Le 1er décembre, les attaques en sandwich ont infiltré plus d'un tiers des blocs de la BNB Smart Chain, établissant un record pour l'exploitation qui s'attaque aux utilisateurs d'échanges décentralisés, révèle des données de Dune Analytics.
L'analyse montre que 35,5 % des blocs contenaient de telles attaques, avec plus de 1,5 milliard de dollars de volume de transactions affecté sur 43 400 transactions en une seule journée.
La montée en flèche souligne les préoccupations croissantes concernant les vulnérabilités DEX. En mai, des rapports ont mis en évidence un seul bot siphonnant 40 millions de dollars de plus de 100 000 victimes utilisant la même attaque en seulement trois mois.
Un porte-parole de Binance n'a pas immédiatement répondu à une demande de commentaire.
Comment les attaques en sandwich exploitent le système
Les attaques en sandwich sont un type de manipulation de marché où un attaquant place une transaction de la victime entre deux de ses propres transactions.
Le trader malveillant place un ordre d'achat juste avant la transaction de la victime, faisant monter le prix du token, et un ordre de vente immédiatement après, profitant du prix artificiellement gonflé.
Ce processus est généralement automatisé par des bots de valeur extraite maximale (MEV), profitant de l'infrastructure DEX.
Alejandro Munoz-McDonald, ingénieur en contrats intelligents chez la société de cybersécurité crypto Immunefi, a déclaré à Decrypt que de telles attaques sont une conséquence directe de la façon dont l'infrastructure DEX fonctionne.
« Lorsqu'un utilisateur soumet une transaction, elle est placée dans une zone d'attente publique, le mempool, où une transaction reste jusqu'à ce qu'elle soit incluse dans un bloc par un mineur », a-t-il dit.
Lorsqu'un utilisateur soumet une transaction, elle entre dans le mempool, ou "piscine de mémoire", et y reste jusqu'à ce qu'un mineur la sélectionne pour inclusion dans un bloc.
Les mineurs privilégient souvent les transactions offrant des frais plus élevés, ce qui peut influencer l'ordre dans lequel les transactions sont traitées.
Comme les mineurs priorisent les transactions offrant les frais les plus élevés, les attaquants peuvent les soudoyer pour réorganiser les transactions, garantissant que leur stratégie s'exécute avec succès.
« Cela signifie essentiellement qu'un attaquant peut voir l'intention de la transaction de quiconque avant qu'elle ne soit exécutée et peut influencer l'ordre », a ajouté Munoz-McDonald.
Des solutions sont en vue, mais l'éducation est nécessaire
Une liquidité faible aggrave le problème en rendant les fluctuations de prix plus faciles à manipuler, a noté Jean Rausis, cofondateur de la plateforme de finance décentralisée SMARDEX.
Il a suggéré que les protocoles peuvent atténuer les attaques en incitant les utilisateurs à fournir plus de liquidités par le biais de récompenses ou de partenariats.
« Lorsque les pools sont plus grands, le prix ne bouge pas autant, rendant les attaques moins attrayantes », a expliqué Rausis.
Il a également recommandé de diviser les transactions entre plusieurs pools en utilisant des agrégateurs DEX pour réduire la vulnérabilité.
Munoz-McDonald a également exhorté les DEX à adopter des fonctionnalités de retour minimum attendu, qui échouent les transactions si le retour souhaité n'est pas atteint, limitant l'impact de l'attaque en sandwich.
Les utilisateurs, quant à eux, peuvent se protéger en utilisant des relais privés qui dissimulent les transactions jusqu'à leur inclusion dans un bloc ou en séparant la création et la validation de blocs pour garder les transactions privées.
Une autre option serait de séparer la création et la validation des blocs, en gardant les transactions dans des mempools privés, a suggéré Jeremiah O’Connor, directeur technique et cofondateur de la société de cybersécurité crypto Trugard.
« Les écosystèmes blockchain devraient adopter des pratiques de sécurité communes [...] comme norme pour se défendre contre les attaques », a-t-il déclaré à Decrypt.
Édité par Sebastian Sinclair
