Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu'est-ce qu'une « attaque sandwich » et comment les traders DeFi peuvent-ils s'en protéger ?

A sandwich attack exploits AMM mechanics by front-running and back-running a victim’s trade, profiting from price slippage caused by large, visible transactions in low-liquidity pools.

Nov 12, 2025 at 07:00 am

Comprendre les mécanismes d'une attaque sandwich

1. Une attaque sandwich se produit lorsqu'un acteur malveillant effectue deux transactions autour de la transaction en attente d'une victime dans un échange décentralisé, en particulier sur les plateformes de teneur de marché automatisé (AMM) comme Uniswap ou SushiSwap. L'attaquant exploite la nature publique du mempool, où les transactions non confirmées sont visibles avant d'être ajoutées à un bloc.

2. Le processus commence lorsqu'un commerçant soumet un ordre d'achat important pour un jeton. Cette transaction se trouve dans le pool de mémoire et les robots surveillant cet espace détectent l'opportunité. L'attaquant utilise ensuite une transaction initiale pour acheter le même jeton juste avant l'exécution de la transaction de la victime.

3. En achetant avant la victime, l'attaquant augmente le prix du jeton en raison du dérapage inhérent aux modèles de tarification AMM. Lorsque la transaction de la victime est conclue, elle paie un prix plus élevé que prévu car les réserves du pool ont changé.

4. Immédiatement après la transaction de la victime, l'attaquant vend les jetons acquis au prix gonflé, capturant la différence sous forme de profit. Cette vente finale est la deuxième partie du « sandwich », d'où son nom.

5. Ces attaques sont plus efficaces sur les jetons à faible liquidité, où même des transactions modestes peuvent faire varier considérablement le prix. Les robots de trading haute fréquence automatisent cette stratégie, en recherchant simultanément des cibles rentables sur plusieurs pools.

Comment les frais de glissement et de gaz permettent l’exploitation

1. Les paramètres de tolérance de glissement permettent aux traders de définir le degré d'écart de prix qu'ils acceptent. Si un trader fixe une limite de glissement élevée, par exemple 5 % ou plus, un attaquant peut pousser le prix dans cette fourchette tout en confirmant la transaction.

2. L'attaquant calcule le dérapage rentable maximum qu'il peut provoquer sans faire échouer la transaction de la victime. Cette précision garantit l'exécution de la transaction tout en maximisant le gain d'arbitrage.

3. Les frais de gaz jouent un rôle crucial. Pour garantir que leurs transactions initiales et ultérieures soient traitées consécutivement à la transaction de la victime, les attaquants imposent souvent des frais d'essence plus élevés. Cela incite les mineurs ou les validateurs à prioriser leurs transactions dans le bloc.

4. Certains robots avancés utilisent des mempools privés ou des services de flashbots pour éviter de participer aux enchères publiques, ce qui leur permet d'exécuter des attaques sandwich sans augmenter les coûts de gaz de manière imprévisible.

5. La combinaison de courbes de prix prévisibles dans les AMM et d'un ordre transparent des transactions rend DeFi intrinsèquement vulnérable à de tels exploits basés sur le timing, en particulier sur Ethereum où les temps de blocage et la visibilité du pool de mémoire créent une condition de concurrence.

Stratégies pour atténuer les attaques sandwich

1. Les traders doivent fixer des tolérances de dérapage strictes, généralement comprises entre 0,1 % et 0,5 %, en particulier pour les paires de pièces stables ou les actifs à haute liquidité. Cela réduit la fenêtre dans laquelle un attaquant peut opérer de manière rentable.

2. L’utilisation d’échanges décentralisés avec des mécanismes anti-front-running intégrés, tels que CowSwap ou 1inch Fusion, peut être utile. Ces plateformes regroupent les commandes et les règlent hors chaîne à l’aide de modèles d’enchères, ce qui rend difficile pour les robots d’isoler les transactions individuelles.

3. Le fractionnement des commandes importantes en petits morceaux au fil du temps minimise l'impact sur les prix et réduit l'incitation des attaquants. Cette approche imite la moyenne des coûts en dollars et réduit l'exposition par transaction.

4. S'engager dans des pools de liquidités dotés de réserves importantes diminue l'impact relatif de toute transaction individuelle. Les jetons avec une capitalisation boursière élevée et une TVL importante sont moins susceptibles d'être manipulés via le sandwich.

5. Les outils de surveillance et les tableaux de bord MEV (Maximal Extractable Value) peuvent alerter les utilisateurs des modèles de transactions anormaux. Certains portefeuilles intègrent désormais des avertissements lorsqu'une transaction ressemble à une transaction couramment ciblée par les robots sandwich.

Foire aux questions

Qu’est-ce qui rend certains jetons plus vulnérables aux attaques sandwich ? Les jetons avec un faible volume de transactions et des pools de liquidités peu profonds sont des cibles privilégiées. Parce que leur prix est très sensible à la taille de la transaction, même de petits achats initiaux peuvent créer des mouvements de prix importants, amplifiant le profit de l'attaquant à la sortie.

Des attaques sandwich peuvent-elles se produire sur des échanges centralisés ? Non, les attaques sandwich sont propres aux environnements décentralisés où l'ordre des transactions est transparent et sans autorisation. Les bourses centralisées contrôlent le flux des ordres et n’exposent pas les transactions en attente au public, éliminant ainsi les conditions requises pour de tels exploits.

Toutes les transactions de premier plan sont-elles considérées comme des attaques sandwich ? Toutes les actions en avant ne constituent pas une attaque sandwich. Alors que le front-running fait largement référence à l'exécution de transactions basées sur une connaissance préalable des ordres en attente, une attaque sandwich implique spécifiquement d'enfermer la transaction d'une victime entre deux transactions coordonnées pour en extraire de la valeur.

Les solutions de couche 2 réduisent-elles le risque d'attaques sandwich ? Les réseaux de couche 2 peuvent réduire mais pas éliminer le risque. Même si des frais plus bas et des confirmations plus rapides peuvent diminuer la rentabilité pour les attaquants, les mécanismes fondamentaux des AMM et des pools de mémoire publics persistent. Cependant, certains protocoles de couche 2 expérimentent des méthodes de séquençage équitable pour améliorer l'équité des transactions.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Voir tous les articles

User not found or password invalid

Your input is correct