MEV et attaques de sandwich : défis systémiques dans l'écosystème Blockchain
Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) est passé d'un défaut de tri des transactions entraînant des vulnérabilités occasionnelles à un mécanisme de récolte de profits hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a suscité une attention particulière en raison de son utilisation astucieuse du droit de tri des transactions pour insérer des transactions propres avant et après la transaction cible, manipulant les prix des actifs pour réaliser des arbitrages à bas prix et à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices de l'écosystème DeFi.
I. Concepts de base sur MEV et les attaques sandwich
Origine et évolution technologique du MEV
Le MEV désignait à l'origine les bénéfices économiques supplémentaires que les mineurs ou les validateurs pouvaient obtenir en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions lors de la construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude dans le tri des transactions dans la mémoire. Avec le développement d'outils tels que les prêts flash et le regroupement des transactions, les opportunités d'arbitrage, qui étaient initialement sporadiques, ont progressivement été amplifiées, formant une chaîne de récolte des profits complète. Le MEV est passé d'un événement aléatoire à un modèle d'arbitrage systématique et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres blockchains publiques.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction MEV. L'attaquant surveille en temps réel les transactions en attente dans le pool mémoire, soumettant ses propres transactions avant et après la transaction cible, formant ainsi un ordre de transaction "Avant---Transaction cible---Après" et réalisant un arbitrage grâce à la manipulation des prix. Les étapes clés incluent :
Transaction préalable : L'attaquant détecte des transactions de grande taille ou à fort glissement et soumet immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
Ciblage de la transaction : La transaction cible est exécutée après que le prix a été manipulé, ce qui entraîne un écart significatif entre le prix de réalisation réel et le prix attendu, imposant ainsi des coûts supplémentaires au trader.
Transaction postérieure : immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé (ou acheter à un prix bas) les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, Évolution et État Actuel de l'Attaque MEV Sandwich
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine de petits événements occasionnels dans les réseaux Blockchain. Cependant, avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant cette méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. En utilisant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions de front et de back en un temps extrêmement court, obtenir des fonds importants grâce à des prêts flash et réaliser des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont déjà enregistré des cas de profits de dizaines de milliers, voire de millions de dollars par transaction, marquant le développement du mécanisme MEV en un système de récolte de profits mature.
Modes d'attaque des caractéristiques des différentes plateformes
Les différences entre les réseaux Blockchain en raison de la conception, des mécanismes de traitement des transactions et de la structure des validateurs entraînent des caractéristiques d'implémentation variées pour les attaques par sandwich :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation. Les attaquants tentent souvent de prendre le contrôle de l'ordre de l'emballage des transactions en payant des frais de Gas plus élevés. Pour faire face à ce problème, l'écosystème Ethereum a déjà introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) pour réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement centralisés, et certains nœuds peuvent colluder avec des attaquants, divulguant à l'avance les données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter les transactions cibles, ce qui entraîne une fréquence élevée des attaques sandwich et des profits considérables.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème diffère de celle d'Ethereum, ses coûts de transaction plus bas et sa structure simplifiée offrent un espace pour certaines activités d'arbitrage, et divers robots peuvent également adopter des stratégies similaires pour réaliser des profits.
Les différences dans cet environnement inter-chaînes poussent les méthodes d'attaque et la répartition des profits à être caractéristiques de chaque plateforme, tout en posant des exigences plus élevées en matière de stratégies de prévention.
Dernier cas
Le 13 mars 2025, un événement marquant s'est produit sur une plateforme de trading : un trader a subi une perte d'actifs de jusqu'à 732 000 dollars lors d'une transaction d'une valeur d'environ 5 SOL, en raison d'une attaque par sandwich. Cet événement montre que les attaquants utilisent des transactions de préemption pour prendre le droit de packager des blocs, insérant des transactions avant et après la transaction cible, ce qui entraîne un écart important entre le prix de transaction réel et le prix attendu.
Dans un écosystème de certaines blockchains, les attaques par sandwich non seulement se produisent fréquemment, mais de nouveaux modes d'attaque sont également apparus. Certains validateurs sont soupçonnés de conspirer avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, et ainsi effectuer des frappes précises. Cela a entraîné une augmentation des revenus de certains attaquants sur cette chaîne, passant de dizaines de millions de dollars à plus de cent millions de dollars en quelques mois.
Ces données et cas montrent que les attaques par sandwich MEV ne sont plus des événements sporadiques, mais présentent des caractéristiques systématiques et industrialisées avec l'augmentation croissante du volume et de la complexité des transactions sur les réseaux Blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume de trading sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en tendance à la hausse, et sur certaines plateformes, le rapport coût-revenu des transactions d'attaque sandwich atteint même des niveaux élevés. La mise en œuvre d'une attaque sandwich nécessite de remplir les conditions suivantes :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, afin d'identifier celles ayant un impact significatif sur le prix.
Compétition pour le droit de packager en priorité : en utilisant des frais de gas ou des frais prioritaires plus élevés, un attaquant peut devancer ses transactions dans le Bloc, s'assurant ainsi qu'elles s'exécutent avant et après la transaction cible.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions avant et après, il est essentiel de calculer avec précision le volume des transactions et le slippage attendu, afin de provoquer des fluctuations de prix tout en s'assurant que la transaction cible ne échoue pas en raison d'un slippage dépassant les limites fixées.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de corruption élevés pour les mineurs (par exemple, augmenter les frais de gas) afin d'assurer la priorité des transactions. Ces coûts constituent les principales dépenses de l'attaquant, et dans un environnement de concurrence intense, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, compressant davantage la marge bénéficiaire. Ces barrières techniques et économiques poussent constamment les attaquants à mettre à jour leurs algorithmes et stratégies dans un environnement de concurrence intense, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de slippage raisonnable : lors de la soumission d'une transaction, il convient de définir raisonnablement la tolérance au slippage en fonction des fluctuations actuelles du marché et des conditions de liquidité attendues, afin d'éviter un échec de la transaction dû à une définition trop basse, tout en évitant d'être victime d'une attaque malveillante en raison d'une définition trop haute.
Utiliser des outils de transaction privée : Grâce à des techniques telles que RPC privé, enchères de regroupement de commandes, cachez les données de transaction en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et des responsabilités de proposition-constructeur (PBS) : en séparant la construction de blocs et les responsabilités de proposition de blocs, cela limite le pouvoir d'un seul nœud sur l'ordre des transactions, réduisant ainsi la possibilité pour les validateurs d'extraire de la MEV en utilisant un avantage d'ordre.
MEV-Boost et mécanismes de transparence : L'introduction de services de relais tiers et de solutions comme MEV-Boost rend le processus de construction des blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères d'ordres hors chaîne et d'externalisation : Grâce à l'externalisation des ordres et au mécanisme d'enchères d'ordres, réaliser le rapprochement en masse des ordres, ce qui améliore à la fois la possibilité pour les utilisateurs d'obtenir le meilleur prix et complique la tâche des attaquants pour agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la Blockchain en temps réel, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions continuent d'augmenter. Le MEV et ses méthodes d'attaque connexes feront face à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus de l'amélioration des moyens techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet d'intérêt commun dans l'industrie.
Cinq, Conclusion
Les attaques par sandwich MEV sont passées d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les derniers cas et données de 2025 montrent que, que ce soit sur des plateformes de trading grand public ou sur des blockchains émergentes, le risque d'attaque par sandwich demeure présent et continue de s'intensifier. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de trading et la synergie réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
7
Reposter
Partager
Commentaire
0/400
AirdropBuffet
· 08-15 11:51
Le parti MEV est vraiment difficile à détecter !
Voir l'originalRépondre0
NotFinancialAdvice
· 08-14 11:48
On voit tout de suite que c'est Se faire prendre pour des cons, et en plus ils aiment jouer, je me casse.
Voir l'originalRépondre0
MevHunter
· 08-13 13:30
Utilisez les profits pour battre les profits, renversez-les.
Voir l'originalRépondre0
BlockchainRetirementHome
· 08-12 13:31
Le sandwich va, c'est juste que je ne peux pas me le permettre.
Voir l'originalRépondre0
GasFeeBeggar
· 08-12 13:27
Ce n'est pas vrai, encore coincé dans un sandwich ? Le prix de l'essence est devenu si élevé !
Voir l'originalRépondre0
WhaleSurfer
· 08-12 13:27
Ils ne parlent même plus de la morale en gagnant de l'argent.
Voir l'originalRépondre0
GasDevourer
· 08-12 13:26
Encore des pigeons vont être pris pour des idiots~
Mise à niveau des attaques sandwich MEV : défis systémiques auxquels l'écosystème Blockchain sera confronté en 2025
MEV et attaques de sandwich : défis systémiques dans l'écosystème Blockchain
Avec la maturation continue de la technologie Blockchain et la complexité croissante de l'écosystème, le MEV (Maximum Extractable Value) est passé d'un défaut de tri des transactions entraînant des vulnérabilités occasionnelles à un mécanisme de récolte de profits hautement complexe et systémique. Parmi ceux-ci, l'attaque par sandwich a suscité une attention particulière en raison de son utilisation astucieuse du droit de tri des transactions pour insérer des transactions propres avant et après la transaction cible, manipulant les prix des actifs pour réaliser des arbitrages à bas prix et à prix élevé, devenant ainsi l'une des méthodes d'attaque les plus controversées et destructrices de l'écosystème DeFi.
I. Concepts de base sur MEV et les attaques sandwich
Origine et évolution technologique du MEV
Le MEV désignait à l'origine les bénéfices économiques supplémentaires que les mineurs ou les validateurs pouvaient obtenir en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions lors de la construction de blocs. Sa base théorique repose sur la transparence des transactions sur la blockchain et l'incertitude dans le tri des transactions dans la mémoire. Avec le développement d'outils tels que les prêts flash et le regroupement des transactions, les opportunités d'arbitrage, qui étaient initialement sporadiques, ont progressivement été amplifiées, formant une chaîne de récolte des profits complète. Le MEV est passé d'un événement aléatoire à un modèle d'arbitrage systématique et industrialisé, qui existe non seulement sur Ethereum, mais présente également différentes caractéristiques sur d'autres blockchains publiques.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction MEV. L'attaquant surveille en temps réel les transactions en attente dans le pool mémoire, soumettant ses propres transactions avant et après la transaction cible, formant ainsi un ordre de transaction "Avant---Transaction cible---Après" et réalisant un arbitrage grâce à la manipulation des prix. Les étapes clés incluent :
Transaction préalable : L'attaquant détecte des transactions de grande taille ou à fort glissement et soumet immédiatement un ordre d'achat pour faire monter ou baisser le prix du marché.
Ciblage de la transaction : La transaction cible est exécutée après que le prix a été manipulé, ce qui entraîne un écart significatif entre le prix de réalisation réel et le prix attendu, imposant ainsi des coûts supplémentaires au trader.
Transaction postérieure : immédiatement après la transaction cible, l'attaquant soumet une transaction inverse pour vendre à un prix élevé (ou acheter à un prix bas) les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, Évolution et État Actuel de l'Attaque MEV Sandwich
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV étaient à l'origine de petits événements occasionnels dans les réseaux Blockchain. Cependant, avec l'explosion du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant cette méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. En utilisant des réseaux à haute vitesse et des algorithmes sophistiqués, les attaquants peuvent déployer des transactions de front et de back en un temps extrêmement court, obtenir des fonds importants grâce à des prêts flash et réaliser des opérations d'arbitrage dans la même transaction. Actuellement, plusieurs plateformes ont déjà enregistré des cas de profits de dizaines de milliers, voire de millions de dollars par transaction, marquant le développement du mécanisme MEV en un système de récolte de profits mature.
Modes d'attaque des caractéristiques des différentes plateformes
Les différences entre les réseaux Blockchain en raison de la conception, des mécanismes de traitement des transactions et de la structure des validateurs entraînent des caractéristiques d'implémentation variées pour les attaques par sandwich :
Ethereum : La mémoire publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation. Les attaquants tentent souvent de prendre le contrôle de l'ordre de l'emballage des transactions en payant des frais de Gas plus élevés. Pour faire face à ce problème, l'écosystème Ethereum a déjà introduit des mécanismes tels que MEV-Boost et la séparation des proposeurs et des constructeurs (PBS) pour réduire le risque de manipulation de l'ordre des transactions par un seul nœud.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement centralisés, et certains nœuds peuvent colluder avec des attaquants, divulguant à l'avance les données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter les transactions cibles, ce qui entraîne une fréquence élevée des attaques sandwich et des profits considérables.
Binance Smart Chain (BSC) : Bien que la maturité de l'écosystème diffère de celle d'Ethereum, ses coûts de transaction plus bas et sa structure simplifiée offrent un espace pour certaines activités d'arbitrage, et divers robots peuvent également adopter des stratégies similaires pour réaliser des profits.
Les différences dans cet environnement inter-chaînes poussent les méthodes d'attaque et la répartition des profits à être caractéristiques de chaque plateforme, tout en posant des exigences plus élevées en matière de stratégies de prévention.
Dernier cas
Le 13 mars 2025, un événement marquant s'est produit sur une plateforme de trading : un trader a subi une perte d'actifs de jusqu'à 732 000 dollars lors d'une transaction d'une valeur d'environ 5 SOL, en raison d'une attaque par sandwich. Cet événement montre que les attaquants utilisent des transactions de préemption pour prendre le droit de packager des blocs, insérant des transactions avant et après la transaction cible, ce qui entraîne un écart important entre le prix de transaction réel et le prix attendu.
Dans un écosystème de certaines blockchains, les attaques par sandwich non seulement se produisent fréquemment, mais de nouveaux modes d'attaque sont également apparus. Certains validateurs sont soupçonnés de conspirer avec les attaquants, en divulguant des données de transaction pour connaître à l'avance les intentions de transaction des utilisateurs, et ainsi effectuer des frappes précises. Cela a entraîné une augmentation des revenus de certains attaquants sur cette chaîne, passant de dizaines de millions de dollars à plus de cent millions de dollars en quelques mois.
Ces données et cas montrent que les attaques par sandwich MEV ne sont plus des événements sporadiques, mais présentent des caractéristiques systématiques et industrialisées avec l'augmentation croissante du volume et de la complexité des transactions sur les réseaux Blockchain.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Avec l'expansion continue du volume de trading sur le marché global, la fréquence des attaques MEV et le profit par transaction sont en tendance à la hausse, et sur certaines plateformes, le rapport coût-revenu des transactions d'attaque sandwich atteint même des niveaux élevés. La mise en œuvre d'une attaque sandwich nécessite de remplir les conditions suivantes :
Surveillance et capture des transactions : L'attaquant doit surveiller en temps réel les transactions en attente de confirmation dans le pool de mémoire, afin d'identifier celles ayant un impact significatif sur le prix.
Compétition pour le droit de packager en priorité : en utilisant des frais de gas ou des frais prioritaires plus élevés, un attaquant peut devancer ses transactions dans le Bloc, s'assurant ainsi qu'elles s'exécutent avant et après la transaction cible.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions avant et après, il est essentiel de calculer avec précision le volume des transactions et le slippage attendu, afin de provoquer des fluctuations de prix tout en s'assurant que la transaction cible ne échoue pas en raison d'un slippage dépassant les limites fixées.
La mise en œuvre de cette attaque nécessite non seulement des robots de trading haute performance et une réponse réseau rapide, mais également le paiement de frais de corruption élevés pour les mineurs (par exemple, augmenter les frais de gas) afin d'assurer la priorité des transactions. Ces coûts constituent les principales dépenses de l'attaquant, et dans un environnement de concurrence intense, plusieurs robots peuvent également tenter de s'emparer de la même transaction cible, compressant davantage la marge bénéficiaire. Ces barrières techniques et économiques poussent constamment les attaquants à mettre à jour leurs algorithmes et stratégies dans un environnement de concurrence intense, tout en fournissant une base théorique pour la conception de mécanismes de prévention.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection de slippage raisonnable : lors de la soumission d'une transaction, il convient de définir raisonnablement la tolérance au slippage en fonction des fluctuations actuelles du marché et des conditions de liquidité attendues, afin d'éviter un échec de la transaction dû à une définition trop basse, tout en évitant d'être victime d'une attaque malveillante en raison d'une définition trop haute.
Utiliser des outils de transaction privée : Grâce à des techniques telles que RPC privé, enchères de regroupement de commandes, cachez les données de transaction en dehors de la mémoire publique, réduisant ainsi le risque d'attaque.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et des responsabilités de proposition-constructeur (PBS) : en séparant la construction de blocs et les responsabilités de proposition de blocs, cela limite le pouvoir d'un seul nœud sur l'ordre des transactions, réduisant ainsi la possibilité pour les validateurs d'extraire de la MEV en utilisant un avantage d'ordre.
MEV-Boost et mécanismes de transparence : L'introduction de services de relais tiers et de solutions comme MEV-Boost rend le processus de construction des blocs public et transparent, réduisant la dépendance à un seul nœud et augmentant la compétitivité globale.
Mécanisme d'enchères d'ordres hors chaîne et d'externalisation : Grâce à l'externalisation des ordres et au mécanisme d'enchères d'ordres, réaliser le rapprochement en masse des ordres, ce qui améliore à la fois la possibilité pour les utilisateurs d'obtenir le meilleur prix et complique la tâche des attaquants pour agir seuls.
Contrats intelligents et mise à niveau des algorithmes : Grâce aux technologies d'intelligence artificielle et d'apprentissage automatique, améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la Blockchain en temps réel, aidant les utilisateurs à éviter les risques à l'avance.
Avec l'expansion continue de l'écosystème DeFi, le volume des transactions et la complexité des transactions continuent d'augmenter. Le MEV et ses méthodes d'attaque connexes feront face à davantage de contre-mesures techniques et de jeux économiques. À l'avenir, en plus de l'amélioration des moyens techniques, la manière de répartir de manière raisonnable les incitations économiques tout en garantissant les caractéristiques de décentralisation et la sécurité du réseau deviendra un sujet d'intérêt commun dans l'industrie.
Cinq, Conclusion
Les attaques par sandwich MEV sont passées d'une vulnérabilité sporadique à un mécanisme systématique de récolte de profits, posant un défi sérieux à la sécurité des actifs des utilisateurs et à l'écosystème DeFi. Les derniers cas et données de 2025 montrent que, que ce soit sur des plateformes de trading grand public ou sur des blockchains émergentes, le risque d'attaque par sandwich demeure présent et continue de s'intensifier. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème blockchain doit travailler ensemble sur l'innovation technologique, l'optimisation des mécanismes de trading et la synergie réglementaire. Ce n'est qu'ainsi que l'écosystème DeFi pourra trouver un équilibre entre innovation et risque, réalisant un développement durable.