Aumento do ataque de sanduíche MEV: o ecossistema DeFi enfrenta novos desafios e estratégias de resposta.

robot
Geração de resumo em curso

MEV e ataques de sanduíche: desafios sistêmicos no ecossistema Blockchain

Com o contínuo desenvolvimento da tecnologia Blockchain e a crescente complexidade do ecossistema, o MEV (valor máximo extraível) passou de uma falha ocasional provocada por defeitos na ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, o ataque de sanduíche tem chamado a atenção por seu modo de operação único, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema DeFi.

Uma, Conceitos Básicos de MEV e Ataques de Sanduíche

Origem e evolução técnica do MEV

O MEV refere-se inicialmente aos ganhos econômicos adicionais que mineradores ou validadores podem obter durante o processo de construção de blocos, manipulando a ordem das transações e os direitos de inclusão ou exclusão. Sua base teórica é construída sobre a transparência das transações na blockchain e a incerteza na ordenação das transações no pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem, que antes eram esparsas, foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistemático e industrializado, não apenas existindo no Ethereum, mas também apresentando características diferentes em várias outras blockchains.

Princípio do ataque de sanduíche

O ataque de sanduíche é uma maneira típica de operação na extração de MEV. O atacante monitora em tempo real as transações no pool de memória, submetendo suas próprias transações antes e depois da transação alvo, formando a sequência de transações "Precedente --- Transação Alvo --- Sucessiva", realizando arbitragem através da manipulação de preços. Os passos principais incluem:

  1. Transação de frente: O atacante detecta transações de grande valor ou com alta derrapagem e, em seguida, submete imediatamente uma ordem de compra para aumentar ou diminuir o preço de mercado.

  2. Alvo de negociação sob pressão: a negociação alvo é executada após o preço ter sido manipulado, e devido à discrepância entre o preço de execução real e o esperado, o trader assume custos adicionais.

  3. Transação posterior: o atacante submete uma transação reversa logo após a transação alvo, vendendo a um preço elevado ou comprando a um preço baixo os ativos adquiridos anteriormente, garantindo o lucro da diferença de preço.

Transação sem perdas, mas os ativos evaporaram? Como o ataque MEV sandwich pode colher seus ativos de forma precisa?

Dois, a evolução e a situação atual do ataque MEV Sandwich

De falhas pontuais a mecanismos sistêmicos

Os ataques MEV inicialmente apareciam apenas ocasionalmente e em pequena escala. Com o aumento explosivo do volume de transações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando esse tipo de ataque em um modelo de arbitragem sistemática e industrial. Através de redes de alta velocidade e algoritmos precisos, os atacantes conseguem implementar transações de front-running e back-running em um tempo extremamente curto, utilizando empréstimos relâmpago para obter grandes quantias de capital e realizar operações de arbitragem na mesma transação.

Modos de ataque com características diferentes de plataformas

As redes de Blockchain diferentes, devido às diferenças nos conceitos de design, mecanismos de processamento de transações e estruturas de validadores, fazem com que o ataque de sanduíche apresente características de implementação distintas:

  • Ethereum: O pool de memória transparente e público permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes geralmente pagam taxas de Gas mais altas para garantir a ordem de empacotamento das transações.

  • Solana: Embora não tenha um pool de memória tradicional, os nós validadores estão relativamente concentrados, e alguns nós podem conluir com atacantes, vazando antecipadamente dados de transações, permitindo que os atacantes capturem e utilizem rapidamente as transações alvo.

  • Binance Smart Chain (BSC): custos de transação mais baixos e uma estrutura simplificada proporcionam espaço para a arbitragem, permitindo que vários robôs adotem estratégias semelhantes para obter lucros.

Últimos casos

No dia 13 de março de 2025, uma transação de cerca de 5 SOL em uma plataforma de negociação sofreu um ataque de sanduíche, resultando em uma perda de ativos para o trader de até 732.000 dólares. O atacante utilizou uma transação antecipada para reivindicar o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, fazendo com que o preço de execução real do destinatário se desviasse significativamente do esperado.

Em certos ecossistemas de blockchain, os ataques de sanduíche não só são frequentes, como também surgiram novos modos de ataque. Alguns validadores suspeitam-se de conluio com os atacantes, revelando dados de transações para antecipar as intenções de transação dos usuários e, assim, realizar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia aumentassem de dezenas de milhões de dólares para mais de uma centena de milhões em apenas alguns meses.

Três, o mecanismo de operação e os desafios técnicos do ataque de sanduíche

A implementação de um ataque em sanduíche requer o cumprimento das seguintes condições:

  1. Monitorização e captura de transações: monitorização em tempo real das transações pendentes no pool de memória, identificação de transações com grande impacto no preço.

  2. Competição pelo direito de empacotamento prioritário: utilizar taxas de gas ou taxas prioritárias mais altas para garantir que suas transações sejam empacotadas nos blocos antes.

  3. Cálculo preciso e controlo de slippage: ao executar transações de pré e pós-negociação, calcular com precisão o volume da transação e o slippage esperado, impulsionando a volatilidade dos preços, ao mesmo tempo que assegura que a transação alvo não falhe devido a ultrapassagens do slippage definido.

Este tipo de ataque não só requer robôs de negociação de alto desempenho e uma resposta rápida da rede, mas também exige o pagamento de altas taxas de suborno a mineradores para garantir a prioridade das transações. Em uma competição acirrada, múltiplos robôs podem tentar simultaneamente capturar a mesma transação-alvo, comprimindo ainda mais a margem de lucro.

Transação sem perdas, mas os ativos evaporaram? Como o ataque MEV sandwich pode colher seus ativos com precisão?

Quatro, Respostas da Indústria e Estratégias de Prevenção

Estratégias de prevenção para utilizadores comuns

  1. Defina uma proteção de deslizamento razoável: defina uma tolerância de deslizamento razoável com base na volatilidade atual do mercado e nas condições de liquidez esperadas.

  2. Usar ferramentas de transação privada: com o uso de RPC privado, leilões de empacotamento de ordens e outras técnicas, esconda os dados da transação fora do pool de memória público.

Sugestões de melhorias tecnológicas a nível de ecossistemas

  1. Separação da ordenação de transações e do proponente-construtor (PBS): ao separar as responsabilidades de construção de blocos e de proposta de blocos, limita-se o controle de um único nó sobre a ordenação das transações.

  2. MEV-Boost e mecanismos de transparência: introduzindo serviços de retransmissão de terceiros e soluções como MEV-Boost, aumentando a transparência do processo de construção de blocos.

  3. Mecanismo de leilão de pedidos fora da cadeia e subcontratação: através de pedidos subcontratados e mecanismo de leilão de pedidos fora da cadeia, realizar a correspondência em massa de pedidos.

  4. Contratos inteligentes e atualização de algoritmos: utilizar tecnologias de inteligência artificial e aprendizado de máquina para melhorar a monitorização em tempo real e a capacidade de previsão de anomalias nos dados da blockchain.

Cinco, Conclusão

O ataque de sanduíche MEV evoluiu de uma vulnerabilidade ocasional para um mecanismo sistemático de colheita de lucros, representando um desafio sério para a segurança dos ativos dos usuários e o ecossistema DeFi. Os casos de 2025 mostram que o risco de ataques de sanduíche em plataformas mainstream ainda existe e está em constante ascensão. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema Blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização de mecanismos de transação e colaboração regulatória, a fim de alcançar o desenvolvimento sustentável do ecossistema DeFi.

DEFI-7.41%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
RugPullAlertBotvip
· 07-21 22:01
pro foi pego, idiotas têm que correr
Ver originalResponder0
APY追逐者vip
· 07-21 05:00
Mais um ano para os jogadores de MEV.
Ver originalResponder0
PrivacyMaximalistvip
· 07-20 01:21
Finanças Descentralizadas novamente teve um desastre, certo?
Ver originalResponder0
YieldChaservip
· 07-20 01:20
Aprender uma lição depois de uma vez.
Ver originalResponder0
MEVSupportGroupvip
· 07-20 01:20
Foi mais uma vez apertado e perdi muito.
Ver originalResponder0
FloorPriceWatchervip
· 07-20 01:19
Cupões de Recorte de velho mestre
Ver originalResponder0
StakeOrRegretvip
· 07-20 01:16
Deslizamento, já não aguento mais
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)