Explication de l'attaque sandwich : un guide pour débutants dans la forêt sombre du DeFi

Les attaques de sandwich exploitent la transparence du mempool en insérant des échanges avant et après le swap d'une victime, gonflant les coûts et capturant le profit.

Une tolérance élevée au slippage, de grandes transactions et des pools de faible liquidité rendent les utilisateurs plus vulnérables aux attaques de sandwich.

Réduire le slippage, diviser les transactions, utiliser des routes privées et des bloqueurs MEV sont des défenses efficaces contre ces attaques.

Une attaque Sandwich est une stratégie courante de front-running dans la DeFi où les attaquants manipulent les prix des tokens en entourant le trade d'une victime, entraînant des coûts cachés et des pertes.

QU'EST-CE QU'UNE ATTAQUE SANDWICH ?

Une attaque par sandwich est l'une des stratégies de front-running les plus courantes dans la finance décentralisée (DeFi). Elle exploite le petit intervalle de temps entre le moment où un utilisateur soumet une transaction et celui où elle est effectivement confirmée sur la blockchain. L'attaquant place deux transactions : une avant et une après celle de la victime, « sandwichant » ainsi celle-ci au milieu.

Voici comment cela fonctionne en pratique : l'attaquant exécute d'abord un ordre d'achat pour faire monter le prix du token. Lorsque le trade de la victime est exécuté, il se réalise à ce prix gonflé. Juste après, l'attaquant vend, empochant la différence et s'en allant avec un profit sans risque.

Pour l'utilisateur, le résultat est douloureux. La transaction finit par coûter plus cher, et la valeur capturée par l'attaquant provient directement de la poche de l'utilisateur.

Ce n'est pas un événement rare. Parce que les échanges décentralisés (DEXs) sont entièrement transparents, les transactions en attente sont visibles dans le mempool. Cette visibilité est exactement ce qui permet aux attaquants d'insérer leurs propres transactions et de manipuler le résultat. À bien des égards, une attaque de type sandwich fonctionne comme une taxe invisible sur les utilisateurs de DeFi—une taxe qui ronge discrètement leur capital à chaque fois qu'ils échangent.

Plus à lire : Qu'est-ce qu'une phrase de récupération ? Comment stocker en toute sécurité vos clés crypto

COMMENT UN ATTAQUE DE SANDWICH OPÈRE

Comprendre le fonctionnement interne d'une attaque de sandwich est essentiel pour la repérer et l'éviter. Voici une explication de la façon dont une attaque typique se déroule dans un environnement de créateur de marché automatisé (AMM) tel qu'Uniswap :

1️⃣ Étape 1 : Diffusion de la transaction de la victime Un utilisateur soumet une transaction d'échange sur une plateforme DeFi, échangeant le Token A contre le Token B. Ce commerce en attente entre dans le mempool, où il devient visible avant d'être confirmé sur la chaîne.

2️⃣ Étape 2 : Trade de Front-Run de l'Attaquant Un acteur malveillant détecte l'échange en attente et soumet rapidement un ordre d'achat pour le Token B, offrant des frais de gaz plus élevés. Les validateurs sont incités à prioriser cette transaction, l'exécutant avant celle de la victime. L'ordre d'achat fait monter le prix du Token B.

3️⃣ Étape 3 : Exécution de la négociation de la victime La transaction originale de l'utilisateur est alors traitée, mais maintenant au prix gonflé causé par l'attaque de front-run. En conséquence, la victime reçoit moins de tokens que prévu, rendant l'échange beaucoup moins avantageux.

4️⃣ Étape 4 : Ordre de vente de Back-Run de l'attaquant Immédiatement après le trade de la victime, l'attaquant exécute un ordre de vente pour le Token B. En vendant dans l'augmentation temporaire des prix, l'attaquant verrouille un profit, tandis que la victime absorbe le slippage plus élevé et un résultat de trade moins favorable.

Plus à lire : Qu'est-ce que le Slippage ? Le coût caché dans le trading de crypto

SIGNES D'AVERTISSEMENT D'ATTAQUE SANDWICH & FACTEURS DE RISQUE

Pour vous protéger d'une attaque de sandwich, il est crucial de reconnaître les conditions qui font de vous une cible probable. Bien qu'aucune stratégie ne puisse offrir une immunité totale, éviter des comportements à haut risque peut réduire considérablement votre exposition.

✅ Haute tolérance au slippage

Le glissement est l'écart entre le prix de trading attendu et le prix exécuté. Définir une tolérance de glissement élevée ( par exemple, 5 % ou plus ) donne aux attaquants beaucoup de marge pour exploiter. La plupart des portefeuilles DeFi définissent un glissement par défaut d'environ 0,5 %, ce qui est plus sûr pour les échanges typiques.

✅ Taille de trade importante

Les gros échanges attirent les attaquants car l'impact sur le prix est plus important, laissant plus de profit sur la table. Diviser une grande transaction en parties plus petites peut aider à minimiser l'incitation à une attaque.

✅ Pools de Liquidité Faible

Le trading dans des pools de liquidité faibles augmente la vulnérabilité. Avec moins de liquidité disponible, il est plus facile pour les attaquants de manipuler les prix des jetons et de tirer profit du glissement.

✅ Visibilité publique du mempool

Sur Ethereum et des blockchains similaires, toutes les transactions en attente sont diffusées au public dans le mempool avant la confirmation. Les bots peuvent scanner ces transactions librement, transformant la transparence de la blockchain en une épée à double tranchant qui permet des stratégies de sandwich.

✅ DEXs basés sur AMM

Les protocoles utilisant des Automated Market Makers—tels que Uniswap, SushiSwap et PancakeSwap—sont particulièrement exposés. Leurs formules de tarification déterministes peuvent être prédites et exploitées par des bots.

❗Reconnaître ces facteurs de risque aide les utilisateurs à trader de manière plus sûre et stratégique. Prochainement : des défenses pratiques pour vous protéger activement contre les attaques Sandwich.

Plus à lire : Qu'est-ce que l'AMM et comment ça fonctionne ?

COMMENT VOUS PROTÉGER D'UNE ATTAQUE PAR SANDWICH

Alors qu'une attaque de type Sandwich exploite la transparence et l'automatisation des systèmes DeFi, les traders peuvent adopter des stratégies proactives pour réduire considérablement leur exposition. Voici des techniques éprouvées largement utilisées par les participants DeFi soucieux de la sécurité :

Réduisez votre tolérance au slippage Ajuster vos paramètres de glissement à une plage plus étroite limite la mesure dans laquelle le prix d'exécution peut fluctuer. Pour la plupart des échanges, maintenir le glissement entre 0,1 % et 0,5 % est suffisant. Cette marge plus étroite réduit la fenêtre de profit de l'attaquant, rendant votre transaction moins attrayante à cibler.

Diviser les grandes transactions en plus petites Si vous prévoyez un échange de haute valeur, envisagez de le diviser en plusieurs petites transactions. Cela minimise l'impact sur le prix de chaque ordre et réduit l'incitation pour les bots MEV à attaquer. Les petites transactions sont moins remarquables et contournent souvent le front-running.

Échange dans des pools de haute liquidité Choisissez des pools avec une liquidité élevée autant que possible. Une plus grande liquidité dilue l'impact de toute transaction unique, rendant la manipulation des prix plus difficile et moins rentable pour les attaquants.

Utilisez des Transactions Privées ou des Bloqueurs MEV Des services comme Flashbots Protect vous permettent de diriger des transactions à travers des mempools privés, les protégeant de la visibilité publique et des bots MEV. De nombreux portefeuilles et DEX intègrent désormais des bascules ou relais de protection MEV, offrant aux utilisateurs une couche supplémentaire de sécurité.

Soyez stratégique avec les frais de gaz Les bots s'attaquent souvent aux transactions à faible gaz car elles sont plus faciles à devancer. En définissant manuellement des frais de gaz compétitifs, vous augmentez la probabilité d'une confirmation plus rapide, réduisant ainsi la fenêtre d'opportunité pour les attaquants.

Plus à lire : Qu'est-ce que le MVRV de Bitcoin ? Comment ça fonctionne ?

ꚰ CoinRank x Bitget – Inscrivez-vous & Tradez!

Vous cherchez les dernières nouvelles et des informations intéressantes de CoinRank ? Suivez-nous sur Twitter et restez au courant de toutes nos nouvelles fraîches !

〈Sandwich Attack Explained: A Beginner’s Guide to DeFi’s Dark Forest〉 cet article a été publié pour la première fois dans 《CoinRank》.

DEFI-1.63%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)