Ataques de sanduíche MEV: Desafios sistêmicos no ecossistema de Finanças Descentralizadas e estratégias de prevenção

robot
Geração do resumo em andamento

Ataque de sanduíche MEV: Desafio sistêmico no ecossistema Blockchain

Com a contínua maturação da tecnologia Blockchain e a crescente complexidade do ecossistema, o MEV (Valor Máximo Extraível) evoluiu de um erro ocasional gerado por falhas na ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, os ataques de sanduíche têm atraído atenção devido à sua maneira única de operação, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.

Um, Conceitos Básicos de MEV e Ataques de Sanduíche

Origem e evolução técnica do MEV

MEV inicialmente referia-se aos ganhos econômicos adicionais obtidos por mineradores ou validadores durante o processo de construção de blocos, manipulando a ordem das transações, ou a inclusão ou exclusão de transações. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem que eram originalmente esparsas foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O fenômeno MEV não existe apenas no Ethereum, mas também apresenta características diferentes em outras blockchains.

Princípio do ataque de sanduíche

Os ataques de sandwich são uma técnica típica na extração de MEV. O atacante monitora em tempo real as transações na mempool e submete suas próprias transações antes e depois da transação alvo, formando a sequência "antecipação---transação alvo---posterior", realizando arbitragem através da manipulação de preços. Os passos principais incluem:

  1. Transação antecipada: Após detectar uma transação de grande montante ou com alta derrapagem, submeta imediatamente uma ordem de compra para aumentar ou diminuir o preço do mercado.
  2. Alvo de transação sob pressão: a transação alvo é executada após o preço ser manipulado, havendo uma discrepância entre o preço de execução real e o esperado.
  3. Transação posterior: Submeter uma transação inversa logo após a transação alvo, garantindo o lucro da diferença de preço.

Transação sem perdas, mas ativos evaporaram? Como os ataques de sanduíche MEV podem colher seus ativos com precisão?

Dois, a evolução e o estado atual do ataque de sanduíche MEV

De falhas isoladas a um mecanismo sistemático

Os ataques MEV evoluíram de eventos ocasionais e de pequena escala para um modelo de arbitragem sistemático e industrializado. Os atacantes constroem sistemas de arbitragem altamente automatizados, utilizando redes de alta velocidade e algoritmos precisos, para implementar transações front-running e back-running em um espaço de tempo muito curto, alcançando lucros substanciais.

características de ataque em diferentes plataformas

Devido às diferenças no conceito de design, mecanismo de processamento de transações e estrutura de validadores entre as várias redes de Blockchain, os ataques de sanduíche apresentam características diferentes:

  • Ethereum: Os atacantes pagam taxas de Gas mais altas para roubar a ordem de empacotamento das transações.
  • Uma blockchain de alto desempenho: embora não haja um pool de memórias tradicional, os nós validadores estão relativamente concentrados, o que pode levar a conluio com atacantes para vazar dados de transações.
  • Uma cadeia inteligente: custos de transação mais baixos e uma estrutura simplificada oferecem espaço para atividades de arbitragem.

Dados e casos mais recentes

Em março de 2025, ocorreu um evento de negociação em uma plataforma DEX, onde um usuário sofreu uma perda de ativos de até 732.000 dólares ao realizar uma transação no valor de cerca de 5 SOL, devido a um ataque de sanduíche. Isso indica que os ataques de sanduíche MEV se tornaram um problema sistêmico, evoluindo continuamente com o aumento do volume de transações e complexidade da rede Blockchain.

Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche

Para realizar um ataque de sanduíche, é necessário cumprir as seguintes condições:

  1. Monitorização e captura de transações: monitorizar em tempo real as transações pendentes de confirmação na pool de memórias.
  2. Competição por prioridade de empacotamento: utilizar uma taxa de gas mais alta ou taxa de prioridade para empacotar transações primeiro.
  3. Cálculo preciso e controlo de slippage: calcular com precisão o volume de negociação e o slippage esperado, garantindo que a negociação alvo não falhe devido a exceder o slippage definido.

Este tipo de ataque não só requer robôs de negociação de alto desempenho e uma rápida resposta da rede, mas também implica o pagamento de altas taxas de minerador. Em uma competição acirrada, vários robôs podem tentar ao mesmo tempo ocupar a mesma transação alvo, comprimindo ainda mais a margem de lucro.

Quatro, estratégias de resposta e prevenção da indústria

Estratégias de prevenção para usuários comuns

  • Defina uma proteção de slippage razoável: ajuste a tolerância ao slippage com base na volatilidade do mercado e nas condições de liquidez esperadas.
  • Usar ferramentas de transação privada: Com a ajuda de RPC privado, leilão de empacotamento de pedidos e outras tecnologias, reduzir o risco de ataques.

Sugestões de melhorias tecnológicas a nível do ecossistema

  1. Separação de ordenação de transações e proponente-construtor (PBS): limita o controle de um único nó sobre a ordenação de transações.
  2. Mecanismo de transparência: introduzir serviços de retransmissão de terceiros e soluções relacionadas para aumentar a transparência do processo de construção de blocos.
  3. Mecanismo de leilão e subcontratação de pedidos off-chain: implementar a correspondência em massa de pedidos, aumentando a eficiência na obtenção de preços.
  4. Contratos inteligentes e atualização de algoritmos: utilizar tecnologia de IA e aprendizado de máquina para melhorar a monitorização e previsão de flutuações anormais.

Negócios sem perdas, mas os ativos evaporaram? Como os ataques de sanduíche MEV podem colher com precisão os seus ativos?

Cinco, Conclusão

Os ataques de sanduíche MEV evoluíram de vulnerabilidades ocasionais para um mecanismo sistemático de colheita de lucros, representando um desafio severo para a segurança dos ativos dos usuários e do ecossistema DeFi. Casos recentes mostram que o risco de ataques nas plataformas principais ainda existe e está em constante evolução. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de negociação e colaboração regulatória, a fim de alcançar um desenvolvimento sustentável do ecossistema DeFi.

DEFI-2.67%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
ZenMinervip
· 8h atrás
Já estão a fazer as pessoas de parvas de novo, depois de tantos anos a fazer o MEV, eu já estou farto...
Ver originalResponder0
ILCollectorvip
· 8h atrás
Ainda foi apanhado com várias ordens. O que você pensa que é a revolução DeFi é apenas um caixa eletrônico. Hehe
Ver originalResponder0
GasBanditvip
· 8h atrás
Ser enganado por idiotas é, não é? Eu entendo tudo.
Ver originalResponder0
rugged_againvip
· 8h atrás
mev é basicamente ganhar dinheiro, quem é mais rápido, vence.
Ver originalResponder0
ApeWithNoChainvip
· 8h atrás
Outra oportunidade de fazer as pessoas de parvas para ganhar dinheiro, ehhehe.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)