Actualización de ataques de sándwich MEV: nuevos casos de 2025 revelan amenazas cross-chain

robot
Generación de resúmenes en curso

MEV y el ataque sándwich: amenazas emergentes en el ecosistema de la cadena de bloques

Con el continuo desarrollo de la tecnología de la cadena de bloques y la creciente complejidad del ecosistema, el MEV (máximo valor extraíble) ha evolucionado de ser una vulnerabilidad ocasional provocada por defectos en el orden de las transacciones a un mecanismo de extracción de beneficios altamente complejo y sistemático. Entre ellos, el ataque sándwich ha llamado mucho la atención debido a su forma de operación única, convirtiéndose en una de las técnicas de ataque más controvertidas y destructivas dentro del ecosistema DeFi.

Uno, conceptos básicos de MEV y ataque de sándwich

El origen y la evolución de MEV

MEV fue inicialmente conocido como valor extraíble por mineros, y se refiere a los mineros o validadores en una red de cadena de bloques que, al construir bloques, obtienen beneficios económicos adicionales al manipular el orden de las transacciones, incluyendo o excluyendo ciertas transacciones. Este concepto tiene su base teórica en la transparencia de las transacciones en la cadena de bloques y la incertidumbre en el orden de las transacciones en el pool de memoria.

Con el desarrollo de herramientas como los préstamos relámpago y el empaquetado de transacciones, las oportunidades de arbitraje que antes eran aisladas se han amplificado gradualmente, formando una cadena completa de recolección de beneficios. El MEV ha evolucionado de ser un evento ocasional a un modelo de arbitraje sistemático e industrializado, que no solo existe en Ethereum, sino que también presenta diferentes características en otras múltiples cadenas públicas.

Principio del ataque de sándwich

El ataque de sándwich es un método operativo típico en la extracción de MEV. El atacante monitorea en tiempo real las transacciones en el grupo de memoria y presenta sus propias transacciones antes y después de la transacción objetivo, formando la secuencia "transacción de anticipación - transacción objetivo - transacción de seguimiento", logrando arbitraje a través de la manipulación de precios. Los pasos clave incluyen:

  1. Transacciones anticipadas: El atacante detecta una transacción de gran tamaño o con un alto deslizamiento y envía inmediatamente una orden de compra para influir en el precio del mercado.

  2. Ataque de transacciones objetivo: la transacción objetivo se ejecuta después de que el precio ha sido manipulado, lo que causa una desviación entre el precio de ejecución real y el precio esperado.

  3. Transacciones posteriores: el atacante presenta una transacción inversa poco después de la transacción objetivo, bloqueando así las ganancias de la diferencia de precio.

Este tipo de operación es como "atrapar" la transacción objetivo entre dos transacciones, por lo que se denomina "ataque de sándwich".

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo el ataque de sándwich MEV puede recoger con precisión tus activos?

Dos, la evolución y el estado actual del ataque de sándwich MEV

De vulnerabilidades aisladas a mecanismos sistémicos

Los ataques de MEV inicialmente eran solo un fenómeno ocasional en la red de Cadena de bloques, de menor escala. Sin embargo, con el aumento explosivo del volumen de transacciones en el ecosistema DeFi, así como el desarrollo de herramientas como los robots de comercio de alta frecuencia y los préstamos relámpago, los atacantes comenzaron a construir sistemas de arbitraje altamente automatizados. Esto ha transformado el MEV de eventos esporádicos a un modelo de arbitraje sistemático e industrializado.

Al aprovechar redes de alta velocidad y algoritmos precisos, los atacantes pueden implementar transacciones frontales y posteriores en un tiempo muy corto, utilizando préstamos relámpago para obtener grandes cantidades de fondos y completar operaciones de arbitraje en la misma transacción. Actualmente, ya se han registrado casos en ciertas plataformas donde se obtienen ganancias de decenas de miles e incluso cientos de miles de dólares por transacción, lo que indica que el mecanismo MEV se ha desarrollado en un sistema de recolección de ganancias maduro.

características de ataque de diferentes plataformas

Debido a las diferencias en el concepto de diseño, el mecanismo de procesamiento de transacciones y la estructura de los validadores entre las diferentes redes de Cadena de bloques, el ataque de sándwich presenta características únicas de implementación en las distintas plataformas:

  • Una conocida cadena de bloques: el grupo de memoria transparente y público permite que toda la información de las transacciones pendientes de confirmación sea monitoreada. Los atacantes suelen pagar tarifas de Gas más altas para ocupar el orden de empaquetado de las transacciones. Para abordar este problema, se han introducido múltiples nuevos mecanismos dentro de este ecosistema para reducir el riesgo de que un solo nodo controle el orden de las transacciones.

  • Una cadena de bloques de alto rendimiento: Aunque esta cadena no tiene un pool de memoria en el sentido tradicional, debido a que los nodos validadores están relativamente centralizados, algunos nodos pueden coludirse con atacantes y filtrar datos de transacciones de antemano. Esto permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo, lo que resulta en ataques de sándwich que ocurren con frecuencia en este ecosistema y generan ganancias considerables.

  • Una plataforma de contratos inteligentes: aunque su madurez ecológica difiere de algunas cadenas de bloques principales, los bajos costos de transacción y la estructura simplificada ofrecen espacio para las actividades de arbitraje, y diversos robots pueden adoptar estrategias similares para extraer ganancias en este entorno.

Las diferencias en este entorno de cadena de bloques cruzada impulsan que los métodos de ataque y la distribución de ganancias tengan características únicas en diferentes plataformas, al mismo tiempo que plantean mayores exigencias a las estrategias de prevención.

Últimos casos y datos

El 13 de marzo de 2025, ocurrió un evento llamativo en una plataforma DEX. Un trader, al realizar una operación por un valor de aproximadamente 5 SOL, sufrió una pérdida de activos de hasta 732,000 dólares debido a un ataque de sándwich. Este caso muestra cómo los atacantes utilizan transacciones de front-running para apoderarse del derecho a empaquetar bloques, insertando transacciones antes y después de la operación objetivo, lo que causa que el precio de ejecución real del víctima se desvíe significativamente del esperado.

En un ecosistema de una cadena de bloques de alto rendimiento, los ataques de sándwich no solo son frecuentes, sino que también han surgido nuevos modos de ataque. Hay indicios de que algunos validadores podrían estar coludidos con los atacantes, obteniendo información anticipada sobre las intenciones de las transacciones de los usuarios a través de la filtración de datos de transacciones, y así llevar a cabo ataques precisos. Esto ha hecho que las ganancias de algunos atacantes en esa cadena pasen de decenas de millones de dólares a más de cien millones en solo unos meses.

Estos datos y casos indican que los ataques de sándwich MEV ya no son eventos aislados, sino que presentan características sistemáticas e industrializadas, acompañadas del creciente volumen y complejidad de las transacciones en la Cadena de bloques.

Tres, el mecanismo de operación y los desafíos técnicos del ataque sándwich

Con la continua expansión del volumen de transacciones del mercado en general, la frecuencia de los ataques MEV y las ganancias por transacción están en tendencia ascendente. En algunas plataformas, la relación entre el costo de las transacciones y los ingresos de los ataques de sándwich incluso alcanza niveles altos. La implementación de ataques de sándwich requiere cumplir con las siguientes condiciones:

  1. Monitoreo y captura de transacciones: El atacante debe monitorear en tiempo real las transacciones pendientes de confirmación en el grupo de memoria, identificando aquellas con un gran impacto en el precio.

  2. Competencia por el derecho de empaquetado prioritario: Utilizando tarifas de gas más altas o tarifas prioritarias, el atacante se adelanta a empaquetar su propia transacción en un bloque, asegurando que se ejecute antes y después de la transacción objetivo.

  3. Cálculo preciso y control del deslizamiento: al ejecutar transacciones de preposición y postposición, es necesario calcular con precisión el volumen de transacciones y el deslizamiento esperado, impulsando la volatilidad de precios y asegurando que la transacción objetivo no falle debido a un deslizamiento que exceda el establecido.

Implementar este tipo de ataque no solo requiere robots de trading de alto rendimiento y una rápida respuesta de red, sino que también requiere pagar altas tarifas de soborno a los mineros (por ejemplo, aumentar las tarifas de gas) para asegurar la prioridad de la transacción. Estos costos constituyen el principal gasto del atacante, y en una competencia intensa, también puede haber múltiples robots tratando de apoderarse de la misma transacción objetivo, lo que comprime aún más el margen de ganancias.

Estas barreras tecnológicas y económicas impulsan continuamente a los atacantes a actualizar algoritmos y estrategias en un entorno de competencia intensa, al mismo tiempo que proporcionan una base teórica para el diseño de mecanismos de prevención.

Cuatro, estrategias de respuesta y prevención de la industria

Sugerencias de prevención para usuarios comunes

  1. Establecer una protección de deslizamiento razonable: Al realizar transacciones, se debe establecer una tolerancia al deslizamiento razonable según la volatilidad actual del mercado y la situación de liquidez esperada, evitando fallos en la transacción por establecer un deslizamiento demasiado bajo o ser atacado maliciosamente por establecerlo demasiado alto.

  2. Utilizar herramientas de transacciones privadas: Con la ayuda de RPC privado, subastas de empaquetado de órdenes y otras técnicas, se oculta la información de la transacción fuera del grupo de memoria pública, reduciendo el riesgo de ser atacado.

Sugerencias de mejora técnica a nivel del ecosistema

  1. Separación de la ordenación de transacciones y del proponente-constructor: al separar la construcción de bloques de las responsabilidades de propuesta de bloques, se limita el control de un solo nodo sobre la ordenación de transacciones, reduciendo la posibilidad de que los validadores aprovechen la ventaja de ordenación para extraer MEV.

  2. Mecanismo de transparencia: introducir servicios de retransmisión de terceros y soluciones relacionadas, para hacer que el proceso de construcción de bloques sea público y transparente, reducir la dependencia de un único nodo y aumentar la competitividad general.

  3. Mecanismo de subasta y externalización de pedidos fuera de la cadena: A través de la externalización de pedidos y el mecanismo de subasta de pedidos, se logra la coincidencia masiva de pedidos, lo que aumenta la posibilidad de que los usuarios obtengan el mejor precio y dificulta la manipulación individual por parte de atacantes.

  4. Contratos inteligentes y actualización de algoritmos: Aprovechando tecnologías de inteligencia artificial y aprendizaje automático, mejorar la capacidad de monitoreo y predicción en tiempo real de las fluctuaciones anómalas de datos en la cadena de bloques, ayudando a los usuarios a evitar riesgos con anticipación.

A medida que el ecosistema DeFi sigue expandiéndose, el volumen de transacciones y la complejidad de las transacciones continúan aumentando, y el MEV y sus métodos de ataque relacionados enfrentarán más confrontaciones técnicas y juegos económicos. En el futuro, además de la mejora de los medios técnicos, cómo distribuir razonablemente los incentivos económicos mientras se garantiza la característica de descentralización y la seguridad de la red se convertirá en un importante tema de interés común en la industria.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo el ataque de sándwich MEV puede cosechar tus activos de manera precisa?

Cinco, Conclusión

Los ataques de sándwich MEV han evolucionado de ser vulnerabilidades ocasionales a un mecanismo sistemático de cosecha de beneficios, lo que representa un desafío grave para la seguridad de los activos de los usuarios y el ecosistema DeFi. Los últimos casos y datos de 2025 indican que, ya sea en plataformas DEX de renombre o en cadenas públicas de alto rendimiento, el riesgo de ataques de sándwich sigue presente y en constante aumento. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema de la cadena de bloques necesita esforzarse en la innovación tecnológica, la optimización de los mecanismos de transacción y la colaboración regulatoria. Solo así el ecosistema DeFi podrá encontrar un equilibrio entre la innovación y el riesgo, logrando un desarrollo sostenible.

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
MissedAirdropAgainvip
· hace5h
¿Hay un nuevo método para tomar a la gente por tonta?
Ver originalesResponder0
CantAffordPancakevip
· hace5h
Lamer la herida.
Ver originalesResponder0
BrokeBeansvip
· hace5h
Es ridículo, ¿quieres comer un sándwich o no?
Ver originalesResponder0
LiquiditySurfervip
· hace5h
Los clips han estado atrapados en la locura.
Ver originalesResponder0
OnChainArchaeologistvip
· hace5h
Otra vez tomar a la gente por tonta.
Ver originalesResponder0
StealthMoonvip
· hace5h
Otra vez mev está causando problemas.
Ver originalesResponder0
PanicSeller69vip
· hace5h
El olor de la quiebra es realmente atractivo.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)