Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce qu'une « attaque sandwich » et comment affecte-t-elle les traders DeFi ?

A sandwich attack exploits blockchain transparency by front- and back-running a victim's trade, profiting from price slippage in AMM pools.

Nov 08, 2025 at 03:00 pm

Comprendre les mécanismes d'une attaque sandwich

1. Une attaque sandwich se produit lorsqu'un acteur malveillant effectue des transactions avant et après la transaction d'une victime dans une bourse décentralisée. Cette manipulation profite du caractère public des transactions blockchain et de la transparence des mempools.

2. L'attaquant surveille les transactions en attente pour les ordres d'achat ou de vente importants sur les plateformes de teneur de marché automatisé (AMM) comme Uniswap ou SushiSwap. Lorsqu'ils détectent une transaction importante, ils exécutent un ordre d'achat juste avant pour gonfler le prix.

3. Une fois la transaction de la victime exécutée au prix gonflé, l'attaquant vend immédiatement sa position juste après, profitant de la hausse temporaire des prix provoquée par le volume combiné.

4. Cette séquence « prend en sandwich » efficacement l'échange cible entre deux volets de la stratégie de l'attaquant, en extrayant de la valeur grâce à des techniques de front-running et de back-running.

5. L'ensemble du processus repose sur un timing précis et une manipulation des frais de gaz pour garantir l'ordre des transactions, souvent en utilisant des robots qui interagissent directement avec la couche d'exécution d'Ethereum.

Comment la liquidité et le dérapage permettent l’exploitation

1. Dans les AMM, les prix des actifs sont déterminés de manière algorithmique sur la base des ratios de réserves au sein des pools de liquidité. Les transactions importantes provoquent intrinsèquement des dérapages dus à ces formules mathématiques.

2. Les attaquants exploitent cet impact prévisible sur les prix en l'amplifiant temporairement via leurs propres transactions. En augmentant la demande quelques instants avant un échange important, ils poussent le prix plus haut qu’il ne l’aurait été autrement.

3. Les victimes finissent par payer plus que prévu pour les jetons, tandis que l'attaquant réalise la différence sous forme de profit lors de la vente après la transaction.

4. Les pools moins liquides sont particulièrement vulnérables, car même des transactions de taille modérée peuvent modifier considérablement les prix, ce qui en fait des cibles privilégiées pour les attaques sandwich.

5. Les paramètres de tolérance de glissement élevés dans les interfaces utilisateur permettent en outre de tels exploits, car les traders autorisent sans le savoir des écarts plus importants dans le prix d'exécution.

Risques auxquels sont confrontés les utilisateurs DeFi dans les environnements de trading ouverts

1. Les commerçants de détail sont touchés de manière disproportionnée en raison de l’accès limité aux outils avancés qui pourraient atténuer ces risques. Ils manquent souvent de capacités de surveillance en temps réel et s'appuient sur des configurations de portefeuille par défaut.

2. Les transactions diffusées sur les réseaux peer-to-peer standards restent visibles dans les mempools pendant plusieurs secondes, ce qui laisse aux attaquants suffisamment de temps pour analyser et réagir.

3. L'utilisation de relais centralisés ou de points de terminaison RPC non protégés augmente l'exposition, car des tiers peuvent extraire des données ou prioriser certaines transactions à des fins lucratives.

4. Les interactions de contrats intelligents qui impliquent des échanges de jetons, des ordres limités ou des retraits d’agriculture de rendement deviennent des points d’entrée potentiels pour l’exploitation s’ils ne sont pas correctement sécurisés.

5. Même les utilisateurs expérimentés ont du mal à éviter ces attaques sans recourir à des méthodes de transaction privées ou à des protocoles de routage spécialisés.

Foire aux questions

Qu’est-ce qui rend une transaction susceptible d’être prise en sandwich ? Une transaction devient vulnérable lorsqu'elle implique un swap important sur un échange décentralisé et est visible dans le mempool. Les paires à faible liquidité et les paramètres de slippage élevés augmentent la sensibilité.

Les attaques sandwich peuvent-elles se produire sur toutes les blockchains ? Oui, toute blockchain prenant en charge les transactions sans autorisation et les pools de mémoire transparents, comme Ethereum, Binance Smart Chain ou Polygon, est sensible aux attaques sandwich, en particulier là où les robots MEV (miner extractable value) opèrent.

Existe-t-il des outils disponibles pour se protéger contre les attaques sandwich ? Certains portefeuilles et plateformes de trading offrent un routage de transactions privé, une intégration de flashbots ou des couches de protection MEV qui protègent les transactions des pools de mémoire publics, réduisant ainsi le risque de front-running.

Les échanges décentralisés assument-ils la responsabilité des pertes dues aux attaques sandwich ? Non, la plupart des plateformes DeFi déclinent toute responsabilité en cas de perte financière due à une manipulation de marché. Il incombe à l'utilisateur de comprendre les risques liés aux transactions et d'employer des mesures de protection.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Voir tous les articles

User not found or password invalid

Your input is correct