-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu'est-ce qu'une "attaque sandwich" dans Defi?
A sandwich attack involves front-running and back-running a victim's trade to profit from price impact, exploiting public mempool data in DeFi.
Sep 11, 2025 at 06:54 pm
Comprendre la mécanique d'une attaque sandwich
1. Une attaque en sandwich se produit lorsqu'un acteur malveillant place les échanges avant et après la transaction d'une victime dans un bourse décentralisée. Cette manipulation profite de la nature publique de la blockchain Mempools, où les transactions en attente sont visibles avant la confirmation. L'attaquant surveille ces transactions pour identifier de grands échanges qui pourraient faire progresser considérablement le prix d'un actif.
2. Une fois qu'une telle transaction est détectée, l'attaquant exécute une commande d'achat juste avant le commerce de la victime. Cet achat initial augmente la demande et augmente le prix du jeton ciblé. La victime complète ensuite leur échange à ce prix gonflé, absorbant la majeure partie du glissement.
3. Immédiatement après le traitement de la transaction de la victime, l'attaquant vend les jetons acquis au prix du marché plus élevé causé par l'achat de la victime. Cette séquence - Buy, le commerce de la victime, la vente - forme le «sandwich», avec la transaction de la victime piégée au milieu.
4. Le bénéfice provient de la différence de prix créée par le déséquilibre temporaire de l'offre et de la demande. Étant donné que les échanges décentralisés reposent sur des modèles de fabricants de marchés automatisés (AMM), les grands métiers provoquent intrinsèquement l'impact des prix, que les attaquants exploitent systématiquement.
5. Ces attaques sont généralement réalisées à l'aide de bots programmés pour scanner le mempool pour des opportunités rentables. Les stratégies de négociation à haute fréquence dans Deficient les attaquants des transactions à prévision et à l'arrière dans le même bloc, ce qui rend la détection difficile pour les utilisateurs moyens.
Impact sur les fournisseurs de liquidité et les commerçants
1. Les traders réguliers, en particulier ceux qui passent de grandes commandes de marché avec une tolérance de glissement minimale, sont des cibles principales. Leurs transactions créent le mouvement des prix que les attaquants exploitent. Les utilisateurs qui ne parviennent pas à fixer des limites de glissement appropriés peuvent perdre une partie importante de leur capital à de tels exploits.
2. Les fournisseurs de liquidités (LPS) subissent également des conséquences indirectes. Des attaques de sandwich fréquentes peuvent entraîner une perte de perte impermanente, car la manipulation des prix déforme la véritable valeur marchande dans une piscine. Cela décourage la participation à certains pools perçus comme à haut risque.
3. Alors que les attaquants extraient la valeur du système, l'efficacité globale du marché diminue. Les commerçants honnêtes sont confrontés à des prix efficaces plus élevés, ce qui réduit la confiance dans les bourses décentralisées. Cela sape le principe d'accès équitable que Defi vise à maintenir.
4. Certains protocoles tentent d'atténuer cela en intégrant les relais de transaction privés ou les couches de protection MEV (valeur extractible). Cependant, l'adoption reste incohérente sur toutes les plateformes, laissant de nombreux utilisateurs exposés.
5. La présence d'attaques sandwich contribue à une préoccupation plus large concernant l'équité dans le commerce basé sur la blockchain. Même si les transactions sont techniquement valables, le résultat économique ressemble à un comportement prédateur observé sur les marchés traditionnels.
Techniques pour détecter et réduire la vulnérabilité
1. Une méthode efficace consiste à diviser de grandes commandes en morceaux plus petits exécutés sur plusieurs blocs. Cela réduit l'impact des prix par échange, ce qui le rend moins attrayant pour les attaquants de sandwich toute transaction.
2. La fixation des tolérances de glissement plus strictes peut empêcher l'exécution si le prix se déplace trop loin, bien que cela risque la défaillance de la transaction pendant les périodes volatiles. Les utilisateurs doivent équilibrer la protection avec l'aspect pratique.
3. Utiliser des échanges décentralisés avec des fonctionnalités anti-MEV intégrées ou des mempools privés peut protéger les transactions du contrôle public avant confirmation. Des projets comme Flashbots offrent une infrastructure pour acheminer les transactions en toute sécurité.
4. Les outils de surveillance qui alertent les utilisateurs de l'activité potentielle de premier plan émergent. Ceux-ci analysent les modèles de transaction et les prix du gaz pour signaler les comportements suspects, permettant une défense proactive.
5. Choisir des paires de trading avec une liquidité plus profonde minimise l'impact des prix, réduisant la rentabilité des attaques sandwich et les rend moins susceptibles de se produire.
Questions fréquemment posées
Comment puis-je savoir si ma transaction faisait partie d'une attaque sandwich? Pour identifier une attaque sandwich, examinez l'historique des transactions autour de votre métier. Recherchez deux métiers de taille similaire - un immédiatement avant et un après le vôtre - dans le même pool. Un pic de prix soudain et inexpliqué pendant votre échange est un indicateur fort.
Tous les échanges décentralisés souffrent-ils d'attaques sandwich? Non, mais la plupart des plateformes basées sur AMM comme UNISWAP ou Sushiswap sont vulnérables en raison de leur dépendance à l'égard des mempools publics et des pools de liquidité. Les échanges avec des modèles de carnets de commandes ou des conceptions résistants au MEV sont moins sensibles.
Les mises à niveau des contrats intelligents peuvent-ils empêcher les attaques de sandwich? Certaines améliorations au niveau du contrat peuvent aider, telles que les swaps verrouillés dans le temps ou l'intégration avec les couches de confidentialité. Cependant, la prévention complète nécessite des modifications au niveau du réseau ou de MEMPOOL, qui dépassent les contrats individuels.
Les attaques de sandwich sont-elles considérées comme illégales dans l'espace cryptographique? Ils existent dans une zone grise légale. Bien qu'ils exploitent les mécanismes économiques plutôt que de casser le code, ils sont largement considérés comme contraires à l'éthique. Aucune juridiction majeure n'a statué sur leur légalité, mais ils contredisent les principes du commerce équitable.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Un investisseur des Émirats arabes unis obtient une participation majeure dans une société de cryptographie liée à Trump au milieu de marées géopolitiques changeantes
- 2026-02-02 07:10:01
- Pepe Meme Coin : naviguer dans le battage médiatique, les prévisions de prix et les perspectives d'avenir en 2026 et au-delà
- 2026-02-02 07:05:01
- La révolution silencieuse de Blockchain Gaming : dévoiler les dernières tendances et perspectives de l'industrie au milieu des changements du marché
- 2026-02-02 06:30:01
- IPO Genie, Tokenisation et YouTubers : le prochain grand pari de la Big Apple sur la richesse démocratisée
- 2026-02-02 06:40:02
- Aptos dans une impasse : la tendance baissière s'approfondit, mais un bref rebond de soulagement se profile avant le prochain plongeon
- 2026-02-02 07:00:01
- Réseau Pi, ATL et communauté : naviguer dans les courants d'un mouvement cryptographique axé sur le mobile
- 2026-02-02 07:00:01
Connaissances connexes
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Quel est l’avenir de la technologie des cryptomonnaies et de la blockchain ?
Jan 11,2026 at 09:19pm
Évolution de la finance décentralisée 1. Les protocoles DeFi se sont étendus au-delà des simples prêts et emprunts pour inclure des produits structuré...
Qui est Satoshi Nakamoto ? (Le créateur de Bitcoin)
Jan 12,2026 at 07:00am
Origines du pseudonyme 1. Satoshi Nakamoto est le nom utilisé par l'individu ou le groupe qui a développé Bitcoin, rédigé son livre blanc original...
Qu’est-ce qu’un airdrop crypto et comment en obtenir un ?
Jan 22,2026 at 02:39pm
Comprendre les parachutages cryptographiques 1. Un crypto airdrop est une distribution de jetons ou de pièces gratuits à plusieurs adresses de portefe...
Qu’est-ce qu’une perte éphémère dans DeFi et comment l’éviter ?
Jan 13,2026 at 11:59am
Comprendre la perte éphémère 1. Une perte éphémère se produit lorsque la valeur des jetons déposés dans un pool de liquidités d'un teneur de march...
Comment relier les actifs cryptographiques entre différentes blockchains ?
Jan 14,2026 at 06:19pm
Mécanismes de pont inter-chaînes 1. Les swaps atomiques permettent un échange direct d'actifs peer-to-peer sur deux blockchains sans intermédiaire...
Qu'est-ce qu'un livre blanc et comment en lire un ?
Jan 12,2026 at 07:19am
Comprendre la structure du livre blanc 1. Un livre blanc dans le domaine des crypto-monnaies fonctionne comme un document technique et conceptuel fond...
Voir tous les articles














