L'attaque sandwich MEV se renforce : de nouveaux cas de 2025 révèlent une menace cross-chain

robot
Création du résumé en cours

MEV et attaques sandwich : une nouvelle menace dans l'écosystème Blockchain

Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) a évolué d'un défaut d'ordre de transaction considéré comme une vulnérabilité sporadique à un mécanisme de récolte de profits hautement complexe et systématique. Parmi ceux-ci, l'attaque en sandwich a suscité une attention particulière en raison de sa méthode d'opération unique, devenant l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.

I. Concepts de base de MEV et des attaques par sandwich

L'origine et l'évolution de MEV

MEV, initialement connu sous le nom de valeur extractible par les mineurs, fait référence aux mineurs ou aux validateurs dans un réseau Blockchain qui, lors de la construction de blocs, obtiennent des bénéfices économiques supplémentaires en manipulant l'ordre des transactions, en incluant ou en excluant certaines transactions. Ce concept repose sur la transparence des transactions sur Blockchain et sur l'incertitude de l'ordre des transactions dans la mémoire.

Avec le développement d'outils tels que les prêts éclair et le regroupement des transactions, les opportunités d'arbitrage autrefois éparses ont progressivement été amplifiées, formant une chaîne complète de récolte de profits. Le MEV est passé d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres blockchains.

Principe de l'attaque par sandwich

L'attaque sandwich est une méthode opérationnelle typique dans l'extraction de MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire et soumet ses propres transactions avant et après la transaction cible, formant ainsi une séquence "transaction préalable - transaction cible - transaction suivante", permettant un arbitrage par manipulation des prix. Les étapes clés comprennent :

  1. Transactions préalables : L'attaquant détecte des transactions importantes ou à forte glissade, puis soumet immédiatement un ordre d'achat pour influencer le prix du marché.

  2. Ciblage de transaction : La transaction ciblée est exécutée après que le prix a été manipulé, entraînant un écart entre le prix de réalisation réel et le prix attendu.

  3. Transaction postérieure : l'attaquant soumet une transaction inverse immédiatement après la transaction cible, verrouillant ainsi le profit de l'écart de prix.

Cette méthode d'opération ressemble à "enfermer" la transaction cible entre deux transactions, c'est pourquoi on l'appelle "attaque par sandwich".

Les transactions ne sont pas en perte, mais les actifs s'évaporent ? Comment les attaques MEV sandwich peuvent-elles récolter précisément vos actifs ?

Deux, l'évolution et l'état actuel des attaques MEV sandwich

De vulnérabilités sporadiques à un mécanisme systémique

Les attaques MEV étaient initialement un phénomène sporadique dans les réseaux Blockchain, de petite envergure. Mais avec l'explosion du volume des transactions dans l'écosystème DeFi, ainsi que le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés. Cela a permis aux MEV de passer d'événements sporadiques à un modèle d'arbitrage systématique et industrialisé.

En utilisant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer en très peu de temps des transactions de front-running et de back-running, en utilisant des prêts flash pour obtenir des montants importants, et effectuer des opérations d'arbitrage dans la même transaction. Actuellement, certains plateformes ont déjà enregistré des cas de profits de plusieurs centaines de milliers, voire de millions de dollars par transaction, marquant ainsi l'évolution du mécanisme MEV en un système de récolte de profits mature.

Caractéristiques des attaques sur différentes plateformes

En raison des différences entre les réseaux Blockchain en termes de philosophie de conception, de mécanisme de traitement des transactions et de structure des validateurs, les attaques par sandwich présentent des caractéristiques d'exécution uniques sur différentes plateformes :

  • Une célèbre Blockchain publique : le pool de mémoire transparent permet de surveiller toutes les informations sur les transactions en attente de confirmation. Les attaquants tentent généralement de prendre le contrôle de l'ordre de traitement des transactions en payant des frais de Gas plus élevés. Pour faire face à ce problème, plusieurs nouveaux mécanismes ont été introduits dans cet écosystème afin de réduire le risque de manipulation de l'ordre des transactions par un seul nœud.

  • Une chaîne publique hautes performances : Bien que cette chaîne n'ait pas de mémoire tampon au sens traditionnel, en raison de la concentration relative des nœuds validateurs, certains nœuds peuvent colluder avec des attaquants et divulguer à l'avance des données de transaction. Cela permet aux attaquants de saisir rapidement et d'exploiter les transactions cibles, entraînant des attaques sandwich fréquentes et d'une ampleur de profits considérable dans cet écosystème.

  • Une certaine plateforme de contrat intelligent : bien que son niveau de maturité écologique diffère de celui de certaines blockchains grand public, ses faibles coûts de transaction et sa structure simplifiée offrent de l'espace pour des comportements d'arbitrage, et divers types de robots peuvent également adopter des stratégies similaires pour réaliser des extractions de profit dans cet environnement.

Les différences dans cet environnement inter-chaînes incitent les méthodes d'attaque et la répartition des profits à être distinctes sur différentes plateformes, tout en posant des exigences plus élevées en matière de stratégies de prévention.

Derniers cas et données

Le 13 mars 2025, un événement marquant s'est produit sur une plateforme DEX. Un trader a subi une perte d'actifs allant jusqu'à 732 000 dollars en raison d'une attaque par sandwich lors d'une transaction d'une valeur d'environ 5 SOL. Ce cas montre que les attaquants exploitent le droit de packager des blocs avec des transactions en amont, insérant des transactions avant et après la transaction cible, ce qui entraîne un écart significatif entre le prix de transaction réel et le prix attendu.

Dans un écosystème de Blockchain haute performance, les attaques de sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque sont également apparus. Il y a des signes indiquant que certains validateurs pourraient être en collusion avec les attaquants, en divulguant des données de transaction pour connaître à l'avance l'intention de transaction des utilisateurs, ce qui permet d'effectuer des frappes précises. Cela a fait que les gains de certains attaquants sur cette chaîne sont passés de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en quelques mois.

Ces données et cas montrent que les attaques par sandwich MEV ne sont plus des événements sporadiques, mais présentent des caractéristiques systématiques et industrialisées avec l'augmentation croissante du volume et de la complexité des transactions sur les réseaux Blockchain.

Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich

Avec l'expansion continue du volume de transactions sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en tendance à la hausse. Sur certaines plateformes, le ratio des coûts de transaction aux revenus des attaques sandwich atteint même des niveaux élevés. La mise en œuvre d'une attaque sandwich doit répondre aux conditions suivantes :

  1. Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire et identifier celles ayant un impact significatif sur les prix.

  2. Compétition pour le droit de priorité de paquet : en utilisant des frais de gas ou des frais prioritaires plus élevés, un attaquant peut rapidement inclure sa propre transaction dans un Bloc, garantissant son exécution avant et après la transaction cible.

  3. Calcul précis et contrôle du slippage : lors de l'exécution des transactions préalables et subséquentes, il est essentiel de calculer avec précision le volume des transactions et le slippage attendu, afin de provoquer des fluctuations de prix tout en veillant à ce que la transaction cible ne échoue pas en raison d'un dépassement du slippage défini.

La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais aussi le paiement de frais de corruption élevés aux mineurs (par exemple, en augmentant le gas), afin d'assurer la priorité des transactions. Ces coûts constituent la principale dépense de l'attaquant, et dans une compétition féroce, plusieurs robots peuvent également tenter de s'approprier la même transaction cible, compressant davantage la marge bénéficiaire.

Ces technologies et barrières économiques poussent continuellement les attaquants à mettre à jour leurs algorithmes et stratégies dans un environnement de concurrence intense, tout en fournissant une base théorique pour la conception des mécanismes de prévention.

Quatre, stratégies de réponse et de prévention de l'industrie

Conseils de prévention pour les utilisateurs ordinaires

  1. Définir une protection de slippage raisonnable : lors de la transaction, il convient de définir raisonnablement la tolérance au slippage en fonction des fluctuations du marché actuel et de l'état de liquidité prévu, afin d'éviter les échecs de transaction dus à une tolérance trop faible ou d'être attaqué de manière malveillante en raison d'une tolérance trop élevée.

  2. Utiliser des outils de transaction privée : grâce à des moyens techniques tels que RPC privé, enchères de regroupement de commandes, etc., les données de transaction sont cachées en dehors du pool de mémoire publique, réduisant ainsi le risque d'attaques.

Suggestions d'amélioration technologique au niveau de l'écosystème

  1. Séparation du tri des transactions et des rôles de proposeur - constructeur : en séparant la construction de blocs et les responsabilités de proposition de blocs, on limite le contrôle d'un seul nœud sur le tri des transactions, réduisant ainsi la possibilité pour les validateurs d'exploiter leur avantage de tri pour extraire le MEV.

  2. Mécanisme de transparence : Introduction de services de relais tiers et de solutions connexes pour rendre le processus de construction de blocs public et transparent, réduire la dépendance à un seul nœud et améliorer la compétitivité globale.

  3. Mécanisme d'enchères de commandes hors chaîne et d'externalisation : Grâce à l'externalisation des commandes et au mécanisme d'enchères de commandes, réaliser le rapprochement en masse des commandes, ce qui augmente à la fois la possibilité pour les utilisateurs d'obtenir le meilleur prix et rend difficile pour les attaquants d'opérer individuellement.

  4. Contrats intelligents et mise à niveau des algorithmes : grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision en temps réel des fluctuations anormales des données sur la chaîne, aidant ainsi les utilisateurs à éviter les risques à l'avance.

Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des échanges augmentent, et le MEV ainsi que ses techniques d'attaque connexes feront face à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus de l'amélioration des moyens techniques, la manière de répartir raisonnablement les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet important d'intérêt commun pour l'industrie.

Transaction sans perte, mais les actifs se sont évaporés ? Comment l'attaque par sandwich MEV peut-elle récolter précisément vos actifs ?

Cinq, conclusion

L'attaque par sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme systématique de récolte de profits, représentant un défi majeur pour l'écosystème DeFi et la sécurité des actifs des utilisateurs. Les derniers cas et données de 2025 montrent que, que ce soit sur des plateformes comme les DEX grand public ou les blockchains à haute performance, le risque d'attaques par sandwich persiste et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit s'efforcer collectivement d'innover technologiquement, d'optimiser les mécanismes de transaction et de collaborer avec la réglementation. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, et réaliser un développement durable.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
MissedAirdropAgainvip
· Il y a 5h
Encore une nouvelle méthode pour se faire prendre pour des cons ?
Voir l'originalRépondre0
CantAffordPancakevip
· Il y a 5h
Lame léchée par le sang.
Voir l'originalRépondre0
BrokeBeansvip
· Il y a 5h
C'est absurde, il faut manger un sandwich ou pas ?
Voir l'originalRépondre0
LiquiditySurfervip
· Il y a 5h
Les pinces ont complètement perdu la tête.
Voir l'originalRépondre0
OnChainArchaeologistvip
· Il y a 5h
Encore une fois, on prend les gens pour des idiots.
Voir l'originalRépondre0
StealthMoonvip
· Il y a 5h
Encore une fois, mev fait des siennes.
Voir l'originalRépondre0
PanicSeller69vip
· Il y a 5h
L'odeur de la faillite est vraiment agréable.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)