Actualización del ataque sándwich MEV: Desafíos sistémicos que enfrenta la cadena de bloques en 2025

MEV y ataques de sándwich: desafíos sistémicos en el ecosistema de la cadena de bloques

Con la madurez continua de la tecnología de la cadena de bloques y la creciente complejidad del ecosistema, el MEV (valor máximo extraíble) ha evolucionado de ser una vulnerabilidad ocasional provocada por defectos en el orden de las transacciones a un mecanismo de cosecha de beneficios altamente complejo y sistémico. Entre ellos, el ataque de sándwich ha llamado especialmente la atención por su ingeniosa utilización del derecho de orden de las transacciones para insertar transacciones propias antes y después de la transacción objetivo, manipulando así el precio de los activos para lograr arbitrajes de compra baja y venta alta, convirtiéndose en uno de los métodos de ataque más controvertidos y destructivos en el ecosistema DeFi.

Uno, conceptos básicos de MEV y ataques de sándwich

Origen y evolución técnica del MEV

MEV originalmente se refiere a los beneficios económicos adicionales que los mineros o validadores pueden obtener al manipular el orden de las transacciones, así como su inclusión o exclusión, durante el proceso de construcción de bloques. Su base teórica se establece sobre la publicidad de las transacciones en la cadena de bloques y la incertidumbre en el orden de las transacciones en el grupo de memoria. Con el desarrollo de herramientas como los préstamos relámpago y el empaquetado de transacciones, las oportunidades de arbitraje originalmente esporádicas se han ampliado gradualmente, formando una cadena de recolección de beneficios completa. El MEV ha evolucionado de ser un evento ocasional a un modelo de arbitraje sistemático e industrializado, que no solo existe en Ethereum, sino que también presenta diferentes características en otras múltiples cadenas públicas.

El principio del ataque de sándwich

El ataque de sándwich es un método operativo típico en la extracción de MEV. El atacante monitorea en tiempo real las transacciones pendientes en el pool de memoria y presenta sus propias transacciones antes y después de la transacción objetivo, formando el orden de transacciones "pre-transacción---transacción objetivo---post-transacción", y así logra arbitraje mediante manipulación de precios. Los pasos clave incluyen:

  1. Comercio anticipado: El atacante detecta una transacción de gran volumen o con alto deslizamiento y, de inmediato, presenta una orden de compra para aumentar o disminuir el precio del mercado.

  2. Ataque de transacciones objetivo: la transacción objetivo se ejecuta después de que el precio ha sido manipulado, lo que provoca una desviación significativa entre el precio de ejecución real y el esperado, lo que hace que los comerciantes asuman costos adicionales.

  3. Transacciones posteriores: justo después de la transacción objetivo, el atacante presenta una transacción inversa para vender a un precio alto (o comprar a un precio bajo) los activos adquiridos previamente, asegurando el beneficio de la diferencia de precios.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo el ataque de sándwich MEV puede cosechar tus activos con precisión?

Dos, la evolución y el estado actual del ataque MEV Sandwich

De fallos aislados a mecanismos sistemáticos

Los ataques MEV inicialmente eran solo eventos a pequeña escala que ocurrían ocasionalmente en las redes de cadena de bloques. Sin embargo, con el aumento explosivo del volumen de transacciones en el ecosistema DeFi y el desarrollo de herramientas como robots de trading de alta frecuencia y préstamos relámpago, los atacantes comenzaron a construir sistemas de arbitraje altamente automatizados, transformando este tipo de ataque en un modelo de arbitraje sistemático e industrializado. Al aprovechar redes de alta velocidad y algoritmos precisos, los atacantes pueden desplegar transacciones de front-running y back-running en un tiempo extremadamente corto, utilizando préstamos relámpago para obtener grandes cantidades de fondos y completar operaciones de arbitraje en la misma transacción. Actualmente, han surgido casos en múltiples plataformas donde una sola transacción ha generado ganancias de decenas de miles e incluso cientos de miles de dólares, lo que marca el desarrollo del mecanismo MEV como un sistema maduro de recolección de ganancias.

Modos de ataque con características diferentes de plataformas

Las diferentes redes de bloques presentan características de implementación distintas en los ataques de sándwich debido a diferencias en el diseño, el mecanismo de procesamiento de transacciones y la estructura de los validadores.

  • Ethereum: Un pool de memoria público y transparente permite que toda la información de las transacciones pendientes de confirmación sea monitoreada. Los atacantes a menudo intentan ocupar el orden de empaquetado de transacciones pagando una tarifa de Gas más alta. Para abordar este problema, en el ecosistema de Ethereum se han introducido mecanismos como MEV-Boost y la separación de proponentes y constructores (PBS) para reducir el riesgo de que un solo nodo controle el orden de las transacciones.

  • Solana: Aunque no tiene un grupo de memoria tradicional, los nodos validadores están relativamente centralizados, y algunos nodos pueden coludirse con atacantes, filtrando datos de transacciones con anticipación, lo que permite a los atacantes capturar y aprovechar rápidamente las transacciones objetivo, lo que lleva a un aumento en la frecuencia de ataques de sándwich y una mayor escala de ganancias.

  • Cadena de bloques de Binance (BSC): Aunque hay diferencias en la madurez del ecosistema en comparación con Ethereum, sus bajos costos de transacción y estructura simplificada ofrecen espacio para ciertas actividades de arbitraje, y varios tipos de robots también pueden utilizar estrategias similares para extraer beneficios.

Las diferencias en este entorno de cadena de bloques cruzada impulsan que los métodos de ataque y la distribución de beneficios sean característicos de cada plataforma, al mismo tiempo que plantean mayores exigencias a las estrategias de prevención.

Últimos casos

El 13 de marzo de 2025, ocurrió un evento llamativo en una plataforma de intercambio: un comerciante sufrió una pérdida de hasta 732,000 dólares debido a un ataque de sándwich al realizar una transacción por un valor de aproximadamente 5 SOL. Este evento muestra cómo los atacantes aprovechan el derecho de empaquetado de bloques mediante transacciones anticipadas, insertando transacciones antes y después de la transacción objetivo, lo que provoca que el precio de ejecución real del víctima se desvíe significativamente de las expectativas.

En el ecosistema de una cierta cadena de bloques, los ataques de sándwich no solo son frecuentes, sino que también han surgido nuevos modos de ataque. Algunos validadores sospechosamente se coluden con los atacantes, obteniendo de manera anticipada la intención de las transacciones de los usuarios a través de la filtración de datos de transacciones, y así implementan ataques precisos. Esto ha llevado a que las ganancias de algunos atacantes en esa cadena aumenten de decenas de millones de dólares a más de cien millones de dólares en solo unos meses.

Estos datos y casos indican que los ataques de sándwich MEV ya no son eventos ocasionales, sino que presentan características sistemáticas e industrializadas junto con el creciente volumen y complejidad de las transacciones en la Cadena de bloques.

Tres, el mecanismo de operación y los desafíos técnicos del ataque de sándwich

Con la expansión continua del volumen de transacciones en el mercado en general, la frecuencia de los ataques MEV y las ganancias por transacción están en aumento, y en algunas plataformas, la relación entre el costo de las transacciones de ataque sándwich e ingresos incluso alcanza niveles altos. La implementación de ataques sándwich requiere cumplir con las siguientes condiciones:

  1. Monitoreo y captura de transacciones: El atacante debe monitorear en tiempo real las transacciones pendientes de confirmación en el grupo de memoria, identificando aquellas que tienen un gran impacto en el precio.

  2. Competencia por el derecho de empaquetado prioritario: utilizando tarifas de gas más altas o tarifas prioritarias, el atacante se adelanta a empaquetar su propia transacción en el bloque, asegurando que se ejecute antes y después de la transacción objetivo.

  3. Cálculo preciso y control de deslizamiento: Al ejecutar operaciones de anticipación y de seguimiento, es necesario calcular con precisión el volumen de operaciones y el deslizamiento esperado, impulsando la fluctuación de precios y asegurando que la operación objetivo no falle debido a superar el deslizamiento establecido.

Implementar este ataque no solo requiere un robot de trading de alto rendimiento y una rápida respuesta de red, sino también pagar altas tarifas de soborno a los mineros (por ejemplo, aumentando la tarifa de gas), para asegurar la prioridad de la transacción. Estos costos constituyen el principal gasto del atacante, y en un entorno de competencia feroz, también pueden aparecer múltiples robots intentando capturar la misma transacción objetivo, lo que comprime aún más el margen de beneficio. Estas barreras técnicas y económicas continúan impulsando a los atacantes a actualizar sus algoritmos y estrategias en un entorno de competencia intensa, al tiempo que proporcionan una base teórica para el diseño de mecanismos de prevención.

Cuatro, Estrategias de respuesta y prevención en la industria

Estrategias de prevención para usuarios comunes

  1. Establecer una protección de deslizamiento razonable: al enviar una transacción, se debe establecer una tolerancia al deslizamiento razonable según la volatilidad del mercado actual y la situación de liquidez esperada, evitando que una configuración demasiado baja cause fallos en la transacción, y que una configuración demasiado alta sea objeto de ataques maliciosos.

  2. Utilizar herramientas de transacciones privadas: Con el uso de tecnologías como RPC privado, subasta de agrupación de órdenes, se oculta la información de las transacciones fuera de la memoria pública, reduciendo el riesgo de ser atacado.

Sugerencias de mejora tecnológica a nivel del ecosistema

  1. Separación de la ordenación de transacciones y los roles de proponente-constructores (PBS): Al separar la construcción de bloques de las responsabilidades de propuesta de bloques, se limita el control de un único nodo sobre la ordenación de transacciones, reduciendo así la posibilidad de que los validadores aprovechen la ventaja de la ordenación para extraer MEV.

  2. MEV-Boost y mecanismos de transparencia: la introducción de servicios de retransmisión de terceros y soluciones como MEV-Boost hace que el proceso de construcción de bloques sea público y transparente, reduciendo la dependencia de un solo nodo y aumentando la competencia general.

  3. Mecanismo de subasta de pedidos fuera de la cadena y externalización: utilizando la externalización de pedidos y el mecanismo de subasta de pedidos fuera de la cadena, se logra la conciliación masiva de pedidos, lo que aumenta la posibilidad de que los usuarios obtengan el mejor precio y dificulta que los atacantes operen de manera individual.

  4. Contratos inteligentes y actualización de algoritmos: Aprovechando la inteligencia artificial y las tecnologías de aprendizaje automático, mejorar la monitorización y capacidad de predicción en tiempo real de las fluctuaciones anómalas de datos en la cadena de bloques, ayudando a los usuarios a evitar riesgos con antelación.

A medida que el ecosistema DeFi continúa expandiéndose, el volumen de transacciones y la complejidad de las transacciones siguen aumentando, lo que hará que el MEV y sus métodos de ataque relacionados enfrenten más enfrentamientos técnicos y juegos económicos. En el futuro, además de la mejora de los métodos técnicos, cómo distribuir razonablemente los incentivos económicos mientras se asegura la característica de descentralización y la seguridad de la red se convertirá en un tema importante de interés común en la industria.

¿No perdiste en la transacción, pero tus activos se evaporaron? ¿Cómo ataca MEV sandwich de manera precisa tus activos?

Cinco, Conclusión

Los ataques de sándwich MEV han evolucionado de ser vulnerabilidades ocasionales a un mecanismo sistemático de recolección de beneficios, lo que representa un desafío grave para la seguridad de los activos de los usuarios y el ecosistema DeFi. Los casos y datos más recientes de 2025 indican que, ya sea en plataformas de intercambio de renombre o en nuevas cadenas de bloques, el riesgo de ataques de sándwich sigue existiendo y aumentando. Para proteger los activos de los usuarios y la equidad del mercado, el ecosistema de la cadena de bloques necesita esforzarse conjuntamente en innovación tecnológica, optimización de mecanismos de intercambio y colaboración regulatoria. Solo así, el ecosistema DeFi podrá encontrar un equilibrio entre la innovación y el riesgo, logrando un desarrollo sostenible.

DEFI4.03%
ETH-5.2%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
AirdropBuffetvip
· 08-15 11:51
¡El partido MEV realmente es impredecible!
Ver originalesResponder0
NotFinancialAdvicevip
· 08-14 11:48
Una vez que lo ves, es una trampa para tontos. Además, les encanta actuar. Me voy, me voy.
Ver originalesResponder0
MevHuntervip
· 08-13 13:30
Usa las ganancias para vencer las ganancias, vuelve a girarlos.
Ver originalesResponder0
BlockchainRetirementHomevip
· 08-12 13:31
El sándwich está bien, solo que no puedo permitirlo.
Ver originalesResponder0
GasFeeBeggarvip
· 08-12 13:27
¿No puede ser que otra vez me hayan hecho un sándwich? ¡El costo de la gasolina está tan caro!
Ver originalesResponder0
WhaleSurfervip
· 08-12 13:27
¿De verdad ya no se habla de ética para ganar dinero?
Ver originalesResponder0
GasDevourervip
· 08-12 13:26
Otra vez tontos van a ser tomados por tontos~
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)