¿Qué es un ataque de sándwich?

Los ataques de sándwich son una forma de manipulación del mercado que tiene como objetivo a los usuarios en intercambios descentralizados, explotando los movimientos de precios para beneficiarse del comercio de una víctima.

Es un tipo de explotación de front-running en la que un atacante coloca dos órdenes alrededor del comercio de una víctima de manera que se beneficia del deslizamiento de precios.

En un ataque de sándwich típico, un actor malicioso observa el mempool de transacciones en busca de grandes operaciones que puedan afectar el precio de una criptomoneda.

Después de ser identificado, el atacante ejecuta un “comercio de retroceso” colocando una orden de “venta” inmediatamente después del comercio de la víctima y una orden de “compra” justo antes.

El comercio de la víctima contribuye al precio manipulado, que se infla o deprime intencionalmente para su beneficio. El atacante gana dinero vendiendo sus monedas una vez que se completa la transacción de la víctima.

Por qué los ataques de sándwich son importantes para los comerciantes de cripto

Los ataques de sándwich son significativos para los comerciantes de criptomonedas, especialmente para los principiantes, debido a su impacto en el valor extraíble máximo (MEV).

MEV se refiere al valor adicional que se puede extraer de la producción de bloques más allá de las recompensas estándar de bloques. En esencia, permite a los mineros o validadores ordenar estratégicamente las transacciones dentro de un bloque para maximizar sus propias ganancias.

Los ataques de sándwich son un ejemplo principal de explotación de MEV. Al manipular el orden de las transacciones, los atacantes capitalizan la naturaleza pública de la blockchain para realizar front-running y back-running de operaciones, beneficiándose del deslizamiento de precios que inducen.

Así es como estos ataques impactan a los comerciantes:

  • Erosión de la confianza: La prevalencia de ataques de sándwich puede erosionar la confianza en la seguridad e integridad del ecosistema de finanzas descentralizadas (DeFi).

  • Beneficios reducidos: Los ataques de sándwich impactan directamente en la rentabilidad de los comerciantes al capturar ganancias potenciales a través de la manipulación de precios.

  • Preocupaciones sobre la equidad: Estos ataques socavan la percepción de equidad de los DEX, ya que los comerciantes son vulnerables a la explotación por parte de actores más sofisticados.

Debido a estas preocupaciones, la comunidad cripto explora activamente soluciones para mitigar los impactos negativos del MEV, tales como:

  • Transacciones privadas: Técnicas que ocultan los detalles de la transacción de otros participantes de la red, haciendo más difícil identificar y explotar oportunidades de comercio rentables.

  • Impulso de MEV: Un mecanismo que permite a los usuarios enviar transacciones directamente a los mineros, potencialmente reduciendo la ventana para el front-running.

¿Sabías que? El valor extraíble máximo fue una vez llamado valor extraíble por mineros. Introducido por primera vez en el documento de investigación de 2019 “Flash Boys 2.0 Frontrunning, Reordenación de Transacciones y Estabilidad del Consenso en Intercambios Descentralizados” por Phil Daian y otros, el término se cambió más tarde para reflejar el creciente valor que se podía extraer a través de estas estrategias a medida que el ecosistema DeFi se expandía.

Cómo funcionan los ataques de sándwich: Un ejemplo paso a paso

La mecánica de un ataque de sándwich implica manipular el precio de un activo antes y después del comercio de una víctima, utilizando órdenes de compra y venta estratégicamente colocadas en la cola de transacciones.

Desglosemos cómo ocurre un ataque de sándwich, utilizando un ejemplo simple.

Imagina que eres un comerciante de cripto buscando comprar 100 Ether (ETH) en un intercambio descentralizado (DEX) como Uniswap. Tu gran orden probablemente moverá el mercado y elevará el precio de ETH temporalmente. Un atacante que ha estado monitoreando la red ve tu comercio.

Pero, ¿cómo predice un atacante una gran orden entrante?

Los atacantes predicen grandes órdenes entrantes monitoreando el mempool, una área pública de espera para transacciones de blockchain no confirmadas. Los detalles de la transacción de cada usuario —como los tokens que se están negociando, las cantidades y las tolerancias de deslizamiento— son visibles aquí antes de ser añadidos a un bloque.

Los bots automatizados escanean el mempool en busca de grandes operaciones o altas tolerancias de deslizamiento, señalando oportunidades de beneficio. Dado que las transacciones no están cifradas, los atacantes (a través de bots) analizan estos datos en tiempo real.

Si una transacción parece rentable de manipular, el atacante puede actuar enviando su propia transacción con una tarifa de gas más alta, asegurando que se procese primero y explotando el comercio del usuario.

Ahora, entendamos cómo se desarrolla el ataque:

  • Paso 1: El atacante coloca una orden de compra para ETH justo antes de tu transacción.

  • Paso 2: Tu comercio se lleva a cabo, aumentando el precio de ETH.

  • Paso 3: Inmediatamente después de tu comercio, el atacante vende el ETH que compró en el Paso 1 al precio inflado, obteniendo una ganancia.

  • Paso 4: Terminas comprando a un precio más alto, y el atacante ha obtenido beneficios de tu transacción sin hacer mucho más que colocar órdenes.

Un ejemplo en la imagen de abajo muestra un bot detectando una gran compra de token Saitama en el mempool y comprando el token primero, elevando el precio.

La víctima, que luego compra el token, termina pagando un precio más alto. El bot vende el token a este precio inflado, ganando más de $200,000 en beneficios. El ataque fue posible al retrasar la transacción de la víctima por más de un minuto.

¿Es siempre negativo el MEV?

No, el MEV no es inherentemente negativo.

Si bien puede ser explotado a través de actividades maliciosas como ataques de sándwich, también tiene aspectos positivos. El MEV puede mejorar la eficiencia del mercado al facilitar el arbitraje y asegurar liquidaciones oportunas. También proporciona una fuente de ingresos adicional para mineros y validadores, incentivando su participación en la red.

Además, la búsqueda de MEV ha impulsado la innovación en áreas como subastas de espacio de bloques (el proceso competitivo de asegurar espacio dentro de un bloque para que tus transacciones sean incluidas y procesadas) y tecnologías de preservación de la privacidad. Sin embargo, es crucial abordar el impacto potencial en los comerciantes (como se discutió anteriormente) para garantizar un ecosistema cripto equilibrado y sostenible.

Cómo prevenir ataques de sándwich en cripto

Al utilizar configuraciones de tolerancia al deslizamiento, dividir operaciones más grandes, utilizar servicios de transacciones privadas y evitar períodos de alta actividad, puedes reducir tus posibilidades de caer víctima de un ataque de sándwich.

Ahora que entiendes cómo funcionan los ataques de sándwich, aquí hay algunos consejos prácticos para evitar caer víctima de ellos.

  • Utiliza configuraciones de tolerancia al deslizamiento sabiamente: La mayoría de los intercambios descentralizados te permiten establecer límites de tolerancia al deslizamiento. Al ajustar esta configuración, puedes controlar la máxima desviación de precio que estás dispuesto a aceptar, evitando que actores maliciosos manipulen demasiado tu comercio.

  • Realiza operaciones de menor cantidad: Si es posible, divide operaciones más grandes en órdenes más pequeñas para reducir el impacto en el mercado. Las transacciones grandes son más propensas a desencadenar deslizamiento de precios, convirtiéndolas en objetivos principales para ataques de sándwich.

  • Utiliza transacciones privadas o flashbots: Algunos usuarios optan por servicios como flashbots para enviar sus transacciones de forma privada. Esto minimiza la posibilidad de ser objetivo de bots de front-running, ya que los detalles de la transacción permanecen ocultos hasta que se confirman en la blockchain.

  • Monitorea los mempools y evita momentos de alta actividad: Algunos comerciantes eligen monitorear el mempool (el área de espera para transacciones pendientes) para evitar ejecutar operaciones cuando la red está congestionada con grandes órdenes.

¿Sabías que? Dos investigadores introdujeron un enfoque de teoría de juegos en su artículo titulado “Eliminando ataques de sándwich con la ayuda de la teoría de juegos”, ofreciendo un algoritmo que reduce significativamente el riesgo de ataques de sándwich, superando el método de auto-deslizamiento utilizado por los principales creadores de mercado automatizados como Uniswap. Este algoritmo minimiza efectivamente los costos de transacción mientras protege contra las estrategias depredadoras empleadas por los bots en el mempool de Ethereum.

Más allá de los ataques de sándwich: Otros ejemplos de MEV

El MEV incluye estrategias como arbitraje de liquidación, arbitraje DEX, minería de bloques tíos y MEV de NFT, cada una explotando diferentes ineficiencias del mercado para obtener beneficios.

El MEV abarca una gama más amplia de estrategias, como:

Arbitraje de liquidación

  • Cómo funciona: Apunta a usuarios con posiciones altamente apalancadas (a menudo en protocolos de préstamos DeFi).

  • Ejemplo: Si el valor colateral de un usuario cae por debajo de un cierto umbral, corre el riesgo de liquidación. Un bot de MEV puede hacer front-running de la liquidación pagando el préstamo y luego apoderándose del colateral a un precio reducido.

Arbitraje DEX

  • Cómo funciona: Explota las discrepancias de precios entre diferentes DEX.

  • Ejemplo: Si un activo tiene un precio diferente en dos DEX, un bot de MEV puede comprar rápidamente el activo en el intercambio más barato y venderlo simultáneamente en el más caro, obteniendo ganancias de la diferencia de precios.

Minería de bloques tíos

  • Cómo funciona: Los mineros pueden crear “bloques tíos” (bloques válidos alternativos) que no están incluidos en la cadena de bloques principal.

  • Ejemplo: Si una transacción rentable se incluye en el bloque de un usuario, un minero puede crear un bloque tío con una recompensa ligeramente más alta, potencialmente excluyendo la transacción del usuario y capturando la ganancia para sí mismo.

MEV de NFT

  • Cómo funciona: Aprovecha las características únicas del mercado de NFT.

  • Ejemplos: Dos formas comunes en que se explota el MEV en el mercado de NFT son el sniping y la cancelación de órdenes. En el sniping, los bots monitorean constantemente los mercados de NFT en busca de artículos recién listados que sean raros o valiosos, comprándolos al instante antes de que otros compradores tengan la oportunidad. Por otro lado, la cancelación de órdenes implica que los bots detectan y cancelan órdenes con precios favorables, luego vuelven a listar los artículos a un precio más alto.

Para protegerse contra la explotación de MEV, podrías emplear plataformas conscientes de MEV y utilizar ejecución sensible al tiempo. Además, gestionar el tiempo de transacción a través de algoritmos o herramientas de ofuscación reduce la predictibilidad de tus operaciones.

En el espacio NFT, elegir contratos resistentes a ataques de sniping y cancelación de órdenes proporciona una seguridad adicional contra la manipulación por parte de bots de MEV.