Ataques de Sanduíche MEV: Desafios Sistêmicos no Ecossistema de Finanças Descentralizadas e Estratégias de Prevenção

MEV e ataques de sanduíche: desafios sistêmicos no ecossistema de Finanças Descentralizadas

Com a maturação contínua da tecnologia blockchain e a crescente complexidade do ecossistema, o valor máximo extraível (MEV) evoluiu de uma vulnerabilidade ocasional causada por falhas na ordenação de transações para um mecanismo de colheita de lucros altamente complexo e sistemático. Entre eles, os ataques de sanduíche têm atraído atenção devido à sua forma de operação única, tornando-se uma das técnicas de ataque mais controversas e destrutivas no ecossistema das Finanças Descentralizadas.

Um, Conceitos Básicos de MEV e Ataques de Sanduíche

A origem e a evolução tecnológica do MEV

MEV originalmente se refere ao lucro econômico adicional que mineradores ou validadores podem obter durante o processo de construção de blocos, manipulando a ordem das transações, bem como os direitos de inclusão ou exclusão. Sua base teórica reside na transparência das transações em blockchain e na incerteza da ordenação das transações no pool de memórias. Com o desenvolvimento de ferramentas como empréstimos relâmpago e empacotamento de transações, as oportunidades de arbitragem, que antes eram esporádicas, foram gradualmente ampliadas, formando uma cadeia completa de colheita de lucros. O MEV evoluiu de um evento ocasional para um modelo de arbitragem sistemático e industrial, que não só existe no Ethereum, mas também apresenta características diferentes em várias outras blockchains.

O princípio do ataque de sanduíche

O ataque de sanduíche é uma técnica típica de extração de MEV. O atacante monitora em tempo real as transações pendentes no pool de memórias e submete suas próprias transações antes e depois da transação-alvo, formando a ordem de transações "antecedente---transação-alvo---subsequente", realizando arbitragem através da manipulação de preços. Os passos principais incluem:

  1. Transação antecipada: o atacante detecta uma transação de grande montante ou com alta derrapagem e imediatamente apresenta uma ordem de compra para aumentar ou diminuir o preço do mercado.
  2. Armadilha de negociação alvo: A negociação alvo é executada após o preço ser manipulado, pois o preço de execução real difere do esperado, levando os traders a suportar custos adicionais.
  3. Transação posterior: O atacante submete uma transação inversa imediatamente após a transação-alvo, vendendo a um preço alto ou comprando a um preço baixo os ativos previamente obtidos, garantindo o lucro da diferença de preço.

Transação sem perdas, mas os ativos evaporaram? Como o ataque MEV Sandwich pode colher seus ativos com precisão?

2. A Evolução e o Estado Atual dos Ataques de Sanduíche MEV

De vulnerabilidades pontuais a mecanismos sistêmicos

Os ataques MEV inicialmente ocorriam apenas ocasionalmente e em pequena escala. Com o aumento explosivo do volume de negociações no ecossistema DeFi e o desenvolvimento de ferramentas como robôs de negociação de alta frequência e empréstimos relâmpago, os atacantes começaram a construir sistemas de arbitragem altamente automatizados, transformando esse tipo de ataque em um modelo de arbitragem sistemática e industrializada. Através de redes de alta velocidade e algoritmos precisos, os atacantes conseguem implantar transações de front-running e back-running em um tempo extremamente curto, utilizando empréstimos relâmpago para obter grandes quantias de capital e realizando operações de arbitragem na mesma transação.

modos de ataque com características diferentes de plataformas

Devido a diferenças no conceito de design, mecanismos de processamento de transações e estruturas de validadores, os ataques de sanduíche apresentam características de implementação distintas em diferentes redes de blockchain:

  • Ethereum: O pool de memória público e transparente permite que todas as informações de transações pendentes sejam monitoradas, e os atacantes muitas vezes pagam taxas de Gas mais altas para garantir a ordem de empacotamento das transações.
  • Solana: Apesar de não ter um pool de memória tradicional, devido à relativa concentração dos nós validadores, alguns nós podem conluir com atacantes, vazando antecipadamente dados de transações, permitindo que os atacantes capturem e utilizem rapidamente as transações alvo.
  • Binance Smart Chain: Os custos de transação mais baixos e a estrutura simplificada proporcionam espaço para atividades de arbitragem, permitindo que diversos robôs adotem estratégias semelhantes para a extração de lucros.

Últimos casos

No dia 13 de março de 2025, um comerciante em uma plataforma de negociação viu suas perdas de ativos chegarem a 732.000 dólares durante uma transação no valor de cerca de 5 SOL, devido a um ataque de sanduíche. Este evento mostra que os atacantes utilizam transações de front-running para capturar o direito de empacotar blocos, inserindo transações antes e depois da transação alvo, fazendo com que o preço de execução real do vítima se desvie significativamente do esperado.

No ecossistema Solana, os ataques de sanduíche não só são frequentes, como também surgiram novos modos de ataque. Alguns validadores suspeitam-se de estar conluiados com os atacantes, ao vazar dados de transação para saber antecipadamente as intenções de negociação dos usuários, podendo assim implementar ataques precisos. Isso fez com que os lucros de alguns atacantes na cadeia Solana aumentassem de dezenas de milhões de dólares para mais de uma centena de milhões em apenas alguns meses.

Três, o mecanismo de operação e os desafios técnicos dos ataques de sanduíche

Para implementar um ataque de sanduíche, é necessário cumprir as seguintes condições:

  1. Monitorização e captura de transações: monitorizar em tempo real as transações pendentes na pool de memórias, identificando aquelas com um grande impacto nos preços.
  2. Competição pelo direito de empacotamento prioritário: usar taxas de gás mais altas ou taxas prioritárias para garantir que suas transações sejam incluídas nos blocos antes.
  3. Cálculo preciso e controlo de slippage: calcular com precisão o volume de negociação e o slippage esperado, tanto para impulsionar a volatilidade dos preços como para garantir que a negociação alvo não falhe devido a um slippage que ultrapasse o definido.

Este ataque não só requer robôs de negociação de alto desempenho e respostas rápidas da rede, mas também exige o pagamento de altas taxas de suborno para mineradores. Em uma competição intensa, múltiplos robôs podem tentar simultaneamente capturar a mesma transação-alvo, comprimindo ainda mais a margem de lucro.

Não perdeu em transações, mas os ativos evaporaram? Como o ataque de sanduíche MEV pode colher seus ativos com precisão?

Quatro, Respostas da Indústria e Estratégias de Prevenção

Estratégias de prevenção para usuários comuns

  1. Definir uma proteção de deslizamento razoável: definir uma tolerância de deslizamento de forma razoável com base na volatilidade atual do mercado e nas condições de liquidez esperadas.
  2. Utilizar ferramentas de transação privadas: Com a ajuda de RPC privado, leilão de agrupamento de ordens e outras técnicas, os dados da transação são ocultados fora do pool de memória público.

Sugestões de melhorias tecnológicas a nível de ecossistema

  1. Separação de ordenação de transações e proponente-construtor (PBS): ao separar as responsabilidades de construção de blocos e proposta de blocos, limita-se o controle de um único nó sobre a ordenação de transações.
  2. MEV-Boost e mecanismos de transparência: Introduzir serviços de retransmissão de terceiros e soluções como MEV-Boost para aumentar a transparência do processo de construção de blocos.
  3. Mecanismo de leilão de pedidos off-chain e subcontratação: através da subcontratação de pedidos e do mecanismo de leilão de pedidos, realizar a correspondência em lote dos pedidos.
  4. Contratos inteligentes e atualização de algoritmos: Com o auxílio de inteligência artificial e técnicas de aprendizagem de máquina, aumentar a capacidade de monitoramento em tempo real e previsão de anomalias nos dados da cadeia.

Cinco, Conclusão

Os ataques de sanduíche MEV evoluíram de vulnerabilidades esporádicas para um mecanismo sistemático de colheita de lucros, representando um desafio severo para a segurança dos ativos dos usuários e para o ecossistema DeFi. Tanto nas plataformas de negociação tradicionais quanto nas novas blockchains, o risco de ataques de sanduíche continua a existir e a aumentar. Para proteger os ativos dos usuários e a equidade do mercado, o ecossistema blockchain precisa trabalhar em conjunto em inovação tecnológica, otimização dos mecanismos de negociação e colaboração regulatória. Somente assim o ecossistema DeFi poderá encontrar um equilíbrio entre inovação e risco, alcançando um desenvolvimento sustentável.

DEFI0.54%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
BlockDetectivevip
· 07-11 10:38
Outra vez fui vítima de Cupões de Recorte, quem entende?
Ver originalResponder0
NotFinancialAdvicevip
· 07-10 11:15
Mais uma onda de ferramentas para roubar dinheiro, certo?
Ver originalResponder0
GateUser-5854de8bvip
· 07-09 10:03
真是fazer as pessoas de parvas麻了
Ver originalResponder0
HashBanditvip
· 07-08 18:16
nos meus dias de mineração, tudo isto era apenas teoria... agora olhem para estas guerras de gás smh
Ver originalResponder0
SlowLearnerWangvip
· 07-08 18:14
Como é que parece que fui novamente feito de parvo por uma onda de idiotas... É normal não entender termos técnicos.
Ver originalResponder0
SquidTeachervip
· 07-08 18:01
Este Bots veio até aqui para roubar empregos.
Ver originalResponder0
AllTalkLongTradervip
· 07-08 17:53
Ainda há pessoas que não foram apanhadas?
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)