Capitalisation boursière: $2.6449T -6.41%
Volume(24h): $191.458B 43.19%
Indice de peur et de cupidité:

18 - Peur extrême

  • Capitalisation boursière: $2.6449T -6.41%
  • Volume(24h): $191.458B 43.19%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.6449T -6.41%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce qu'une "attaque sandwich" dans Defi?

A sandwich attack involves front-running and back-running a victim's trade to profit from price impact, exploiting public mempool data in DeFi.

Sep 11, 2025 at 06:54 pm

Comprendre la mécanique d'une attaque sandwich

1. Une attaque en sandwich se produit lorsqu'un acteur malveillant place les échanges avant et après la transaction d'une victime dans un bourse décentralisée. Cette manipulation profite de la nature publique de la blockchain Mempools, où les transactions en attente sont visibles avant la confirmation. L'attaquant surveille ces transactions pour identifier de grands échanges qui pourraient faire progresser considérablement le prix d'un actif.

2. Une fois qu'une telle transaction est détectée, l'attaquant exécute une commande d'achat juste avant le commerce de la victime. Cet achat initial augmente la demande et augmente le prix du jeton ciblé. La victime complète ensuite leur échange à ce prix gonflé, absorbant la majeure partie du glissement.

3. Immédiatement après le traitement de la transaction de la victime, l'attaquant vend les jetons acquis au prix du marché plus élevé causé par l'achat de la victime. Cette séquence - Buy, le commerce de la victime, la vente - forme le «sandwich», avec la transaction de la victime piégée au milieu.

4. Le bénéfice provient de la différence de prix créée par le déséquilibre temporaire de l'offre et de la demande. Étant donné que les échanges décentralisés reposent sur des modèles de fabricants de marchés automatisés (AMM), les grands métiers provoquent intrinsèquement l'impact des prix, que les attaquants exploitent systématiquement.

5. Ces attaques sont généralement réalisées à l'aide de bots programmés pour scanner le mempool pour des opportunités rentables. Les stratégies de négociation à haute fréquence dans Deficient les attaquants des transactions à prévision et à l'arrière dans le même bloc, ce qui rend la détection difficile pour les utilisateurs moyens.

Impact sur les fournisseurs de liquidité et les commerçants

1. Les traders réguliers, en particulier ceux qui passent de grandes commandes de marché avec une tolérance de glissement minimale, sont des cibles principales. Leurs transactions créent le mouvement des prix que les attaquants exploitent. Les utilisateurs qui ne parviennent pas à fixer des limites de glissement appropriés peuvent perdre une partie importante de leur capital à de tels exploits.

2. Les fournisseurs de liquidités (LPS) subissent également des conséquences indirectes. Des attaques de sandwich fréquentes peuvent entraîner une perte de perte impermanente, car la manipulation des prix déforme la véritable valeur marchande dans une piscine. Cela décourage la participation à certains pools perçus comme à haut risque.

3. Alors que les attaquants extraient la valeur du système, l'efficacité globale du marché diminue. Les commerçants honnêtes sont confrontés à des prix efficaces plus élevés, ce qui réduit la confiance dans les bourses décentralisées. Cela sape le principe d'accès équitable que Defi vise à maintenir.

4. Certains protocoles tentent d'atténuer cela en intégrant les relais de transaction privés ou les couches de protection MEV (valeur extractible). Cependant, l'adoption reste incohérente sur toutes les plateformes, laissant de nombreux utilisateurs exposés.

5. La présence d'attaques sandwich contribue à une préoccupation plus large concernant l'équité dans le commerce basé sur la blockchain. Même si les transactions sont techniquement valables, le résultat économique ressemble à un comportement prédateur observé sur les marchés traditionnels.

Techniques pour détecter et réduire la vulnérabilité

1. Une méthode efficace consiste à diviser de grandes commandes en morceaux plus petits exécutés sur plusieurs blocs. Cela réduit l'impact des prix par échange, ce qui le rend moins attrayant pour les attaquants de sandwich toute transaction.

2. La fixation des tolérances de glissement plus strictes peut empêcher l'exécution si le prix se déplace trop loin, bien que cela risque la défaillance de la transaction pendant les périodes volatiles. Les utilisateurs doivent équilibrer la protection avec l'aspect pratique.

3. Utiliser des échanges décentralisés avec des fonctionnalités anti-MEV intégrées ou des mempools privés peut protéger les transactions du contrôle public avant confirmation. Des projets comme Flashbots offrent une infrastructure pour acheminer les transactions en toute sécurité.

4. Les outils de surveillance qui alertent les utilisateurs de l'activité potentielle de premier plan émergent. Ceux-ci analysent les modèles de transaction et les prix du gaz pour signaler les comportements suspects, permettant une défense proactive.

5. Choisir des paires de trading avec une liquidité plus profonde minimise l'impact des prix, réduisant la rentabilité des attaques sandwich et les rend moins susceptibles de se produire.

Questions fréquemment posées

Comment puis-je savoir si ma transaction faisait partie d'une attaque sandwich? Pour identifier une attaque sandwich, examinez l'historique des transactions autour de votre métier. Recherchez deux métiers de taille similaire - un immédiatement avant et un après le vôtre - dans le même pool. Un pic de prix soudain et inexpliqué pendant votre échange est un indicateur fort.

Tous les échanges décentralisés souffrent-ils d'attaques sandwich? Non, mais la plupart des plateformes basées sur AMM comme UNISWAP ou Sushiswap sont vulnérables en raison de leur dépendance à l'égard des mempools publics et des pools de liquidité. Les échanges avec des modèles de carnets de commandes ou des conceptions résistants au MEV sont moins sensibles.

Les mises à niveau des contrats intelligents peuvent-ils empêcher les attaques de sandwich? Certaines améliorations au niveau du contrat peuvent aider, telles que les swaps verrouillés dans le temps ou l'intégration avec les couches de confidentialité. Cependant, la prévention complète nécessite des modifications au niveau du réseau ou de MEMPOOL, qui dépassent les contrats individuels.

Les attaques de sandwich sont-elles considérées comme illégales dans l'espace cryptographique? Ils existent dans une zone grise légale. Bien qu'ils exploitent les mécanismes économiques plutôt que de casser le code, ils sont largement considérés comme contraires à l'éthique. Aucune juridiction majeure n'a statué sur leur légalité, mais ils contredisent les principes du commerce équitable.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Voir tous les articles

User not found or password invalid

Your input is correct