Quel est le concept d’attaque sandwich dans DeFi ?

  • Les attaques sandwich sont courantes dans l'espace DeFi
  • L'attaque sandwich consiste à manipuler le prix d'un actif ciblé
  • Il est crucial de surveiller les signes d'une attaque sandwich et prendre des mesures pour se protéger

Les attaques sandwich sont devenues des types de cybermanipulation assez courants rencontrés dans l’espace de la finance décentralisée (DeFi). Il est donc crucial de se familiariser avec ses bases. Explorons tout ce qu'il y a à apprendre sur les attaques sandwich dans cette revue approfondie.

L’un des inconvénients notables de la popularité est l’exposition au risque d’attirer l’intérêt de manipulateurs à la recherche de gains personnels. Dans le même cas, l’espace DeFi en évolution est devenu vulnérable à différentes attaques car il ne cesse de croître et de gagner en adoption massive.

Quel est le concept d’attaque sandwich dans DeFi ?

Parmi les attaques habituelles rencontrées par le secteur figurent les attaques sandwich. Les attaques présentent de grands risques pour les traders et les investisseurs en crypto, ainsi que pour leurs actifs. Apprenons les bases, comment cela fonctionne et comment vous en protéger.

Le concept d’attaque sandwich

L'attaque sandwich est un type d'exploitation numérique qui consiste à manipuler le prix d'un actif spécifique et ciblé. Bien que les protocoles et services décentralisés soient les principales cibles des attaques sandwich, il ne s'agit que d'activités malveillantes dans lesquelles l'exploiteur effectue deux transactions avant et après la transaction de la victime.

Par exemple, lorsque quelqu'un tente d'échanger un type de crypto (appelons-le A) contre un autre (B) pour effectuer un achat important, un trader avec un objectif avare utilise un robot sournois pour repérer l'échange et achète la crypto B avant le début. un grand commerce se confirme.

Cette activité entraîne une hausse du prix de B pour le commerçant d’origine, ce qui entraîne des coûts plus élevés. Le bot profite ensuite de la vente de la crypto Y à un prix plus élevé. Il est intéressant de noter que ces attaques sont courantes puisque les blockchains sont publiques, ce qui signifie qu’elles permettent à quiconque de voir les transactions dans le pool à moins d’avoir un lien direct avec un pool minier.

De plus, les contrats intelligents peuvent avoir des fonctions illimitées qui exécutent des transactions, telles que réclamer des jetons de récompense LP et les échanger rapidement contre un autre jeton en utilisant un échange décentralisé (DEX).

Connexes  : Dr. Shira Brezis de Redefine explore les problèmes de sécurité DeFi et plus encore

Attaques sandwich  : scénarios

Jusqu’à présent, il a été constaté que les exploiteurs qui adoptent des attaques sandwich pour leurs projets malveillants le font par certaines voies stratégiques. Par conséquent, explorons les scénarios dans lesquels des attaques sandwich peuvent avoir lieu.

Le cas d’un preneur de liquidités vs. Preneur

Dans ce cas, différents preneurs de liquidités pourraient se cibler mutuellement. Imaginez un preneur de marché régulier avec une transaction en attente sur la blockchain. L’attaquant saisit l’opportunité en envoyant des transactions supplémentaires – en back-running et en front-running – pour réaliser un profit.

Plus tard, les mineurs décident quelle transaction approuver en premier. Si l’attaquant paie un coût de transaction plus élevé, sa transaction malveillante a plus de chances d’être priorisée. Bien que le succès ne soit pas garanti, cela montre à quel point une attaque sandwich peut être tentée assez facilement.

Le cas du fournisseur de liquidités et du fournisseur de liquidités. Preneur

Dans ce scénario, un fournisseur de liquidité peut cibler un preneur de liquidité en utilisant une stratégie similaire. Les premières étapes sont les mêmes, mais l’acteur malveillant doit exécuter trois actions :

  • Ils se débarrassent des liquidités pour accroître le dérapage de la victime
  • Ils rajoutent des liquidités pour garantir le rétablissement du solde initial du pool
  • Ils échangent l’actif B contre A pour réinitialiser le solde de l’actif à son état d’origine avant l’attaque
  • Le retrait de liquidités avant la transaction de la victime évite les frais de commission pour cette transaction. Bien que cela nuise financièrement à l’opération, puisque les fournisseurs de liquidité gagnent normalement une petite commission pour les activités du pool, l’attaquant sacrifie ainsi sa commission.

    Exemples d'attaques sandwich

    Auparavant, le secteur avait enregistré un validateur sournois d'Ethereum (ETH) gagnant plus de 25 millions de dollars en crypto en escroquant un bot Ethereum MEV engagé dans des transactions sandwich. Les fonds volés étaient dispersés entre trois adresses :

    • Une part importante de plus de 20 millions de dollars en 0x3c98 
    • Un montant inférieur d'environ 2,3 millions de dollars en 0x5b04 
    • Un autre montant de près de 3 millions de dollars en 0x27bf

    De plus, le jeton PEPE, réputé pour sa création inspirée des mèmes, constitue une autre illustration des attaques sandwich et des préoccupations de premier plan. À ses débuts, lorsque le réseau PEPE était confronté à une faible liquidité et à une reconnaissance limitée, il a connu un soudain regain de popularité à la suite d'un tweet indiquant qu'un sac PEPE acheté à 250 dollars avait grimpé à 1,5 million de dollars.

    Ce tweet a suscité beaucoup d’enthousiasme et d’intérêt pour le jeton PEPE, entraînant une augmentation de sa valeur. Néanmoins, une adresse a exploité un robot d'attaque sandwich pour lancer les transactions d'achat PEPE, augmentant ainsi les prix des jetons PEPE.

    L'attaquant a également manipulé les prix des jetons CHAD à l'aide de robots, engendrant plus de 1,28 million de dollars de frais de transaction en 24 heures. L'attaquant a profité de plus de 1,4 million de dollars aux dépens des commerçants qui ont acheté ces jetons à des prix gonflés.

    Connexes  : Principaux défis de DeFi que chaque consommateur doit connaître

    Identifier une attaque sandwich

    Pour pouvoir identifier une attaque sandwich, il est crucial de retenir ceci :

    • Soyez toujours à l’affût des changements brusques du prix de votre actif cible. Les attaques sandwich provoqueront des changements brusques dans les prix des actifs au cours de votre processus de négociation. Si le prix de l’actif que vous souhaitez acheter semble changer plus que prévu, cela pourrait être le signe d’une attaque imminente
    • Prenez note des taux de glissement de l’isolation, car ils peuvent être le signe d’attaques sandwich. Une augmentation entre les prix exécutés et attendus pourrait indiquer la survenue d'une attaque sandwich
    • Normalement, des retards de transaction inexpliqués peuvent également être un moyen d’identifier des attaques sandwich. Si vos transactions rencontrent des retards inexpliqués, cela peut être un signe notable d'interférence, car les attaques sandwich peuvent perturber le bon déroulement des opérations et des transactions

    Néanmoins, les traders potentiels doivent prendre note des points suivants pour se protéger contre les attaques sandwich.

  • Planifiez judicieusement vos mouvements, en évitant les heures chargées et les fortes fluctuations du marché
  • même si votre transaction ne se déroule pas comme prévu

  • Vérifiez chaque détail avant de déménager – connaissez vos tarifs, frais et montants
  • /li>

    /li>

    Les plats à emporter

    Il ne fait aucun doute que le taux croissant d’attaques sandwich montre l’augmentation rapide des défis de sécurité dans le monde de la finance décentralisée (DeFi). Cela nécessite la mise en œuvre de mesures importantes pour arrêter la propagation des exploitations stratégiques.

    Bien que cela n'ait pas encore été examiné, il est conseillé aux utilisateurs de DeFi de se familiariser avec ces attaques, de les surveiller attentivement et d'utiliser les mesures de protection indiquées pour éviter de devenir la proie de ces criminels.

    Navigation des articles