MEV وهجمات السندويتش: التحديات النظامية في نظام البلوكتشين
مع التطور المستمر لتقنية البلوكتشين وتعقيد النظام البيئي المتزايد، أصبح MEV (القيمة القابلة للاستخراج القصوى) من ثغرة عرضية تُعتبر نتيجة لعيوب ترتيب المعاملات، إلى آلية حصاد أرباح معقدة للغاية ومنهجية. ومن بين ذلك، تحظى هجمات السندويتش باهتمام كبير بسبب طريقة تشغيلها الفريدة، وقد أصبحت واحدة من أكثر أساليب الهجوم جدلاً وتدميراً في نظام DeFi البيئي.
أولاً، المفاهيم الأساسية لـ MEV وهجوم السندويتش
مصدر MEV وتطور التقنية
تشير MEV في البداية إلى المكاسب الاقتصادية الإضافية التي يمكن أن يحصل عليها المعدنون أو المدققون خلال عملية بناء الكتلة، من خلال التحكم في ترتيب المعاملات، وتضمين أو استبعاد الحقوق. يستند أساسها النظري إلى علنية معاملات البلوكتشين وعدم اليقين في ترتيب المعاملات في الذاكرة المؤقتة. مع تطور أدوات مثل القروض الفورية وتجميع المعاملات، تم تضخيم الفرص المتاحة للتحكيم التي كانت في الأصل متفرقة، مما أدى إلى تشكيل سلسلة كاملة من حصاد الأرباح. لقد تطورت MEV من حدث عارض في البداية إلى نموذج تحكيم منظم وصناعي، وهي لا توجد فقط في الإيثيريوم، بل تظهر أيضًا بخصائص مختلفة على العديد من سلاسل الكتل العامة الأخرى.
مبدأ هجوم السندويتش
الهجوم الثلاثي هو وسيلة نموذجية من وسائل استخراج MEV. يقوم المهاجم بمراقبة المعاملات في مجموعة الذاكرة في الوقت الحقيقي، ويقدم معاملاته الخاصة قبل وبعد المعاملة المستهدفة، مما يشكل ترتيب "موضع أول --- المعاملة المستهدفة --- موضع بعد"، ويحقق الأرباح من خلال التلاعب في الأسعار. تشمل الخطوات الأساسية ما يلي:
المعاملات المسبقة: يكتشف المهاجمون المعاملات الكبيرة أو ذات الانزلاق العالي، ويقدمون أوامر شراء على الفور لرفع أو خفض سعر السوق.
الاستهداف التجاري: يتم تنفيذ الصفقة المستهدفة بعد أن يتم التلاعب بالسعر، مما يتسبب في وجود انحراف بين السعر الفعلي وسعر التوقع، ويتحمل المتداول تكاليف إضافية.
التداول العكسي: يقدم المهاجم تداولًا عكسيًا بعد هدف التداول مباشرة، لبيع الأصول التي تم الحصول عليها سابقًا بسعر مرتفع أو شراءها بسعر منخفض، مما يضمن الربح من فرق السعر.
ثانياً، تطور وهالة هجمات ساندويتش MEV
من ثغرات عشوائية إلى آلية نظامية
هجمات MEV كانت في البداية تحدث بشكل عرضي وبحجم صغير. مع زيادة حجم التداول في نظام DeFi وتطور أدوات مثل الروبوتات التجارية عالية التردد والقروض الفورية، بدأ المهاجمون في بناء أنظمة تحكيم مؤتمتة بشكل كبير، مما حول هذا النوع من الهجمات إلى نمط تحكيم منظم وصناعي. من خلال الشبكات عالية السرعة والخوارزميات الدقيقة، يمكن للمهاجمين نشر عمليات التداول المسبقة واللاحقة في فترة زمنية قصيرة جدًا، واستغلال القروض الفورية للحصول على أموال كبيرة، وإجراء عمليات التحكيم في نفس الصفقة.
أنماط الهجمات الخاصة بخصائص المنصات المختلفة
تختلف شبكات البلوكتشين المختلفة بسبب اختلاف المفاهيم التصميمية وآليات معالجة المعاملات وهياكل المدققين، مما يجعل لهجوم السندويتش خصائص تنفيذية مختلفة.
إيثيريوم: تتيح الذاكرة العامة الشفافة للمسبح أن يتم مراقبة جميع معلومات المعاملات المعلقة، وغالبًا ما يقوم المهاجمون بدفع رسوم الغاز أعلى للاستحواذ على ترتيب تجميع المعاملات.
سولانا: على الرغم من عدم وجود تجمع ذاكرة تقليدي، فإن عقد الموثوقين مركزية نسبيًا، وقد تتآمر بعض العقد مع المهاجمين، مما يؤدي إلى تسريب بيانات المعاملات مسبقًا، مما يمكن المهاجمين من التقاط المعاملات المستهدفة بسرعة واستغلالها.
سلسلة بينانس الذكية (BSC): تكاليف المعاملات المنخفضة والهيكل المبسط يوفران مساحة لممارسات التحكيم، حيث يمكن للروبوتات المختلفة استخدام استراتيجيات مشابهة لتحقيق استخراج الأرباح.
أحدث الحالات
في 13 مارس 2025، تعرضت صفقة تقدر بحوالي 5 SOL على منصة تداول معينة لهجوم ساندويتش، مما أدى إلى خسارة تصل إلى 732,000 دولار أمريكي للمتداول. استغل المهاجمون حق حجز كتلة من خلال صفقات مسبقة، وأدرجوا صفقات قبل وبعد الصفقة المستهدفة، مما أدى إلى انحراف كبير في السعر الفعلي للصفقة عن المتوقع.
في نظام بيئي معين للبلوكتشين، لا تحدث هجمات السندويش بشكل متكرر فحسب، بل ظهرت أيضًا أنماط جديدة من الهجمات. يُشتبه في أن بعض المصدقين يتعاونون مع المهاجمين، من خلال تسريب بيانات المعاملات لمعرفة نوايا المستخدمين في المعاملات مسبقًا، وبالتالي تنفيذ هجمات دقيقة. وهذا جعل أرباح بعض المهاجمين على تلك السلسلة تنمو من عشرات الملايين من الدولارات إلى أكثر من مائة مليون دولار في غضون بضعة أشهر.
٣. آلية عمل هجمات السندويتش والتحديات التقنية
تنفيذ هجوم السندويش يتطلب تلبية الشروط التالية:
مراقبة الصفقات والتقاطها: مراقبة معاملات الانتظار في الذاكرة في الوقت الحقيقي، وتحديد المعاملات ذات التأثير الكبير على الأسعار.
المنافسة على حقوق التعبئة الأولوية: استخدام رسوم الغاز أو الرسوم الأولوية الأعلى، لتقديم معاملاتك لتعبئتها في الكتلة.
الحساب الدقيق والتحكم في الانزلاق: عند تنفيذ الصفقات المسبقة والتالية، يجب حساب حجم الصفقة والانزلاق المتوقع بدقة، بحيث يمكن تحفيز تقلبات الأسعار وضمان عدم فشل الصفقة المستهدفة بسبب تجاوز الانزلاق المحدد.
هذا الهجوم لا يتطلب فقط روبوتات تداول عالية الأداء واستجابة سريعة للشبكة، بل يتطلب أيضًا دفع رسوم رشاوى مرتفعة للمعدنين لضمان أولوية الصفقة. في ظل المنافسة الشديدة، قد تحاول عدة روبوتات في نفس الوقت الاستيلاء على نفس صفقة الهدف، مما يضغط أكثر على هوامش الربح.
٤. استراتيجيات الاستجابة والوقاية في الصناعة
استراتيجيات الحماية للمستخدمين العاديين
ضبط حماية الانزلاق المعقول: وفقًا لتقلبات السوق الحالية وحالة السيولة المتوقعة، اضبط درجة تحمل الانزلاق بشكل معقول.
استخدام أدوات التداول الخاصة: من خلال استخدام RPC الخاص، والمزادات لتجميع الطلبات، وغيرها من الوسائل التقنية، يتم إخفاء بيانات التداول خارج مجموعة الذاكرة العامة.
اقتراحات لتحسين التكنولوجيا على مستوى النظام البيئي
ترتيب المعاملات وفصل المقترح-الباني (PBS): من خلال فصل بناء الكتل ومسؤوليات اقتراح الكتل، يتم تقييد سيطرة نقطة واحدة على ترتيب المعاملات.
MEV-Boost وآلية الشفافية: إدخال خدمات الوسيط من طرف ثالث وحلول مثل MEV-Boost لزيادة شفافية عملية بناء الكتل.
آلية مزاد أوامر البلوكتشين الخارجية وآلية التفويض: من خلال الاستعانة بأوامر خارجية وآلية مزاد أوامر، يتم تحقيق تجميع أوامر بكميات كبيرة.
العقود الذكية وترقية الخوارزميات: استخدام الذكاء الاصطناعي وتقنيات التعلم الآلي، لتحسين القدرة على المراقبة والتنبؤ بالتقلبات الشاذة في البيانات على البلوكتشين.
خمسة، الخاتمة
تطورت هجمات سموذي MEV من ثغرات عرضية إلى آلية جني أرباح منهجية، مما يشكل تحديًا كبيرًا لسلامة أصول المستخدمين وبيئة DeFi. تشير الحالات في عام 2025 إلى أن مخاطر هجمات السموذي لا تزال موجودة على المنصات الرئيسية وتزداد باستمرار. لحماية أصول المستخدمين وشفافية السوق، يحتاج نظام البلوكتشين إلى العمل بشكل مشترك في مجالات الابتكار التكنولوجي، وتحسين آليات التداول، والتعاون التنظيمي، لتحقيق التنمية المستدامة لبيئة DeFi.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم السندويش MEV يتصاعد: النظام البيئي للتمويل اللامركزي يواجه تحديات جديدة واستراتيجيات للتعامل معها
MEV وهجمات السندويتش: التحديات النظامية في نظام البلوكتشين
مع التطور المستمر لتقنية البلوكتشين وتعقيد النظام البيئي المتزايد، أصبح MEV (القيمة القابلة للاستخراج القصوى) من ثغرة عرضية تُعتبر نتيجة لعيوب ترتيب المعاملات، إلى آلية حصاد أرباح معقدة للغاية ومنهجية. ومن بين ذلك، تحظى هجمات السندويتش باهتمام كبير بسبب طريقة تشغيلها الفريدة، وقد أصبحت واحدة من أكثر أساليب الهجوم جدلاً وتدميراً في نظام DeFi البيئي.
أولاً، المفاهيم الأساسية لـ MEV وهجوم السندويتش
مصدر MEV وتطور التقنية
تشير MEV في البداية إلى المكاسب الاقتصادية الإضافية التي يمكن أن يحصل عليها المعدنون أو المدققون خلال عملية بناء الكتلة، من خلال التحكم في ترتيب المعاملات، وتضمين أو استبعاد الحقوق. يستند أساسها النظري إلى علنية معاملات البلوكتشين وعدم اليقين في ترتيب المعاملات في الذاكرة المؤقتة. مع تطور أدوات مثل القروض الفورية وتجميع المعاملات، تم تضخيم الفرص المتاحة للتحكيم التي كانت في الأصل متفرقة، مما أدى إلى تشكيل سلسلة كاملة من حصاد الأرباح. لقد تطورت MEV من حدث عارض في البداية إلى نموذج تحكيم منظم وصناعي، وهي لا توجد فقط في الإيثيريوم، بل تظهر أيضًا بخصائص مختلفة على العديد من سلاسل الكتل العامة الأخرى.
مبدأ هجوم السندويتش
الهجوم الثلاثي هو وسيلة نموذجية من وسائل استخراج MEV. يقوم المهاجم بمراقبة المعاملات في مجموعة الذاكرة في الوقت الحقيقي، ويقدم معاملاته الخاصة قبل وبعد المعاملة المستهدفة، مما يشكل ترتيب "موضع أول --- المعاملة المستهدفة --- موضع بعد"، ويحقق الأرباح من خلال التلاعب في الأسعار. تشمل الخطوات الأساسية ما يلي:
المعاملات المسبقة: يكتشف المهاجمون المعاملات الكبيرة أو ذات الانزلاق العالي، ويقدمون أوامر شراء على الفور لرفع أو خفض سعر السوق.
الاستهداف التجاري: يتم تنفيذ الصفقة المستهدفة بعد أن يتم التلاعب بالسعر، مما يتسبب في وجود انحراف بين السعر الفعلي وسعر التوقع، ويتحمل المتداول تكاليف إضافية.
التداول العكسي: يقدم المهاجم تداولًا عكسيًا بعد هدف التداول مباشرة، لبيع الأصول التي تم الحصول عليها سابقًا بسعر مرتفع أو شراءها بسعر منخفض، مما يضمن الربح من فرق السعر.
ثانياً، تطور وهالة هجمات ساندويتش MEV
من ثغرات عشوائية إلى آلية نظامية
هجمات MEV كانت في البداية تحدث بشكل عرضي وبحجم صغير. مع زيادة حجم التداول في نظام DeFi وتطور أدوات مثل الروبوتات التجارية عالية التردد والقروض الفورية، بدأ المهاجمون في بناء أنظمة تحكيم مؤتمتة بشكل كبير، مما حول هذا النوع من الهجمات إلى نمط تحكيم منظم وصناعي. من خلال الشبكات عالية السرعة والخوارزميات الدقيقة، يمكن للمهاجمين نشر عمليات التداول المسبقة واللاحقة في فترة زمنية قصيرة جدًا، واستغلال القروض الفورية للحصول على أموال كبيرة، وإجراء عمليات التحكيم في نفس الصفقة.
أنماط الهجمات الخاصة بخصائص المنصات المختلفة
تختلف شبكات البلوكتشين المختلفة بسبب اختلاف المفاهيم التصميمية وآليات معالجة المعاملات وهياكل المدققين، مما يجعل لهجوم السندويتش خصائص تنفيذية مختلفة.
إيثيريوم: تتيح الذاكرة العامة الشفافة للمسبح أن يتم مراقبة جميع معلومات المعاملات المعلقة، وغالبًا ما يقوم المهاجمون بدفع رسوم الغاز أعلى للاستحواذ على ترتيب تجميع المعاملات.
سولانا: على الرغم من عدم وجود تجمع ذاكرة تقليدي، فإن عقد الموثوقين مركزية نسبيًا، وقد تتآمر بعض العقد مع المهاجمين، مما يؤدي إلى تسريب بيانات المعاملات مسبقًا، مما يمكن المهاجمين من التقاط المعاملات المستهدفة بسرعة واستغلالها.
سلسلة بينانس الذكية (BSC): تكاليف المعاملات المنخفضة والهيكل المبسط يوفران مساحة لممارسات التحكيم، حيث يمكن للروبوتات المختلفة استخدام استراتيجيات مشابهة لتحقيق استخراج الأرباح.
أحدث الحالات
في 13 مارس 2025، تعرضت صفقة تقدر بحوالي 5 SOL على منصة تداول معينة لهجوم ساندويتش، مما أدى إلى خسارة تصل إلى 732,000 دولار أمريكي للمتداول. استغل المهاجمون حق حجز كتلة من خلال صفقات مسبقة، وأدرجوا صفقات قبل وبعد الصفقة المستهدفة، مما أدى إلى انحراف كبير في السعر الفعلي للصفقة عن المتوقع.
في نظام بيئي معين للبلوكتشين، لا تحدث هجمات السندويش بشكل متكرر فحسب، بل ظهرت أيضًا أنماط جديدة من الهجمات. يُشتبه في أن بعض المصدقين يتعاونون مع المهاجمين، من خلال تسريب بيانات المعاملات لمعرفة نوايا المستخدمين في المعاملات مسبقًا، وبالتالي تنفيذ هجمات دقيقة. وهذا جعل أرباح بعض المهاجمين على تلك السلسلة تنمو من عشرات الملايين من الدولارات إلى أكثر من مائة مليون دولار في غضون بضعة أشهر.
٣. آلية عمل هجمات السندويتش والتحديات التقنية
تنفيذ هجوم السندويش يتطلب تلبية الشروط التالية:
مراقبة الصفقات والتقاطها: مراقبة معاملات الانتظار في الذاكرة في الوقت الحقيقي، وتحديد المعاملات ذات التأثير الكبير على الأسعار.
المنافسة على حقوق التعبئة الأولوية: استخدام رسوم الغاز أو الرسوم الأولوية الأعلى، لتقديم معاملاتك لتعبئتها في الكتلة.
الحساب الدقيق والتحكم في الانزلاق: عند تنفيذ الصفقات المسبقة والتالية، يجب حساب حجم الصفقة والانزلاق المتوقع بدقة، بحيث يمكن تحفيز تقلبات الأسعار وضمان عدم فشل الصفقة المستهدفة بسبب تجاوز الانزلاق المحدد.
هذا الهجوم لا يتطلب فقط روبوتات تداول عالية الأداء واستجابة سريعة للشبكة، بل يتطلب أيضًا دفع رسوم رشاوى مرتفعة للمعدنين لضمان أولوية الصفقة. في ظل المنافسة الشديدة، قد تحاول عدة روبوتات في نفس الوقت الاستيلاء على نفس صفقة الهدف، مما يضغط أكثر على هوامش الربح.
٤. استراتيجيات الاستجابة والوقاية في الصناعة
استراتيجيات الحماية للمستخدمين العاديين
ضبط حماية الانزلاق المعقول: وفقًا لتقلبات السوق الحالية وحالة السيولة المتوقعة، اضبط درجة تحمل الانزلاق بشكل معقول.
استخدام أدوات التداول الخاصة: من خلال استخدام RPC الخاص، والمزادات لتجميع الطلبات، وغيرها من الوسائل التقنية، يتم إخفاء بيانات التداول خارج مجموعة الذاكرة العامة.
اقتراحات لتحسين التكنولوجيا على مستوى النظام البيئي
ترتيب المعاملات وفصل المقترح-الباني (PBS): من خلال فصل بناء الكتل ومسؤوليات اقتراح الكتل، يتم تقييد سيطرة نقطة واحدة على ترتيب المعاملات.
MEV-Boost وآلية الشفافية: إدخال خدمات الوسيط من طرف ثالث وحلول مثل MEV-Boost لزيادة شفافية عملية بناء الكتل.
آلية مزاد أوامر البلوكتشين الخارجية وآلية التفويض: من خلال الاستعانة بأوامر خارجية وآلية مزاد أوامر، يتم تحقيق تجميع أوامر بكميات كبيرة.
العقود الذكية وترقية الخوارزميات: استخدام الذكاء الاصطناعي وتقنيات التعلم الآلي، لتحسين القدرة على المراقبة والتنبؤ بالتقلبات الشاذة في البيانات على البلوكتشين.
خمسة، الخاتمة
تطورت هجمات سموذي MEV من ثغرات عرضية إلى آلية جني أرباح منهجية، مما يشكل تحديًا كبيرًا لسلامة أصول المستخدمين وبيئة DeFi. تشير الحالات في عام 2025 إلى أن مخاطر هجمات السموذي لا تزال موجودة على المنصات الرئيسية وتزداد باستمرار. لحماية أصول المستخدمين وشفافية السوق، يحتاج نظام البلوكتشين إلى العمل بشكل مشترك في مجالات الابتكار التكنولوجي، وتحسين آليات التداول، والتعاون التنظيمي، لتحقيق التنمية المستدامة لبيئة DeFi.