-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Qu'est-ce qu'une « attaque sandwich » et comment les traders DeFi peuvent-ils s'en protéger ?
A sandwich attack exploits AMM mechanics by front-running and back-running a victim’s trade, profiting from price slippage caused by large, visible transactions in low-liquidity pools.
Nov 12, 2025 at 07:00 am
Comprendre les mécanismes d'une attaque sandwich
1. Une attaque sandwich se produit lorsqu'un acteur malveillant effectue deux transactions autour de la transaction en attente d'une victime dans un échange décentralisé, en particulier sur les plateformes de teneur de marché automatisé (AMM) comme Uniswap ou SushiSwap. L'attaquant exploite la nature publique du mempool, où les transactions non confirmées sont visibles avant d'être ajoutées à un bloc.
2. Le processus commence lorsqu'un commerçant soumet un ordre d'achat important pour un jeton. Cette transaction se trouve dans le pool de mémoire et les robots surveillant cet espace détectent l'opportunité. L'attaquant utilise ensuite une transaction initiale pour acheter le même jeton juste avant l'exécution de la transaction de la victime.
3. En achetant avant la victime, l'attaquant augmente le prix du jeton en raison du dérapage inhérent aux modèles de tarification AMM. Lorsque la transaction de la victime est conclue, elle paie un prix plus élevé que prévu car les réserves du pool ont changé.
4. Immédiatement après la transaction de la victime, l'attaquant vend les jetons acquis au prix gonflé, capturant la différence sous forme de profit. Cette vente finale est la deuxième partie du « sandwich », d'où son nom.
5. Ces attaques sont plus efficaces sur les jetons à faible liquidité, où même des transactions modestes peuvent faire varier considérablement le prix. Les robots de trading haute fréquence automatisent cette stratégie, en recherchant simultanément des cibles rentables sur plusieurs pools.
Comment les frais de glissement et de gaz permettent l’exploitation
1. Les paramètres de tolérance de glissement permettent aux traders de définir le degré d'écart de prix qu'ils acceptent. Si un trader fixe une limite de glissement élevée, par exemple 5 % ou plus, un attaquant peut pousser le prix dans cette fourchette tout en confirmant la transaction.
2. L'attaquant calcule le dérapage rentable maximum qu'il peut provoquer sans faire échouer la transaction de la victime. Cette précision garantit l'exécution de la transaction tout en maximisant le gain d'arbitrage.
3. Les frais de gaz jouent un rôle crucial. Pour garantir que leurs transactions initiales et ultérieures soient traitées consécutivement à la transaction de la victime, les attaquants imposent souvent des frais d'essence plus élevés. Cela incite les mineurs ou les validateurs à prioriser leurs transactions dans le bloc.
4. Certains robots avancés utilisent des mempools privés ou des services de flashbots pour éviter de participer aux enchères publiques, ce qui leur permet d'exécuter des attaques sandwich sans augmenter les coûts de gaz de manière imprévisible.
5. La combinaison de courbes de prix prévisibles dans les AMM et d'un ordre transparent des transactions rend DeFi intrinsèquement vulnérable à de tels exploits basés sur le timing, en particulier sur Ethereum où les temps de blocage et la visibilité du pool de mémoire créent une condition de concurrence.
Stratégies pour atténuer les attaques sandwich
1. Les traders doivent fixer des tolérances de dérapage strictes, généralement comprises entre 0,1 % et 0,5 %, en particulier pour les paires de pièces stables ou les actifs à haute liquidité. Cela réduit la fenêtre dans laquelle un attaquant peut opérer de manière rentable.
2. L’utilisation d’échanges décentralisés avec des mécanismes anti-front-running intégrés, tels que CowSwap ou 1inch Fusion, peut être utile. Ces plateformes regroupent les commandes et les règlent hors chaîne à l’aide de modèles d’enchères, ce qui rend difficile pour les robots d’isoler les transactions individuelles.
3. Le fractionnement des commandes importantes en petits morceaux au fil du temps minimise l'impact sur les prix et réduit l'incitation des attaquants. Cette approche imite la moyenne des coûts en dollars et réduit l'exposition par transaction.
4. S'engager dans des pools de liquidités dotés de réserves importantes diminue l'impact relatif de toute transaction individuelle. Les jetons avec une capitalisation boursière élevée et une TVL importante sont moins susceptibles d'être manipulés via le sandwich.
5. Les outils de surveillance et les tableaux de bord MEV (Maximal Extractable Value) peuvent alerter les utilisateurs des modèles de transactions anormaux. Certains portefeuilles intègrent désormais des avertissements lorsqu'une transaction ressemble à une transaction couramment ciblée par les robots sandwich.
Foire aux questions
Qu’est-ce qui rend certains jetons plus vulnérables aux attaques sandwich ? Les jetons avec un faible volume de transactions et des pools de liquidités peu profonds sont des cibles privilégiées. Parce que leur prix est très sensible à la taille de la transaction, même de petits achats initiaux peuvent créer des mouvements de prix importants, amplifiant le profit de l'attaquant à la sortie.
Des attaques sandwich peuvent-elles se produire sur des échanges centralisés ? Non, les attaques sandwich sont propres aux environnements décentralisés où l'ordre des transactions est transparent et sans autorisation. Les bourses centralisées contrôlent le flux des ordres et n’exposent pas les transactions en attente au public, éliminant ainsi les conditions requises pour de tels exploits.
Toutes les transactions de premier plan sont-elles considérées comme des attaques sandwich ? Toutes les actions en avant ne constituent pas une attaque sandwich. Alors que le front-running fait largement référence à l'exécution de transactions basées sur une connaissance préalable des ordres en attente, une attaque sandwich implique spécifiquement d'enfermer la transaction d'une victime entre deux transactions coordonnées pour en extraire de la valeur.
Les solutions de couche 2 réduisent-elles le risque d'attaques sandwich ? Les réseaux de couche 2 peuvent réduire mais pas éliminer le risque. Même si des frais plus bas et des confirmations plus rapides peuvent diminuer la rentabilité pour les attaquants, les mécanismes fondamentaux des AMM et des pools de mémoire publics persistent. Cependant, certains protocoles de couche 2 expérimentent des méthodes de séquençage équitable pour améliorer l'équité des transactions.
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
RAIN Échangez maintenant$0.007852
113.00%
-
PIPPIN Échangez maintenant$0.06097
51.96%
-
PARTI Échangez maintenant$0.1396
42.04%
-
WAVES Échangez maintenant$0.9141
41.69%
-
ARC Échangez maintenant$0.04302
35.73%
-
HONEY Échangez maintenant$0.01029
21.80%
- Paix des courtiers de la Maison Blanche : crypto, banques et avenir de la finance
- 2026-01-31 18:50:01
- La découverte de pièces rares de la Monnaie royale suscite une frénésie de valeur : quelle est la valeur de votre monnaie ?
- 2026-01-31 18:55:01
- La migration du réseau principal du réseau Pi s'accélère, libérant des millions de personnes et renforçant la fondation de Pi Coin
- 2026-01-31 18:55:01
- Les stVaults du Lido révolutionnent le jalonnement d'Ethereum pour les institutions
- 2026-01-31 19:25:01
- Le pari audacieux de MegaETH : pas de frais d'inscription, pas de parachutages d'échange, juste du courage pur
- 2026-01-31 19:20:02
- Les retards de prévente de BlockDAG soulèvent des questions sur la date de cotation au milieu de l'examen du marché
- 2026-01-31 19:15:01
Connaissances connexes
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)
Jan 16,2026 at 12:19am
Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...
Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?
Jan 12,2026 at 08:19pm
Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...
Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?
Jan 24,2026 at 06:00am
Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...
Comment gagner un revenu passif avec la crypto-monnaie ?
Jan 13,2026 at 07:39am
Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...
Que sont les preuves à connaissance nulle (ZK-Proofs) ?
Jan 22,2026 at 04:40am
Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...
Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)
Jan 15,2026 at 05:00pm
Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...
Voir tous les articles














