Ataque MEV Sandwich: De uma vulnerabilidade ocasional a um mecanismo sistemático de colheita de lucros
Com o contínuo desenvolvimento da tecnologia blockchain e a crescente complexidade do ecossistema, o MEV (valor máximo extraível) evoluiu de um defeito de ordenação de transações inicialmente visto como uma falha ocasional para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, o ataque de sanduíche tem chamado a atenção por usar o poder de ordenação de transações para inserir suas próprias transações antes e depois da transação-alvo, manipulando o preço dos ativos para realizar arbitragem de comprar baixo e vender alto, tornando-se uma das táticas de ataque mais controversas e destrutivas no ecossistema DeFi.
Um, Conceitos Básicos de MEV e Ataques de Sanduíche
A origem e a evolução técnica do MEV
MEV (Maximum Extractable Value) inicialmente refere-se ao lucro econômico adicional que os mineradores ou validadores podem obter durante o processo de construção de blocos, manipulando a ordem das transações, bem como a inclusão ou exclusão de transações. Sua base teórica reside na transparência das transações em blockchain e na incerteza da ordenação das transações na memória. Com o desenvolvimento de ferramentas como empréstimos relâmpago e agrupamento de transações, as oportunidades de arbitragem anteriormente esporádicas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistemático e industrial, que não só existe no Ethereum, mas também se apresenta com características diferentes em várias outras blockchains.
O princípio do ataque de sandwich
O ataque de sandwich é um método típico de operação na extração de MEV. O atacante utiliza a capacidade de monitoramento em tempo real das transações do mempool para submeter transações antes e depois da transação alvo, formando a sequência de transações "antecedente---transação alvo---subsequente", realizando arbitragem através da manipulação de preços. Os princípios centrais incluem:
Transação prévia: O atacante detecta grandes transações ou transações com altos slippages e imediatamente submete uma ordem de compra, aumentando ou diminuindo o preço do mercado.
Alvo de negociação em cerco: a negociação alvo é executada após o preço ser manipulado, resultando em uma discrepância significativa entre o preço de execução real e o esperado, o que faz com que os negociantes assumam custos adicionais.
Transação posterior: logo após a transação alvo, o atacante submete uma transação inversa para vender a um preço alto ou comprar a um preço baixo os ativos anteriormente obtidos, garantindo o lucro da diferença de preço.
Dois, A evolução e o estado atual do ataque MEV Sandwich e casos
De falhas esporádicas a mecanismos sistemáticos
Os ataques MEV surgiram inicialmente devido a deficiências inerentes ao mecanismo de ordenação de transações, ocorrendo ocasionalmente e em pequena escala. Com o aumento exponencial do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando essa forma de ataque em um modelo de arbitragem sistemática e industrial. Através de redes de alta velocidade e algoritmos sofisticados, os atacantes conseguem implementar transações de front-running e back-running em um tempo extremamente curto, utilizando empréstimos relâmpago para obter grandes quantidades de capital, e realizando operações de arbitragem na mesma transação. Atualmente, já surgiram casos em várias plataformas onde transações únicas geraram lucros de dezenas ou até centenas de milhares de dólares, marcando a evolução do mecanismo MEV de uma vulnerabilidade ocasional para um sistema maduro de colheita de lucros.
modos de ataque com características diferentes das plataformas
Diferentes redes de blockchain, devido a diferenças nos conceitos de design, mecanismos de processamento de transações e estruturas de validadores, fazem com que os ataques de sanduíche apresentem diferentes características de implementação:
Ethereum: O pool de memórias público e transparente permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes frequentemente tentam ocupar a ordem de empacotamento das transações pagando taxas de Gas mais altas. O ecossistema Ethereum já introduziu mecanismos como MEV-Boost e separação de proponentes-construtores (PBS) para reduzir o risco de manipulação da ordem das transações por um único nó.
Solana: Embora não tenha um pool de memória tradicional, os nós validadores estão relativamente concentrados, e alguns nós podem conluiar-se com atacantes, revelando prematuramente dados de transação, permitindo que os atacantes capturem e utilizem rapidamente transações-alvo, resultando em ataques de sanduíche frequentes e com grandes lucros.
Binance Smart Chain (BSC): Embora a maturidade do ecossistema seja diferente da Ethereum, os custos de transação mais baixos e a estrutura simplificada proporcionam espaço para operações de arbitragem, e vários robôs também podem adotar estratégias semelhantes para realizar a extração de lucros.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros em diferentes plataformas tenham características distintas, ao mesmo tempo que colocam exigências mais elevadas às estratégias de prevenção.
Dados e casos mais recentes
Exemplo de uma plataforma de negociação: em 13 de março de 2025, durante uma transação em um DEX, um trader realizou uma negociação no valor de cerca de 5 SOL e, devido a um ataque de sanduíche, sofreu uma perda de ativos de até 732.000 dólares. Este evento mostra que os atacantes utilizam transações de front-running para conquistar o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, resultando em um preço de execução real para a vítima que se desvia significativamente do esperado.
A contínua evolução na cadeia Solana: no ecossistema Solana, os ataques de sanduíche não só são frequentes, como também surgem novos modos de ataque. Alguns validadores suspeitam estar conluiados com os atacantes, revelando dados de transação para antecipar as intenções de negociação dos usuários e, assim, realizar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia Solana crescessem de dezenas de milhões de dólares para mais de uma centena de milhões de dólares em apenas alguns meses.
Esses dados e casos mostram que os ataques de sanduíche MEV já não são eventos esporádicos, mas sim características sistemáticas e industrializadas que acompanham o crescente volume e complexidade das transações nas redes blockchain.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de negócios do mercado, a frequência de ataques MEV e o lucro por transação estão apresentando uma tendência de aumento, com algumas plataformas mostrando uma relação custo-rendimento de ataques de sanduíche que chega a níveis elevados. Para realizar um ataque de sanduíche, é necessário cumprir as seguintes condições:
Monitorização e captura de transações: O atacante deve monitorizar em tempo real as transações pendentes na pool de memória, identificando as transações com um impacto significativo no preço.
Competição pela prioridade de empacotamento: utilizando taxas de gas ou taxas de prioridade mais altas, os atacantes antecipam-se e empacotam suas próprias transações no bloco, garantindo que sejam executadas antes e depois da transação alvo.
Cálculo preciso e controle de slippage: ao executar transações preemptivas e posteriores, é necessário calcular com precisão o volume de transação e o slippage esperado, sendo necessário impulsionar a volatilidade dos preços e garantir que a transação alvo não falhe devido ao excesso de slippage definido.
Implementar este tipo de ataque não só requer robôs de negociação de alto desempenho e uma resposta rápida da rede, como também é necessário pagar elevadas taxas de suborno aos mineradores para garantir a prioridade das transações. Estes custos constituem a principal despesa dos atacantes, e em um ambiente de intensa concorrência, pode haver múltiplos robôs a tentar capturar a mesma transação-alvo, comprimindo ainda mais a margem de lucro. Estas barreiras técnicas e econômicas incentivam constantemente os atacantes a atualizar algoritmos e estratégias em um ambiente de concorrência intensa, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de prevenção.
Quatro, Estratégias de Resposta e Prevenção da Indústria
Estratégias de prevenção para usuários comuns
Definir uma proteção de slippage razoável: Ao submeter uma transação, deve-se definir a tolerância ao slippage de forma razoável, com base na volatilidade atual do mercado e na liquidez esperada, evitando falhas na transação devido a uma configuração muito baixa, assim como evitando ser alvo de ataques maliciosos devido a uma configuração muito alta.
Utilizar ferramentas de transação privada: Com o auxílio de RPC privado, leilões de pacotes de ordens e outras técnicas, os dados de transação são ocultados fora da pool de memória pública, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível do ecossistema
Separação de ordenação de transações e proponente-construtor (PBS): ao separar as responsabilidades de construção de blocos e proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo a possibilidade de os validadores explorarem a vantagem da ordenação para extrair MEV.
MEV-Boost e mecanismo de transparência: a introdução de serviços de retransmissão de terceiros e soluções como o MEV-Boost tornam o processo de construção de blocos público e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão de ordens off-chain e de subcontratação: através da subcontratação de ordens e do mecanismo de leilão de ordens, é possível realizar a correspondência em massa de ordens, aumentando a probabilidade de os usuários obterem o melhor preço e dificultando a ação isolada de atacantes.
Contratos inteligentes e atualização de algoritmos: aproveitando tecnologias de inteligência artificial e aprendizado de máquina, aumentar a capacidade de monitoramento e previsão em tempo real de flutuações anômalas de dados na cadeia, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações continuam a aumentar, e o MEV e seus métodos de ataque relacionados enfrentarão mais resistência técnica e jogos econômicos. No futuro, além da melhoria dos meios técnicos, como distribuir racionalmente os incentivos econômicos, garantindo ao mesmo tempo as características de descentralização e a segurança da rede, será uma questão importante de interesse comum na indústria.
Cinco, Conclusão
O ataque de sanduíche MEV evoluiu de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um sério desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Os casos e dados mais recentes de 2025 indicam que, tanto em DEXs tradicionais como em blockchains públicas como a Solana, o risco de ataques de sanduíche ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema de blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Só assim o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
4
Partilhar
Comentar
0/400
DeadTrades_Walking
· 14h atrás
vejo muitos idiotas nascer, envelhecer e morrer
Ver originalResponder0
ApeWithAPlan
· 14h atrás
Então são todos Bots competindo com Bots?
Ver originalResponder0
ImpermanentLossEnjoyer
· 14h atrás
Os prejuízos dos idiotas são o nosso nutriente hehe
Ver originalResponder0
Web3ExplorerLin
· 14h atrás
hipótese: sanduíches mev refletem manipulação de mercado antiga... só digital agora para ser sincero
Ataque de sanduíche MEV: de vulnerabilidades a arbitragem sistemática, um novo desafio de segurança na blockchain
Ataque MEV Sandwich: De uma vulnerabilidade ocasional a um mecanismo sistemático de colheita de lucros
Com o contínuo desenvolvimento da tecnologia blockchain e a crescente complexidade do ecossistema, o MEV (valor máximo extraível) evoluiu de um defeito de ordenação de transações inicialmente visto como uma falha ocasional para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, o ataque de sanduíche tem chamado a atenção por usar o poder de ordenação de transações para inserir suas próprias transações antes e depois da transação-alvo, manipulando o preço dos ativos para realizar arbitragem de comprar baixo e vender alto, tornando-se uma das táticas de ataque mais controversas e destrutivas no ecossistema DeFi.
Um, Conceitos Básicos de MEV e Ataques de Sanduíche
A origem e a evolução técnica do MEV
MEV (Maximum Extractable Value) inicialmente refere-se ao lucro econômico adicional que os mineradores ou validadores podem obter durante o processo de construção de blocos, manipulando a ordem das transações, bem como a inclusão ou exclusão de transações. Sua base teórica reside na transparência das transações em blockchain e na incerteza da ordenação das transações na memória. Com o desenvolvimento de ferramentas como empréstimos relâmpago e agrupamento de transações, as oportunidades de arbitragem anteriormente esporádicas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistemático e industrial, que não só existe no Ethereum, mas também se apresenta com características diferentes em várias outras blockchains.
O princípio do ataque de sandwich
O ataque de sandwich é um método típico de operação na extração de MEV. O atacante utiliza a capacidade de monitoramento em tempo real das transações do mempool para submeter transações antes e depois da transação alvo, formando a sequência de transações "antecedente---transação alvo---subsequente", realizando arbitragem através da manipulação de preços. Os princípios centrais incluem:
Transação prévia: O atacante detecta grandes transações ou transações com altos slippages e imediatamente submete uma ordem de compra, aumentando ou diminuindo o preço do mercado.
Alvo de negociação em cerco: a negociação alvo é executada após o preço ser manipulado, resultando em uma discrepância significativa entre o preço de execução real e o esperado, o que faz com que os negociantes assumam custos adicionais.
Transação posterior: logo após a transação alvo, o atacante submete uma transação inversa para vender a um preço alto ou comprar a um preço baixo os ativos anteriormente obtidos, garantindo o lucro da diferença de preço.
Dois, A evolução e o estado atual do ataque MEV Sandwich e casos
De falhas esporádicas a mecanismos sistemáticos
Os ataques MEV surgiram inicialmente devido a deficiências inerentes ao mecanismo de ordenação de transações, ocorrendo ocasionalmente e em pequena escala. Com o aumento exponencial do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando essa forma de ataque em um modelo de arbitragem sistemática e industrial. Através de redes de alta velocidade e algoritmos sofisticados, os atacantes conseguem implementar transações de front-running e back-running em um tempo extremamente curto, utilizando empréstimos relâmpago para obter grandes quantidades de capital, e realizando operações de arbitragem na mesma transação. Atualmente, já surgiram casos em várias plataformas onde transações únicas geraram lucros de dezenas ou até centenas de milhares de dólares, marcando a evolução do mecanismo MEV de uma vulnerabilidade ocasional para um sistema maduro de colheita de lucros.
modos de ataque com características diferentes das plataformas
Diferentes redes de blockchain, devido a diferenças nos conceitos de design, mecanismos de processamento de transações e estruturas de validadores, fazem com que os ataques de sanduíche apresentem diferentes características de implementação:
Ethereum: O pool de memórias público e transparente permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes frequentemente tentam ocupar a ordem de empacotamento das transações pagando taxas de Gas mais altas. O ecossistema Ethereum já introduziu mecanismos como MEV-Boost e separação de proponentes-construtores (PBS) para reduzir o risco de manipulação da ordem das transações por um único nó.
Solana: Embora não tenha um pool de memória tradicional, os nós validadores estão relativamente concentrados, e alguns nós podem conluiar-se com atacantes, revelando prematuramente dados de transação, permitindo que os atacantes capturem e utilizem rapidamente transações-alvo, resultando em ataques de sanduíche frequentes e com grandes lucros.
Binance Smart Chain (BSC): Embora a maturidade do ecossistema seja diferente da Ethereum, os custos de transação mais baixos e a estrutura simplificada proporcionam espaço para operações de arbitragem, e vários robôs também podem adotar estratégias semelhantes para realizar a extração de lucros.
As diferenças neste ambiente de cross-chain levam a que os métodos de ataque e a distribuição de lucros em diferentes plataformas tenham características distintas, ao mesmo tempo que colocam exigências mais elevadas às estratégias de prevenção.
Dados e casos mais recentes
Exemplo de uma plataforma de negociação: em 13 de março de 2025, durante uma transação em um DEX, um trader realizou uma negociação no valor de cerca de 5 SOL e, devido a um ataque de sanduíche, sofreu uma perda de ativos de até 732.000 dólares. Este evento mostra que os atacantes utilizam transações de front-running para conquistar o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, resultando em um preço de execução real para a vítima que se desvia significativamente do esperado.
A contínua evolução na cadeia Solana: no ecossistema Solana, os ataques de sanduíche não só são frequentes, como também surgem novos modos de ataque. Alguns validadores suspeitam estar conluiados com os atacantes, revelando dados de transação para antecipar as intenções de negociação dos usuários e, assim, realizar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia Solana crescessem de dezenas de milhões de dólares para mais de uma centena de milhões de dólares em apenas alguns meses.
Esses dados e casos mostram que os ataques de sanduíche MEV já não são eventos esporádicos, mas sim características sistemáticas e industrializadas que acompanham o crescente volume e complexidade das transações nas redes blockchain.
Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche
Com a contínua expansão do volume de negócios do mercado, a frequência de ataques MEV e o lucro por transação estão apresentando uma tendência de aumento, com algumas plataformas mostrando uma relação custo-rendimento de ataques de sanduíche que chega a níveis elevados. Para realizar um ataque de sanduíche, é necessário cumprir as seguintes condições:
Monitorização e captura de transações: O atacante deve monitorizar em tempo real as transações pendentes na pool de memória, identificando as transações com um impacto significativo no preço.
Competição pela prioridade de empacotamento: utilizando taxas de gas ou taxas de prioridade mais altas, os atacantes antecipam-se e empacotam suas próprias transações no bloco, garantindo que sejam executadas antes e depois da transação alvo.
Cálculo preciso e controle de slippage: ao executar transações preemptivas e posteriores, é necessário calcular com precisão o volume de transação e o slippage esperado, sendo necessário impulsionar a volatilidade dos preços e garantir que a transação alvo não falhe devido ao excesso de slippage definido.
Implementar este tipo de ataque não só requer robôs de negociação de alto desempenho e uma resposta rápida da rede, como também é necessário pagar elevadas taxas de suborno aos mineradores para garantir a prioridade das transações. Estes custos constituem a principal despesa dos atacantes, e em um ambiente de intensa concorrência, pode haver múltiplos robôs a tentar capturar a mesma transação-alvo, comprimindo ainda mais a margem de lucro. Estas barreiras técnicas e econômicas incentivam constantemente os atacantes a atualizar algoritmos e estratégias em um ambiente de concorrência intensa, ao mesmo tempo que fornecem uma base teórica para o design de mecanismos de prevenção.
Quatro, Estratégias de Resposta e Prevenção da Indústria
Estratégias de prevenção para usuários comuns
Definir uma proteção de slippage razoável: Ao submeter uma transação, deve-se definir a tolerância ao slippage de forma razoável, com base na volatilidade atual do mercado e na liquidez esperada, evitando falhas na transação devido a uma configuração muito baixa, assim como evitando ser alvo de ataques maliciosos devido a uma configuração muito alta.
Utilizar ferramentas de transação privada: Com o auxílio de RPC privado, leilões de pacotes de ordens e outras técnicas, os dados de transação são ocultados fora da pool de memória pública, reduzindo o risco de ataques.
Sugestões de melhorias tecnológicas a nível do ecossistema
Separação de ordenação de transações e proponente-construtor (PBS): ao separar as responsabilidades de construção de blocos e proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações, reduzindo a possibilidade de os validadores explorarem a vantagem da ordenação para extrair MEV.
MEV-Boost e mecanismo de transparência: a introdução de serviços de retransmissão de terceiros e soluções como o MEV-Boost tornam o processo de construção de blocos público e transparente, reduzindo a dependência de um único nó e aumentando a competitividade geral.
Mecanismo de leilão de ordens off-chain e de subcontratação: através da subcontratação de ordens e do mecanismo de leilão de ordens, é possível realizar a correspondência em massa de ordens, aumentando a probabilidade de os usuários obterem o melhor preço e dificultando a ação isolada de atacantes.
Contratos inteligentes e atualização de algoritmos: aproveitando tecnologias de inteligência artificial e aprendizado de máquina, aumentar a capacidade de monitoramento e previsão em tempo real de flutuações anômalas de dados na cadeia, ajudando os usuários a evitar riscos antecipadamente.
Com a contínua expansão do ecossistema DeFi, o volume de transações e a complexidade das transações continuam a aumentar, e o MEV e seus métodos de ataque relacionados enfrentarão mais resistência técnica e jogos econômicos. No futuro, além da melhoria dos meios técnicos, como distribuir racionalmente os incentivos econômicos, garantindo ao mesmo tempo as características de descentralização e a segurança da rede, será uma questão importante de interesse comum na indústria.
Cinco, Conclusão
O ataque de sanduíche MEV evoluiu de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um sério desafio para a segurança dos ativos dos usuários e do ecossistema DeFi. Os casos e dados mais recentes de 2025 indicam que, tanto em DEXs tradicionais como em blockchains públicas como a Solana, o risco de ataques de sanduíche ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema de blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória. Só assim o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.