Ce este un atac sandwich?
Atacurile sandwich sunt o formă de manipulare a pieței care vizează utilizatorii de pe schimburile descentralizate, exploatând mișcările de preț pentru a profita de tranzacția unei victime.
Este un tip de exploatare de front-running în care un atacator plasează două comenzi în jurul tranzacției unei victime într-un mod care profită de alunecarea de preț.
Într-un atac sandwich tipic, un actor rău intenționat monitorizează mempool-ul pentru tranzacții mari care ar putea afecta prețul unei criptomonede.
După ce a fost identificat, atacatorul execută o „tranzacție de back-running” plasând o comandă de „vânzare” imediat după tranzacția victimei și o comandă de „cumpărare” chiar înainte de aceasta.
Tranzacția victimei contribuie la prețul manipulat, care este intenționat umflat sau deflatat în beneficiul lor. Atacatorul câștigă bani vânzând monedele lor odată ce tranzacția victimei este finalizată.
De ce sunt importante atacurile sandwich pentru traderii de criptomonede
Atacurile sandwich sunt semnificative pentru traderii de criptomonede, în special pentru începători, datorită impactului lor asupra valorii extrăgibile maxime (MEV).
MEV se referă la valoarea suplimentară care poate fi extrasă din producția de blocuri dincolo de recompensele standard ale blocului. Practic, permite minerilor sau validatorilor să ordoneze strategic tranzacțiile într-un bloc pentru a-și maximiza propriile profituri.
Atacurile sandwich sunt un exemplu principal de exploatare MEV. Prin manipularea ordinii tranzacțiilor, atacatorii capitalizează natura publică a blockchain-ului pentru a front-run și back-run tranzacții, profitând de alunecarea de preț pe care o induc.
Iată cum aceste atacuri afectează traderii:
Eroziunea încrederii: Prevalența atacurilor sandwich poate eroda încrederea în securitatea și integritatea ecosistemului financiar descentralizat (DeFi).
Profituri reduse: Atacurile sandwich afectează direct profitabilitatea traderilor prin capturarea câștigurilor potențiale prin manipularea prețurilor.
Îngrijorări legate de corectitudine: Aceste atacuri subminează percepția corectitudinii DEX-urilor, deoarece traderii sunt vulnerabili la exploatarea de către actori mai sofisticați.
Datorită acestor preocupări, comunitatea crypto explorează activ soluții pentru a atenua impactul negativ al MEV, cum ar fi:
Tranzacții private: Tehnici care ascund detaliile tranzacției de alți participanți la rețea, făcând mai dificilă identificarea și exploatarea oportunităților de tranzacționare profitabile.
MEV boost: Un mecanism care permite utilizatorilor să trimită tranzacții direct minerilor, reducând potențial fereastra pentru front-running.
Știai că? Valoarea maximă extrăgibilă a fost odată numită valoare extrăgibilă a minerilor. Prima dată a fost introdusă în lucrarea de cercetare din 2019 „Flash Boys 2.0 Frontrunning, Reordonarea tranzacțiilor și Instabilitatea consensului în schimburile descentralizate” de Phil Daian și alții, termenul a fost ulterior schimbat pentru a reflecta valoarea în creștere care putea fi extrasă prin aceste strategii pe măsură ce ecosistemul DeFi s-a extins.
Cum funcționează atacurile sandwich: Un exemplu pas cu pas
Mecanica unui atac sandwich implică manipularea prețului unui activ înainte și după tranzacția unei victime, folosind comenzi de cumpărare și vânzare plasate strategic în coada de tranzacții.
Să analizăm cum se desfășoară un atac sandwich, folosind un exemplu simplu.
Imaginează-ți că ești un trader de criptomonede care dorește să cumpere 100 de Ether (ETH) pe un schimb descentralizat (DEX) precum Uniswap. Comanda ta mare va muta probabil piața și va crește temporar prețul ETH. Un atacator care a monitorizat rețeaua vede tranzacția ta.
Dar cum prezice un atacator o comandă mare în curs de venire?
Atacatorii prezic comenzile mari în curs de venire monitorizând mempool-ul, o zonă publică de așteptare pentru tranzacții blockchain neconfirmate. Detaliile tranzacției fiecărui utilizator - cum ar fi token-urile tranzacționate, sumele și toleranțele de alunecare - sunt vizibile aici înainte de a fi adăugate într-un bloc.
Botele automate scanează mempool-ul pentru tranzacții mari sau toleranțe de alunecare mari, semnalizând oportunități pentru profit. Deoarece tranzacțiile nu sunt criptate, atacatorii (prin intermediul bot-urilor) analizează aceste date în timp real.
Dacă o tranzacție pare profitabilă de manipulat, atacatorul poate acționa prin trimiterea propriei tranzacții cu o taxă de gaz mai mare, asigurându-se că este procesată prima și exploatând tranzacția utilizatorului.
Acum, să înțelegem cum se desfășoară atacul:
Pasul 1: Atacatorul plasează o comandă de cumpărare pentru ETH imediat înainte de tranzacția ta.
Pasul 2: Tranzacția ta se finalizează, crescând prețul ETH.
Pasul 3: Imediat după tranzacția ta, atacatorul vinde ETH-ul pe care l-a cumpărat în Pasul 1 la prețul umflat, obținând un profit.
Pasul 4: Ajungi să cumperi la un preț mai mare, iar atacatorul a obținut profit din tranzacția ta fără a face mai mult decât a plasa comenzi.
Un exemplu în imaginea de mai jos arată un bot care observă o achiziție mare de token Saitama în mempool și cumpără tokenul mai întâi, crescând prețul.
Victima, care apoi cumpără tokenul, ajunge să plătească un preț mai mare. Botul vinde tokenul la acest preț umflat, câștigând peste 200.000 de dolari profit. Atacul a fost posibil prin întârzierea tranzacției victimei cu peste un minut.
Este MEV întotdeauna negativ?
Nu, MEV nu este în mod inerent negativ.
Deși poate fi exploatat prin activități malițioase precum atacurile sandwich, are și aspecte pozitive. MEV poate îmbunătăți eficiența pieței facilitând arbitrajul și asigurând lichidări la timp. De asemenea, oferă un flux suplimentar de venituri pentru mineri și validatori, încurajându-i să participe la rețea.
În plus, căutarea de MEV a condus la inovație în domenii precum licitațiile de spațiu pe blocuri (procesul competitiv de asigurare a spațiului într-un bloc pentru ca tranzacțiile tale să fie incluse și procesate) și tehnologiile care protejează confidențialitatea. Cu toate acestea, este esențial să abordăm impactul potențial asupra traderilor (așa cum s-a discutat mai sus) pentru a asigura un ecosistem crypto echilibrat și sustenabil.
Cum să previi atacurile sandwich în crypto
Folosind setările de toleranță la alunecare, descompunând tranzacțiile mai mari, folosind servicii de tranzacții private și evitând perioadele aglomerate, poți reduce șansele de a deveni victimă a unui atac sandwich.
Acum că înțelegi cum funcționează atacurile sandwich, iată câteva sfaturi practice pentru a evita să devii victimă a acestora.
Folosește setările de toleranță la alunecare cu înțelepciune: Cele mai multe schimburi descentralizate permit setarea limitelor de toleranță la alunecare. Ajustând această setare, poți controla deviația maximă de preț pe care ești dispus să o accepți, prevenind actorii malițioși de a-ți manipula tranzacția prea mult.
Tranzacționează sume mai mici: Dacă este posibil, descompune tranzacțiile mai mari în comenzi mai mici pentru a reduce impactul asupra pieței. Tranzacțiile mari sunt mai susceptibile să declanșeze alunecarea de preț, făcându-le ținte ideale pentru atacurile sandwich.
Folosește tranzacții private sau flashbots: Unii utilizatori aleg servicii precum flashbots pentru a trimite privat tranzacțiile lor. Acest lucru minimizează șansa de a fi vizat de boturi de front-running, deoarece detaliile tranzacției rămân ascunse până sunt confirmate pe blockchain.
Monitorizează mempool-urile și evită perioadele aglomerate: Unii traderi aleg să monitorizeze mempool-ul (zona de așteptare pentru tranzacții pendinte) pentru a evita executarea tranzacțiilor atunci când rețeaua este congestionată cu comenzi mari.
Știai că? Doi cercetători au introdus o abordare teoretică a jocului în lucrarea lor intitulată „Eliminarea atacurilor sandwich cu ajutorul teoriei jocurilor”, oferind un algoritm care reduce semnificativ riscul atacurilor sandwich, depășind metoda de auto-alunecare utilizată de marii furnizori de lichiditate automată precum Uniswap. Acest algoritm minimizează efectiv costurile de tranzacție, protejând în același timp împotriva strategiilor prădătoare utilizate de boturi în mempool-ul Ethereum.
Dincolo de atacurile sandwich: Alte exemple de MEV
MEV include strategii precum arbitraj de lichidare, arbitraj DEX, mineritul blocurilor uncle și MEV NFT, fiecare exploatând diferite ineficiențe de piață pentru profit.
MEV cuprinde o gamă mai largă de strategii, cum ar fi:
Arbitraj de lichidare
Cum funcționează: Vizează utilizatorii cu poziții foarte îndatorate (de obicei în protocoale de împrumut DeFi).
Exemplu: Dacă valoarea colateralului unui utilizator scade sub un anumit prag, riscă lichidarea. Un bot MEV poate front-run lichidarea prin rambursarea împrumutului și apoi confiscând colateralul la un discount.
Arbitraj DEX
Cum funcționează: Exploatează discrepanțele de preț între diferite DEX-uri.
Exemplu: Dacă un activ are un preț diferit pe două DEX-uri, un bot MEV poate cumpăra rapid activul de pe schimbul mai ieftin și simultan să-l vândă pe cel mai scump, profitând de diferența de preț.
Mineritul blocurilor uncle
Cum funcționează: Minerii pot crea „blocuri uncle” (blocuri alternative valide) care nu sunt incluse în blockchain-ul principal.
Exemplu: Dacă o tranzacție profitabilă este inclusă în blocul unui utilizator, un miner poate crea un bloc uncle cu o recompensă ușor mai mare, excluzând potențial tranzacția utilizatorului și capturând profitul pentru sine.
MEV NFT
Cum funcționează: Valorifică caracteristicile unice ale pieței NFT.
Exemple: Două moduri comune prin care MEV este exploatat pe piața NFT sunt sniping și anularea comenzilor. În sniping, boturile monitorizează constant piețele NFT pentru articole recent listate care sunt rare sau valoroase, cumpărându-le instantaneu înainte ca alți cumpărători să aibă șansa. Pe de altă parte, anularea comenzilor implică boturi care detectează și anulează comenzile cu prețuri favorabile, apoi reintegrează imediat articolele la un preț mai mare.
Pentru a te proteja împotriva exploatării MEV, poți utiliza platforme conștiente de MEV și să folosești execuții sensibile la timp. În plus, gestionarea timpului tranzacției prin algoritmi sau instrumente de obfuscare reduce predictibilitatea tranzacțiilor tale.
În spațiul NFT, alegerea contractelor rezistente la atacuri de sniping și anulare a comenzilor oferă o securitate suplimentară împotriva manipulării de către bot-urile MEV.