système de récolte de profits mature.
modes d'attaque des caractéristiques des différentes plateformes
Les différentes blockchains présentent des caractéristiques d'attaque par sandwich variées en raison des différences dans la philosophie de conception, le mécanisme de traitement des transactions et la structure des validateurs :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants tentent souvent de prendre les gens pour des idiots en payant des frais de Gas plus élevés pour obtenir la priorité dans l'ordre de traitement des transactions. L'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) pour réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement centralisés, certains nœuds peuvent être en collusion avec des attaquants, divulguant à l'avance des données de transaction, permettant aux attaquants de saisir rapidement et d'exploiter les transactions ciblées, ce qui entraîne une fréquence élevée des attaques par sandwich et une envergure de profits relativement importante.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème diffère de celle d'Ethereum, les coûts de transaction plus bas et la structure simplifiée offrent de l'espace pour les arbitrages, et divers robots peuvent également adopter des stratégies similaires pour réaliser des profits.
Les différences dans cet environnement inter-chaînes incitent les méthodes d'attaque et la distribution des profits à avoir des caractéristiques uniques sur différentes plateformes, tout en posant également des exigences plus élevées en matière de stratégies de prévention.
dernières données et cas
Un exemple de plateforme de trading : le 13 mars 2025, lors d'une transaction sur un certain DEX, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en effectuant une transaction d'une valeur d'environ 5 SOL, en raison d'une attaque de sandwich. Cet événement montre que l'attaquant a utilisé des transactions en amont pour s'emparer du droit de packager le bloc, insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart significatif entre le prix de transaction réel et le prix attendu pour la victime.
L'évolution continue sur la chaîne Solana : dans l'écosystème Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs soupçonnés de collusion avec les attaquants divulguent des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et cas montrent que les attaques par sandwich MEV ne sont plus des événements isolés, mais présentent des caractéristiques systématiques et industrialisées avec la croissance croissante du volume et de la complexité des transactions sur les réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction augmentent, et sur certaines plateformes, le rapport coût des transactions des attaques sandwich atteint même des niveaux élevés. Pour effectuer une attaque sandwich, les conditions suivantes doivent être remplies :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, identifiant celles ayant un impact significatif sur les prix.
Compétition pour le droit de packager en priorité : en utilisant des frais de gas ou des frais prioritaires plus élevés, un attaquant s'assure de faire packager sa transaction dans le bloc avant et après la transaction cible.
Calcul précis et contrôle du slippage : lors de l'exécution des transactions préalables et postérieures, il est essentiel de calculer avec précision le volume des transactions et le slippage attendu, tout en provoquant des fluctuations de prix et en veillant à ce que la transaction cible ne échoue pas en raison d'un dépassement du slippage défini.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de pot-de-vin élevés aux mineurs pour garantir la priorité des transactions. Ces coûts représentent les principales dépenses des attaquants, et dans un environnement de forte concurrence, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, compressant ainsi encore plus les marges bénéficiaires. Ces barrières techniques et économiques incitent continuellement les attaquants à mettre à jour leurs algorithmes et leurs stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le slippage raisonnable : Lors de la soumission d'une transaction, il convient de définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité attendu, afin d'éviter un échec de la transaction dû à une tolérance trop basse, tout en évitant d'être victime d'attaques malveillantes en raison d'une tolérance trop élevée.
Utiliser des outils de transaction privés : grâce à des moyens techniques tels que le RPC privé, les enchères de regroupement d'ordres, etc., les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaques.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation du tri des transactions et du proposeur-constructeur (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, cela limite le contrôle d'un seul nœud sur le tri des transactions et réduit la possibilité pour les validateurs d'exploiter l'avantage de tri pour l'extraction de MEV.
MEV-Boost et mécanismes de transparence : l'introduction de services de relais tiers et de solutions telles que MEV-Boost rend le processus de construction de blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères et d'externalisation des ordres hors chaîne : grâce à l'externalisation des ordres et au mécanisme d'enchères des ordres, réaliser la mise en correspondance en masse des ordres, ce qui augmente la possibilité pour les utilisateurs d'obtenir le meilleur prix tout en rendant difficile pour les attaquants d'agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la prévision en temps réel des fluctuations anormales des données sur la chaîne, aidant ainsi les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions augmentent constamment, et le MEV ainsi que ses méthodes d'attaque connexes seront confrontés à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir raisonnablement les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun dans l'industrie.
Cinq, conclusion
L'attaque par sandwich MEV a évolué d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les derniers cas et données de 2025 montrent que le risque d'attaque par sandwich demeure présent et s'intensifie, que ce soit sur les DEX mainstream ou sur des chaînes publiques comme Solana. Pour protéger les actifs des utilisateurs et garantir l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la collaboration réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
4
Partager
Commentaire
0/400
DeadTrades_Walking
· Il y a 19h
J'ai vu beaucoup de pigeons naître, vieillir, tomber malades et mourir.
Voir l'originalRépondre0
ApeWithAPlan
· Il y a 19h
Donc ce sont tous des Bots qui s'affrontent entre eux ?
Voir l'originalRépondre0
ImpermanentLossEnjoyer
· Il y a 19h
Les pertes des pigeons sont tous nos nutriments hé hé
Voir l'originalRépondre0
Web3ExplorerLin
· Il y a 19h
hypothèse : les sandwiches mev reflètent une manipulation de marché ancienne... juste numérique maintenant, pour être honnête
L'attaque sandwich MEV : des vulnérabilités à l'arbitrage systémique, un nouveau défi pour la sécurité Blockchain.
Attaque MEV sandwich : de la vulnérabilité sporadique au mécanisme de récolte de profits systématique
Aujourd'hui, alors que la technologie blockchain continue de se développer et que l'écosystème devient de plus en plus complexe, le MEV (Maximum Extractable Value) est passé d'un défaut de tri des transactions considéré comme un bug occasionnel à un mécanisme de récolte de profits hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a attiré une attention particulière en utilisant le droit de tri des transactions pour insérer ses propres transactions avant et après la transaction cible, manipulant ainsi le prix des actifs pour réaliser des arbitrages d'achat à bas prix et de vente à prix élevé, devenant l'une des méthodes d'attaque les plus controversées et les plus destructrices de l'écosystème DeFi.
I. Concepts de base de MEV et des attaques sandwich
L'origine et l'évolution technologique de MEV
MEV (Maximum Extractable Value) désigne initialement les bénéfices économiques supplémentaires qu'un mineur ou un validateurs peut obtenir en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions, lors du processus de construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude de l'ordre des transactions dans le mempool. Avec le développement d'outils tels que les prêts flash et le packaging de transactions, les opportunités d'arbitrage qui étaient initialement sporadiques ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. Le MEV est passé d'un événement occasionnel à un modèle d'arbitrage systématisé et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur plusieurs blockchains.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction de MEV. L'attaquant utilise la capacité de surveillance en temps réel des transactions dans le pool de mémoire pour soumettre des transactions avant et après la transaction cible, formant l'ordre des transactions "préparatoire---transaction cible---postérieure", réalisant l'arbitrage par manipulation des prix. Ses principes fondamentaux incluent :
Transactions préalables : Lorsque les attaquants détectent des transactions importantes ou avec un slippage élevé, ils soumettent immédiatement des ordres d'achat, augmentant ou abaissant le prix du marché.
Cible de transaction en étau : la transaction cible est exécutée après que le prix a été manipulé, entraînant un écart évident entre le prix de transaction réel et le prix attendu, ce qui impose des coûts supplémentaires aux traders.
Transaction postérieure : immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé ou acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, l'évolution et l'état actuel des attaques de sandwich MEV et des cas
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV sont initialement apparues occasionnellement en raison des défauts inhérents au mécanisme de tri des transactions, à une échelle relativement petite. Avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant ce type d'attaque en un modèle d'arbitrage systématique et industrialisé. Grâce à des réseaux à haute vitesse et à des algorithmes précis, les attaquants peuvent déployer dans un très court laps de temps des transactions de préemption et de postemption, en utilisant des prêts flash pour obtenir des fonds importants et en réalisant des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont déjà enregistré des cas de profit de dizaines de milliers voire de centaines de milliers de dollars par transaction, marquant l'évolution du mécanisme MEV d'une vulnérabilité occasionnelle à un système de récolte de profits mature.
modes d'attaque des caractéristiques des différentes plateformes
Les différentes blockchains présentent des caractéristiques d'attaque par sandwich variées en raison des différences dans la philosophie de conception, le mécanisme de traitement des transactions et la structure des validateurs :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations des transactions en attente de confirmation. Les attaquants tentent souvent de prendre les gens pour des idiots en payant des frais de Gas plus élevés pour obtenir la priorité dans l'ordre de traitement des transactions. L'écosystème Ethereum a introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) pour réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement centralisés, certains nœuds peuvent être en collusion avec des attaquants, divulguant à l'avance des données de transaction, permettant aux attaquants de saisir rapidement et d'exploiter les transactions ciblées, ce qui entraîne une fréquence élevée des attaques par sandwich et une envergure de profits relativement importante.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème diffère de celle d'Ethereum, les coûts de transaction plus bas et la structure simplifiée offrent de l'espace pour les arbitrages, et divers robots peuvent également adopter des stratégies similaires pour réaliser des profits.
Les différences dans cet environnement inter-chaînes incitent les méthodes d'attaque et la distribution des profits à avoir des caractéristiques uniques sur différentes plateformes, tout en posant également des exigences plus élevées en matière de stratégies de prévention.
dernières données et cas
Un exemple de plateforme de trading : le 13 mars 2025, lors d'une transaction sur un certain DEX, un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en effectuant une transaction d'une valeur d'environ 5 SOL, en raison d'une attaque de sandwich. Cet événement montre que l'attaquant a utilisé des transactions en amont pour s'emparer du droit de packager le bloc, insérant des transactions avant et après la transaction cible, ce qui a entraîné un écart significatif entre le prix de transaction réel et le prix attendu pour la victime.
L'évolution continue sur la chaîne Solana : dans l'écosystème Solana, les attaques par sandwich sont non seulement fréquentes, mais de nouveaux modes d'attaque apparaissent également. Certains validateurs soupçonnés de collusion avec les attaquants divulguent des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, permettant ainsi des frappes ciblées. Cela a permis à certains attaquants sur la chaîne Solana de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Ces données et cas montrent que les attaques par sandwich MEV ne sont plus des événements isolés, mais présentent des caractéristiques systématiques et industrialisées avec la croissance croissante du volume et de la complexité des transactions sur les réseaux blockchain.
Trois, le mécanisme opérationnel et les défis techniques des attaques par sandwich
Avec l'expansion continue du volume des transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction augmentent, et sur certaines plateformes, le rapport coût des transactions des attaques sandwich atteint même des niveaux élevés. Pour effectuer une attaque sandwich, les conditions suivantes doivent être remplies :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, identifiant celles ayant un impact significatif sur les prix.
Compétition pour le droit de packager en priorité : en utilisant des frais de gas ou des frais prioritaires plus élevés, un attaquant s'assure de faire packager sa transaction dans le bloc avant et après la transaction cible.
Calcul précis et contrôle du slippage : lors de l'exécution des transactions préalables et postérieures, il est essentiel de calculer avec précision le volume des transactions et le slippage attendu, tout en provoquant des fluctuations de prix et en veillant à ce que la transaction cible ne échoue pas en raison d'un dépassement du slippage défini.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de pot-de-vin élevés aux mineurs pour garantir la priorité des transactions. Ces coûts représentent les principales dépenses des attaquants, et dans un environnement de forte concurrence, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, compressant ainsi encore plus les marges bénéficiaires. Ces barrières techniques et économiques incitent continuellement les attaquants à mettre à jour leurs algorithmes et leurs stratégies, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le slippage raisonnable : Lors de la soumission d'une transaction, il convient de définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité attendu, afin d'éviter un échec de la transaction dû à une tolérance trop basse, tout en évitant d'être victime d'attaques malveillantes en raison d'une tolérance trop élevée.
Utiliser des outils de transaction privés : grâce à des moyens techniques tels que le RPC privé, les enchères de regroupement d'ordres, etc., les données de transaction sont cachées en dehors de la mémoire publique, réduisant ainsi le risque d'attaques.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation du tri des transactions et du proposeur-constructeur (PBS) : en séparant les responsabilités de construction de blocs et de proposition de blocs, cela limite le contrôle d'un seul nœud sur le tri des transactions et réduit la possibilité pour les validateurs d'exploiter l'avantage de tri pour l'extraction de MEV.
MEV-Boost et mécanismes de transparence : l'introduction de services de relais tiers et de solutions telles que MEV-Boost rend le processus de construction de blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères et d'externalisation des ordres hors chaîne : grâce à l'externalisation des ordres et au mécanisme d'enchères des ordres, réaliser la mise en correspondance en masse des ordres, ce qui augmente la possibilité pour les utilisateurs d'obtenir le meilleur prix tout en rendant difficile pour les attaquants d'agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la prévision en temps réel des fluctuations anormales des données sur la chaîne, aidant ainsi les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions augmentent constamment, et le MEV ainsi que ses méthodes d'attaque connexes seront confrontés à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus des améliorations techniques, la manière de répartir raisonnablement les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun dans l'industrie.
Cinq, conclusion
L'attaque par sandwich MEV a évolué d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les derniers cas et données de 2025 montrent que le risque d'attaque par sandwich demeure présent et s'intensifie, que ce soit sur les DEX mainstream ou sur des chaînes publiques comme Solana. Pour protéger les actifs des utilisateurs et garantir l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de transaction et la collaboration réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.